Los retos de la computación de frontera y cómo afrontarlos

En el constante ir y venir entre la TI centralizada y la descentralizada, estamos empezando a ver las limitaciones de la TI que depende de cientos o miles de servidores que ejecutan aplicaciones en centros de datos consolidados.

Los nuevos tipos de cargas de trabajo, la informática distribuida y la llegada del Internet de las cosas han desplazado la informática hacia el borde de la red.

En lugar de centralizar toda la informática en el centro de datos, las empresas están descubriendo que el procesamiento en el borde de la red (Edge Computing), acerca la informática a una masa de datos, pero también plantea una nueva serie de retos a la red.

Qué es Edge Computing y cuáles son sus principales retos

Edge Computing o informática de borde es una arquitectura distribuida de tecnologías de la información (TI) en la que los datos del cliente se procesan en el borde de la red, lo más cerca posible de la fuente de origen.

Los datos son la savia de la empresa moderna, ya que proporcionan valiosa información empresarial y permiten controlar en tiempo real procesos y operaciones empresariales críticos.

Las empresas de hoy en día están inundadas por un océano de datos y se pueden recopilar de forma rutinaria enormes cantidades de datos de sensores y dispositivos IoT que operan en tiempo real desde ubicaciones remotas y entornos operativos inhóspitos en casi cualquier parte del mundo.

Pero esta avalancha virtual de datos también está cambiando la forma en que las empresas gestionan la informática. El paradigma informático tradicional, basado en un centro de datos centralizado y la Internet de todos los días, no es adecuado para mover ríos infinitamente crecientes de datos del mundo real...

Las limitaciones de ancho de banda, los problemas de latencia y los cortes impredecibles de la red pueden conspirar para socavar estos esfuerzos. Las empresas están respondiendo a estos retos de datos mediante el uso de la arquitectura de computación de borde.

En términos más sencillos, la computación de borde traslada parte de los recursos de almacenamiento y computación fuera del centro de datos central y los acerca a la fuente de los propios datos.

En lugar de transmitir los datos brutos a un centro de datos central para su procesamiento y análisis, este trabajo se realiza donde se generan realmente los datos, ya sea en una tienda minorista, una fábrica, una empresa de servicios públicos en expansión o una ciudad inteligente.

Sólo el resultado de este trabajo de computación de borde, como información empresarial en tiempo real, previsiones de mantenimiento de equipos u otras respuestas procesables, se envía de vuelta al centro de datos principal para su revisión y otras interacciones humanas.

Estos son los retos más importantes de Edge Computing que las empresas deben tener en cuenta.

1. ancho de banda de la red

El ancho de banda de la red cambia a medida que las empresas trasladan la informática y los datos a los extremos. Tradicionalmente, las empresas asignan más ancho de banda a los centros de datos y menos a los terminales. La computación de borde está impulsando la necesidad de más ancho de banda en la red.

2. Informática distribuida

Las empresas tendrán que considerar la ubicación de la presencia como un aspecto adicional del caso de uso de la informática . Los modelos informáticos consolidados se están disipando y la red es un elemento informático clave, debido al mayor tráfico este-oeste.

Por ejemplo, la informática distribuida en un microcentro de datos remoto puede consumir tantos recursos como en un centro de datos centralizado.

3. Latencia

Al ubicar la computación en el borde -donde la computación está más cerca de los datos que se recopilan- se reduce la latencia de la aplicación junto con la latencia de la toma de decisiones. Menos movimientos de ida y vuelta del borde al centro se traducen en respuestas y acciones más rápidas.

Pero con la informática ubicada tanto en el núcleo como en el extremo, los datos de las aplicaciones atraviesan la red en cada dirección, compartiendo datos y lidiando con los derechos de acceso.

4. Seguridad y accesibilidad

Con la informática y las aplicaciones centralizadas en un centro de datos, Las empresas pueden estandarizar la seguridad técnica y la seguridad física, construyendo un muro virtual en torno a los recursos.

La computación de borde cambia la huella de seguridad, exigiendo que los servidores remotos tengan los mismos modelos de seguridad física y de red para reflejar la ubicación y los patrones de tráfico.

Los equipos de TI tendrán que asignar claramente el acceso de los usuarios, ya que la computación de borde puede requerir derechos de acceso para los usuarios en un número significativamente mayor de dispositivos.

5. Copia de seguridad

El modelo de edge computing se rige normalmente por la ubicación de la creación de los datos. Las empresas necesitan una estrategia global de protección de datos que pueda comprender los datos con independencia de su ubicación.

Los requisitos de ancho de banda de la red serán tan críticos como las consideraciones sobre los medios de almacenamiento a la hora de decidir cómo proteger estos activos, porque hacer copias de seguridad a través de la red puede no tener sentido.

6. 6. Almacenamiento de datos

Los datos son un activo empresarial importante, y su recopilación en la periferia plantea nuevos retos y puede generar responsabilidades si no se manejan de acuerdo con las normas vigentes de gestión de datos.

El almacenamiento y el acceso a los datos son esenciales, y ambos deberán abarcar la red como parte del ciclo de vida de los datos..

7. Control y gestión

La ubicación del borde puede ser flexible: dentro de una empresa, en una nube privada o incluso en una nube pública. pero la gestión y el control deben seguir los mismos procedimientos y protocolos, independientemente de la ubicación física del borde.

Lo ideal es que las empresas utilicen las últimas herramientas de orquestación para ayudar a gestionar y controlar las aplicaciones de forma coherente, independientemente de su ubicación.

8. Escalabilidad

Añadir más dispositivos conectados en el perímetro aumenta la escala global de todo aquello con lo que trabajan los equipos de TI. Edge computing no solo implica más servidores en el perímetro, sino un aumento de escala en todas las disciplinas informáticas: informática, redes, almacenamiento, gestión, seguridad, licencias, etc.

Las empresas tienen que entender esto a medida que trasladan las aplicaciones a la red periférica: la computación periférica no sólo implica más hardware en una ubicación remota, sino que su efecto se extiende a todo lo que toca TI.

Póngase en contacto con los expertos de Conversys ahora para obtener más información sobre las soluciones de seguridad, gestión de redes y conectividad de Aruba Networks. Estamos aquí para ayudarle a afrontar sus nuevos retos.

Acerca de Conversys

Conversys IT Solutions es un proveedor de servicios y soluciones de Tecnología de la Información y Comunicación con operaciones en todo Brasil.

Con un equipo técnico y comercial altamente cualificado y una red de socios que incluye a los principales fabricantes mundiales de tecnología, Conversys IT Solutions es capaz de ofrecer a sus clientes soluciones personalizadas para Infraestructuras de TI y Telecomunicaciones.

Invertimos en nuestros empleados y socios y nos esforzamos por mantener una relación duradera con nuestros clientes, pues creemos que así adquirimos las habilidades y conocimientos necesarios para innovar y crear valor para las empresas en las que operamos.

es_ES