Los desafíos y oportunidades de la computación en el borde para las empresas

Las empresas están buscando la transformación digital a un ritmo sin precedentes, impulsadas a menudo por la innovación habilitada por la informática perimetral. Conscientes de las limitaciones de los sistemas heredados y la informática en la nube, las empresas están buscando aprovechar los dispositivos perimetrales para aprovechar los datos, optimizar las operaciones y ejecutar cargas de trabajo complejas de manera flexible, rápida y resiliente.

Los datos reflejan esta realidad. Según las estimaciones recientes, se espera que haya 27 mil millones de dispositivos de IoT conectados para 2025 (IoT Analytics 2022). La demanda está impulsada por el fuerte apetito en sectores específicos, como el automotriz, las telecomunicaciones, la manufactura y el comercio minorista, donde las cadenas de suministro optimizadas y la automatización avanzada tienen un impacto desproporcionado. La Industria 4.0 ya no es solo una palabra de moda; está sucediendo en este momento.

VER: Kit de contratación: desarrollador de IoT (Newsmatic Premium)

Pero si bien hay una visión compartida sobre la informática perimetral y el papel que desempeñará en la modernización de la infraestructura tradicional, este consenso no cambia el hecho de que existen desafíos significativos a superar.

Índice de Contenido
  1. Los desafíos de ejecutar aplicaciones en la informática perimetral
  2. ¿Cómo pueden las empresas mitigar los riesgos de seguridad?
  3. Desbloqueando el potencial de la informática perimetral

Los desafíos de ejecutar aplicaciones en la informática perimetral

A medida que las empresas buscan alcanzar su visión de la informática perimetral en estos entornos, hay tres desafíos centrales que deben abordarse más allá de la complejidad inherente de las cargas de trabajo contenerizadas.

La escala es el primer desafío significativo para la mayoría de los clientes. Los entornos perimetrales suelen ser mucho más grandes que los introducidos en empresas tradicionales. Por ejemplo, en el sector automotriz, un automóvil moderno es en sí mismo una computadora: desde el motor hasta el sistema de frenos, incluso una cámara de marcha atrás, cada vez que se produce un cómputo, se genera un evento analítico en el automóvil, en lugar de que los datos deban compartirse en un lugar central.

El Internet de las Cosas: Todo lo que necesitas saber sobre M2M y sus beneficios

Su automóvil representa una serie de dispositivos perimetrales. Considere la cantidad de dispositivos perimetrales gestionados por BMW, no solo los automóviles, sino también las ubicaciones minoristas y de manufactura: la escala es significativa. Lo mismo ocurre con los minoristas de gran tamaño como Home Depot, que utiliza la informática perimetral para administrar miles de sus tiendas minoristas y optimizar las operaciones y las aplicaciones.

La seguridad es el segundo desafío. Las implementaciones perimetrales introducen nuevos vectores de ataque y amplían significativamente la superficie de ataque. Con los sistemas ubicados fuera de un centro de datos clásico, es necesario garantizar la seguridad de las aplicaciones de base, los entornos operativos y las propias cargas de trabajo.

La gestión es el tercer desafío. Si tiene miles de dispositivos perimetrales, ¿cómo puede configurarlos rápidamente? Esto se puede gestionar de manera práctica desde un lugar central, teniendo un dispositivo conectado a un grupo de dispositivos perimetrales, lo que permite una actualización por lotes sin necesidad de intervención física en el lugar. Mediante una plataforma común centrada en K3s, se puede implementar y actualizar rápidamente la plataforma de contenedores subyacente. La resiliencia es una preocupación frecuente, ya que la comunicación constante nunca está garantizada en las implementaciones perimetrales.

¿Cómo pueden las empresas mitigar los riesgos de seguridad?

La seguridad debe ser el "hilo invisible" que recorre todo el entorno. Por lo tanto, debe estar integrada en la gestión del ciclo de vida completo.

La resiliencia debe estar presente desde el principio en la infraestructura perimetral, lo que significa que el proceso de incorporación debe ser seguro. Para que sea seguro, tambiéne debe ser simple de implementar. En la práctica, si tiene tres nodos perimetrales en un sitio y necesita agregar un cuarto, no necesita un equipo de TI involucrado. Se trata de enviar el nodo (una caja) a la ubicación, tener a alguien que pueda conectarlo físicamente en el lugar, para que el nodo pueda actualizarse desde un lugar central sin necesidad de intervención en el lugar.

Esto es parte integral de la gestión del ciclo de vida completo, con todas las actualizaciones realizadas de forma remota en ese nodo, conectado a los demás nodos como un clúster. Es una parte esencial para mitigar los riesgos de seguridad y enfrentar los nuevos vectores de ataque introducidos por las implementaciones perimetrales. Con la proliferación de dispositivos en entornos perimetrales y las insuficiencias de los enfoques de verificación tradicionales, los modelos que no confían por defecto se están convirtiendo en obligatorios.

Consejos para convertirte en un desarrollador de IoT exitoso

Desbloqueando el potencial de la informática perimetral

Si se superan estos desafíos, las empresas podrán implementar dispositivos de IoT a una escala que supera con creces la infraestructura tradicional. Esta escala puede ser segura.

Solo tenemos que mirar al campo del IoT industrial para ver que las oportunidades son inmensas, desde el mantenimiento predictivo de maquinaria hasta el monitoreo remoto y rápido de equipos.

Por ejemplo, si estás en una fábrica de madera, se puede instalar un dispositivo que pueda predecir cuánto durará una hoja de sierra, lo que reduce el número de personas necesarias para administrarla y aumenta su vida útil. En este caso, las entradas analíticas oportunas utilizando dispositivos perimetrales ahorran costos de herramientas y mejoran la productividad.

Es fácil ver cómo esta parte esencial del mantenimiento se puede aplicar a otras industrias. Ya sea en la gestión de robots en un almacén, el monitoreo de vehículos de carga pesada o la lectura de análisis de dispositivos médicos. La búsqueda de estrategias omnicanal y la tecnología de salida rápida son dos innovaciones habilitadas por la informática perimetral que impulsan el cambio en el sector minorista.

El acceso al análisis en tiempo real y el aprovechamiento de datos previamente desaprovechados generarán aún más valor analítico para un negocio, especialmente la capacidad de identificar y eliminar ineficiencias en la cadena de suministro. La informática perimetral acercará las aplicaciones al usuario final para una experiencia mucho mejorada. Las oportunidades que ofrece la informática perimetral son claras tanto para las empresas como para los clientes, pero también lo son los riesgos si la seguridad no se adapta al ritmo de la transformación digital.

Abordar los desafíos de escala y desplegar soluciones que integren la seguridad y la resiliencia en la infraestructura central son inevitables si las empresas quieren tener éxito en lo que se está convirtiendo rápidamente en un viaje inevitable hacia la informática perimetral.

Automatiza tus tareas diarias con IFTTT: la plataforma de automatización personal

Los desafíos y oportunidades de la computación en el borde para las empresas - Internet de las cosas | Imagen 1 Newsmatic

Con más de 21 años en la nube y sectores relacionados, Basil lidera la gestión de productos, marketing, ingeniería y la alineación de comunicaciones para la unidad de negocios de Edge de SUSE. Antes de esto, fue vicepresidente de infraestructura nativa de la nube, donde impulsó la estrategia y gestión de productos SUSE Rancher en la nube. Antes de Rancher, Basil lideró la gestión de productos, posicionamiento y estrategia comercial de seguridad dentro de la unidad de negocio de plataformas en la nube de Red Hat.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Internet de las cosas, allí encontraras muchos artículos similares a Los desafíos y oportunidades de la computación en el borde para las empresas , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.