QUÉ ES LA COMPUTACIÓN DE EDGE: qué es y por qué es importante

¿Qué es la computación perimetral?
Crédito de la imagen: IScoop
Índice del contenido Esconder
  1. ¿Qué es Edge Computing?
    1. #1. Latencia reducida 
    2. #2. Optimización de ancho de banda 
    3. #3. Confiabilidad mejorada
    4. #4. Seguridad y privacidad de datos mejoradas 
    5. #5. Escalabilidad
  2. ¿Por qué Edge Computing es una tecnología crítica que da forma al futuro de la informática?
  3. ¿Qué es un ejemplo de Edge Computing?
  4. ¿Cuáles son las características clave de Edge Computing?
    1. # 1. Proximidad
    2. #2. Arquitectura Distribuida
    3. #3. Procesamiento de datos localizado
    4. #4. Procesamiento en tiempo real o casi en tiempo real
    5. #5. Optimización de ancho de banda
    6. #6. Seguridad y privacidad mejoradas
    7. #7. Capacidades fuera de línea
    8. #8. Escalabilidad y flexibilidad
  5. ¿Cuál es el propósito principal de Edge Computing?
  6. ¿Cuál es otra palabra para Edge Computing?
  7. ¿Qué es la tecnología informática de borde?
    1. #1. Dispositivos de borde
    2. #2. Servidores perimetrales
    3. #3. Sistemas operativos de borde
    4. #4. Software de análisis perimetral
    5. #5. Redes perimetrales
    6. #6. Contenedorización y Virtualización
    7. #7. Orquestación y gestión perimetral
  8. ¿Cuáles son los tipos de Edge Computing?
  9. ¿Cómo funciona la informática perimetral?
    1. #1. Generación de datos
    2. #2. Recopilación y filtrado de datos
    3. #3. Procesamiento de datos locales
    4. #4. Toma de decisiones en el borde
    5. #5. Transmisión de datos
    6. #6. Integración en la nube
    7. #7. Gestión y Orquestación
  10. ¿Qué es Edge Computing? Accenture
  11. Computación perimetral versus computación en la nube
    1. #1. Proximidad a Datos y Procesamiento
    2. #2. Volumen de datos y ancho de banda
    3. #3. Latencia y procesamiento en tiempo real
    4. #4. Escalabilidad y disponibilidad de recursos
    5. #5. Dependencia de red
    6. #6. Privacidad y seguridad de datos
  12. ¿Es Tesla una informática de borde?
  13. ¿Edge Computing es un hardware o un software?
  14. Artículos Relacionados
  15. Referencias

Recientemente, los datos se generan a un ritmo sin precedentes y, como resultado, los modelos tradicionales de computación en la nube enfrentan desafíos importantes. Existe la necesidad de un procesamiento más rápido, una latencia reducida y una privacidad mejorada, y esto ha llevado al surgimiento de un paradigma revolucionario conocido como computación perimetral. Pero, ¿qué es exactamente y por qué es importante? ¡Vamos a averiguarlo a continuación!

¿Qué es Edge Computing?

Edge computing se refiere a un paradigma de computación distribuida que acerca la computación y el almacenamiento de datos a la ubicación donde se necesita, generalmente cerca del borde de la red o más cerca de los dispositivos que generan o consumen datos. En la computación perimetral, el procesamiento y el análisis de datos ocurren en la fuente o cerca de ella, en lugar de depender de una infraestructura de nube centralizada.

Tradicionalmente, en un modelo de computación en la nube, los datos de varios dispositivos o sensores se envían a un centro de datos centralizado o servidor en la nube para su procesamiento y análisis. Sin embargo, la computación perimetral tiene como objetivo superar las limitaciones de los enfoques centrados en la nube, como la latencia, las restricciones de ancho de banda y la dependencia de una conexión de red estable.

Al acercar la computación al borde de la red, permite el procesamiento de datos en tiempo real, tiempos de respuesta más rápidos, tráfico de red reducido y confiabilidad mejorada. Es particularmente beneficioso para aplicaciones que requieren baja latencia, como dispositivos de Internet de las cosas (IoT), vehículos autónomos, automatización industrial, realidad aumentada y monitoreo remoto.

En una arquitectura de computación perimetral, los dispositivos perimetrales, como puertas de enlace, enrutadores o servidores perimetrales, se implementan cerca de las fuentes de datos. Estos dispositivos realizan procesamiento, filtrado y análisis de datos locales, lo que reduce la cantidad de datos que deben enviarse a la infraestructura de nube centralizada. Los datos procesados ​​o los conocimientos relevantes pueden enviarse de vuelta a los dispositivos o transmitirse a la nube para su posterior procesamiento, almacenamiento o análisis a largo plazo.

Edge Computing tiene varias ventajas:

#1. Latencia reducida 

Al procesar datos localmente en el borde, las aplicaciones en tiempo real pueden lograr tiempos de respuesta más rápidos, minimizando las demoras causadas por la transmisión de datos a un servidor remoto en la nube.

#2. Optimización de ancho de banda 

Además de reducir la latencia, también reduce la cantidad de datos que deben transmitirse a través de la red, lo que optimiza el uso del ancho de banda y reduce los costos asociados con la transferencia de datos.

#3. Confiabilidad mejorada

Los dispositivos perimetrales pueden continuar operando y procesando datos incluso en situaciones en las que la conexión de red no es confiable o se interrumpe temporalmente. Esto mejora la confiabilidad y disponibilidad general del sistema.

#4. Seguridad y privacidad de datos mejoradas 

Dado que los datos confidenciales se pueden procesar localmente, la computación perimetral mitiga las preocupaciones sobre la privacidad y los riesgos de seguridad asociados con la transmisión de datos a servidores externos.

#5. Escalabilidad

También puede distribuir la carga de procesamiento entre varios dispositivos perimetrales, lo que permite un manejo escalable y eficiente de grandes volúmenes de datos.

¿Por qué Edge Computing es una tecnología crítica que da forma al futuro de la informática?

Edge Computing es una tecnología crítica que da forma al futuro de la informática debido a varias razones. En primer lugar, aborda las limitaciones de los modelos tradicionales de computación en la nube, que a menudo tienen problemas con la latencia y la velocidad de procesamiento. Acerca la computación a la fuente de datos y también reduce el tiempo que tardan los datos en viajar de un lado a otro entre los dispositivos y los centros de datos remotos. Esto permite el procesamiento de datos, el análisis y la toma de decisiones en tiempo real, lo cual es esencial para aplicaciones como vehículos autónomos, automatización industrial y sistemas de monitoreo en tiempo real.

En segundo lugar, mejora la privacidad y seguridad de los datos. Con la información confidencial procesada y almacenada localmente, se reduce la dependencia de la transferencia de datos a servidores remotos. En general, esto minimiza el riesgo de violaciones de datos y acceso no autorizado. Este aspecto es particularmente importante en industrias como la atención médica, las finanzas y el gobierno, donde la confidencialidad de los datos es primordial.

¿Qué es un ejemplo de Edge Computing?

Un ejemplo de edge computing es el uso de dispositivos domésticos inteligentes. En una configuración tradicional, los datos de estos dispositivos, como termostatos, cámaras de seguridad y asistentes de voz, se enviarían a un servidor central o a la nube para su procesamiento. Sin embargo, con la computación perimetral, el procesamiento y el análisis de estos datos pueden ocurrir localmente en los propios dispositivos o en servidores perimetrales cercanos.

Por ejemplo, un termostato inteligente equipado con esta capacidad informática puede recopilar datos de temperatura y ocupación de sensores dentro de una casa y tomar decisiones en tiempo real sobre cómo regular la temperatura sin depender de un servidor distante. Esto permite tiempos de respuesta más rápidos, latencia reducida y mayor eficiencia en la gestión de los sistemas de calefacción y refrigeración dentro del hogar.

Otro ejemplo son los vehículos autónomos. Los automóviles autónomos generan una enorme cantidad de datos de varios sensores, incluidos lidar, cámaras y radares. Procesar estos datos en tiempo real y tomar decisiones en fracciones de segundo es crucial para la operación segura de los vehículos autónomos.

Permite que estos vehículos realicen procesamiento y análisis locales de los datos de los sensores, lo que reduce la dependencia de un servidor en la nube remoto y garantiza tiempos de respuesta rápidos para tareas críticas como la detección de objetos y la prevención de colisiones.

¿Cuáles son las características clave de Edge Computing?

Las características clave son las siguientes:

# 1. Proximidad

Acerca los recursos computacionales y el procesamiento de datos al borde de la red, cerca del punto de generación o consumo de datos. Lo bueno de esto es que la proximidad reduce la latencia y permite el procesamiento en tiempo real o casi en tiempo real.

#2. Arquitectura Distribuida

Se trata de una arquitectura descentralizada en la que las capacidades de computación, almacenamiento y análisis se distribuyen entre dispositivos de borde, servidores de borde o nodos de niebla. Esta distribución mejora la confiabilidad, la tolerancia a fallas y la escalabilidad.

#3. Procesamiento de datos localizado

Hace hincapié en el procesamiento y análisis de datos localmente en el perímetro en lugar de depender de un servidor en la nube centralizado. Este procesamiento localizado reduce la necesidad de transmisión de datos, ahorra ancho de banda y reduce la dependencia de la conectividad constante a Internet.

#4. Procesamiento en tiempo real o casi en tiempo real

Permite el análisis y la toma de decisiones en tiempo real o casi en tiempo real. Esto es crucial para aplicaciones que requieren baja latencia, como vehículos autónomos, automatización industrial o sistemas de monitoreo remoto.

#5. Optimización de ancho de banda

Optimiza el uso del ancho de banda de la red al filtrar, resumir o preprocesar los datos en el perímetro antes de transmitirlos a la nube. Esto reduce el volumen de datos transmitidos, ahorrando ancho de banda y reduciendo costos.

#6. Seguridad y privacidad mejoradas

Mejora la seguridad y la privacidad al mantener los datos confidenciales locales o dentro de un área geográfica específica. En lugar de transmitir datos a la nube, donde pueden estar expuestos a amenazas potenciales, permite el procesamiento y almacenamiento local de datos confidenciales.

#7. Capacidades fuera de línea

Permite que los dispositivos y las aplicaciones funcionen sin conexión o con conectividad limitada. Las capacidades de almacenamiento y procesamiento local permiten que los dispositivos sigan funcionando incluso cuando la conexión a Internet es intermitente o no está disponible.

#8. Escalabilidad y flexibilidad

Ofrece escalabilidad y flexibilidad al permitir la implementación de servidores o dispositivos perimetrales en función de requisitos específicos. Se pueden agregar recursos informáticos adicionales en el borde según sea necesario, lo que permite escalar rápidamente la infraestructura informática del borde.

¿Cuál es el propósito principal de Edge Computing?

El objetivo principal de la informática perimetral es acercar los recursos informáticos y el procesamiento de datos a la fuente de generación de datos, en lugar de depender únicamente de servidores en la nube o centros de datos distantes. Su objetivo es abordar las limitaciones de las arquitecturas de computación centralizadas tradicionales mediante la distribución de capacidades de computación, almacenamiento y análisis al borde de la red, que está más cerca de donde se crean o consumen los datos. También se puede decir que existe para mejorar la eficiencia, el rendimiento y la capacidad de respuesta de las aplicaciones y los servicios descentralizando la computación y acercándola al borde de la red.

¿Cuál es otra palabra para Edge Computing?

Otra palabra o término que a menudo se usa indistintamente con "computación de borde" es "computación de niebla". 

¿Qué es la tecnología informática de borde?

La tecnología informática perimetral se refiere al conjunto de tecnologías y enfoques utilizados para habilitar la informática perimetral. Abarca una variedad de componentes de hardware y software que facilitan las capacidades de procesamiento, almacenamiento y conexión en red en el perímetro de la red. Los siguientes son algunos de sus componentes clave:

#1. Dispositivos de borde

Estos son los dispositivos físicos ubicados en el perímetro de la red, como sensores, puertas de enlace, enrutadores, conmutadores o servidores perimetrales. Recopilan, procesan y transmiten datos de varias fuentes.

#2. Servidores perimetrales

Estos son dispositivos informáticos que se implementan en el borde de la red para proporcionar capacidades de procesamiento de datos locales, almacenamiento y potencia informática. Los servidores perimetrales se pueden ubicar en centros de datos, en las instalaciones o en ubicaciones distribuidas.

#3. Sistemas operativos de borde

Estos son sistemas operativos especializados diseñados para ejecutarse en dispositivos perimetrales o servidores perimetrales. Están optimizados para un bajo consumo de energía, eficiencia de recursos y procesamiento en tiempo real. Los ejemplos incluyen Ubuntu Core, Windows 10 IoT Core o VxWorks de Wind River.

#4. Software de análisis perimetral

Este software permite el análisis de datos en tiempo real y la toma de decisiones en el perímetro. Puede incluir algoritmos de aprendizaje automático, modelos de inteligencia artificial o marcos de análisis de datos. El software de análisis perimetral permite el procesamiento local y la generación de información sin depender de un servidor en la nube centralizado.

#5. Redes perimetrales

Esto se refiere a la infraestructura de red que conecta servidores y dispositivos perimetrales. Puede involucrar tecnologías como enrutadores de borde, conmutadores de borde o soluciones de redes definidas por software (SDN). Las redes perimetrales permiten una transmisión de datos y una comunicación eficientes entre los dispositivos y la nube.

#6. Contenedorización y Virtualización

Estas tecnologías permiten la encapsulación y el aislamiento de aplicaciones y servicios de software, lo que facilita la implementación y administración de entornos informáticos de borde. Los contenedores y las máquinas virtuales se pueden implementar en servidores o dispositivos perimetrales para ejecutar aplicaciones y servicios de manera modular y escalable.

#7. Orquestación y gestión perimetral

Estas herramientas y plataformas ayudan a administrar y coordinar la implementación, configuración, monitoreo y mantenimiento de la infraestructura informática de borde. Proporcionan control centralizado y visibilidad sobre los dispositivos y servicios periféricos distribuidos.

¿Cuáles son los tipos de Edge Computing?

Hay varios tipos o categorías de informática perimetral que se pueden clasificar en función de la ubicación y la implementación de los recursos perimetrales. Abajo hay algunos ejemplos;

  • Dispositivos de borde
  • Servidores perimetrales
  • Informática de niebla
  • Computación en nube

¿Cómo funciona la informática perimetral?

Edge computing funciona descentralizando los recursos computacionales y el procesamiento de datos al borde de la red, más cerca de donde se generan o consumen los datos. A continuación se muestra una descripción general de cómo funciona normalmente:

#1. Generación de datos

Los datos se generan a partir de varias fuentes, como sensores, dispositivos IoT o interacciones del usuario con dispositivos periféricos como teléfonos inteligentes o dispositivos inteligentes. Estos datos pueden incluir lecturas de sensores, transmisiones de video o entradas de usuarios.

#2. Recopilación y filtrado de datos

Los dispositivos perimetrales o las puertas de enlace recopilan los datos de las fuentes y realizan un filtrado o preprocesamiento inicial para reducir el volumen de datos que deben transmitirse. Este paso ayuda a optimizar el uso del ancho de banda y reducir la latencia.

#3. Procesamiento de datos locales

Los dispositivos perimetrales o los servidores perimetrales realizan procesamiento y análisis locales de los datos recopilados. Esto puede implicar la ejecución de algoritmos, la aplicación de modelos de aprendizaje automático o la ejecución de tareas específicas para extraer información, tomar decisiones o desencadenar acciones en función de los datos.

#4. Toma de decisiones en el borde

Permite la toma de decisiones en tiempo real o casi en tiempo real en el perímetro. Al procesar datos localmente, los dispositivos de borde pueden responder rápidamente a eventos o condiciones sin depender de un servidor en la nube distante. Esto es particularmente importante para aplicaciones sensibles al tiempo, como vehículos autónomos o automatización industrial.

#5. Transmisión de datos

Después del procesamiento local y la toma de decisiones, los sistemas informáticos de borde transmiten datos relevantes o resumidos a la nube u otros sistemas centralizados. Esto puede implicar el envío de datos procesados, alertas o resultados agregados para su posterior análisis, almacenamiento o procesamiento a largo plazo.

#6. Integración en la nube

Edge Computing a menudo implica la integración con sistemas o servicios basados ​​en la nube. Las plataformas en la nube se pueden usar para almacenamiento a largo plazo, análisis avanzado, capacitación en aprendizaje automático o para proporcionar recursos computacionales adicionales cuando sea necesario. Los dispositivos perimetrales pueden aprovechar los recursos de la nube para tareas que requieren una gran potencia informática o análisis de datos históricos.

#7. Gestión y Orquestación

La infraestructura informática perimetral requiere administración y orquestación para garantizar la implementación, configuración, supervisión y mantenimiento adecuados de los dispositivos perimetrales, los servidores perimetrales y los componentes de software asociados. Esto puede implicar plataformas o herramientas de administración centralizadas que brinden control, visibilidad y automatización para sus implementaciones.

¿Qué es Edge Computing? Accenture

Edge computing se refiere a la práctica de procesar datos cerca de la fuente, o "borde", donde se generan en lugar de enviarlos a una nube centralizada o a un centro de datos. Accenture es una empresa global de servicios profesionales que ofrece una amplia gama de servicios de consultoría, tecnología y externalización. Trabajan con organizaciones para ayudarlas a aprovechar las tecnologías y estrategias informáticas de vanguardia para mejorar sus operaciones, mejorar sus capacidades digitales e impulsar la innovación.

Accenture reconoce el potencial de la computación perimetral para permitir el procesamiento de datos en tiempo real, reducir la latencia, mejorar la eficiencia de la red y habilitar nuevos casos de uso en diversas industrias. Ofrecen servicios relacionados con la computación perimetral, incluido el desarrollo de estrategias, el diseño de arquitectura, la implementación y la integración. Accenture ayuda a los clientes a evaluar sus requisitos de computación perimetral, identificando la infraestructura perimetral adecuada, optimizando la conectividad de la red y desarrollando aplicaciones habilitadas para el perímetro.

Al aprovechar la computación perimetral, las organizaciones pueden mejorar su capacidad para recopilar, procesar y analizar datos más cerca del punto de origen, lo que permite obtener información y respuestas más rápidas. Esto es particularmente valioso en escenarios donde la toma de decisiones en tiempo real es crítica, como vehículos autónomos, ciudades inteligentes, IoT industrial, monitoreo de atención médica y administración remota de activos.

La experiencia de Accenture en edge computing les permite ayudar a los clientes a adoptar esta tecnología de manera efectiva, aprovechando su potencial para impulsar la transformación digital, mejorar la eficiencia operativa y crear nuevas oportunidades comerciales.

Computación perimetral versus computación en la nube

La computación perimetral y la computación en la nube son dos paradigmas distintos en el campo de la computación, cada uno con diferentes propósitos y abordando requisitos específicos. Las siguientes son las diferencias clave entre la computación perimetral y la computación en la nube:

#1. Proximidad a Datos y Procesamiento

En la computación perimetral, el procesamiento de datos se produce más cerca de la fuente o "perímetro" de donde se genera, normalmente en los dispositivos o sensores o cerca de ellos. Esta proximidad permite el procesamiento en tiempo real, reduce la latencia y minimiza la necesidad de transmisión de datos a centros de datos centralizados. Por el contrario, la computación en la nube implica procesar y almacenar datos en centros de datos remotos que a menudo están geográficamente distantes de los dispositivos que generan los datos.

#2. Volumen de datos y ancho de banda

Es adecuado para escenarios en los que se generan grandes volúmenes de datos, pero no es práctico o es ineficiente transmitirlos todos a la nube debido al ancho de banda limitado o a consideraciones de costos. En su lugar, filtra y procesa datos localmente, transmitiendo solo información relevante o conocimientos agregados a la nube. La computación en la nube, por otro lado, es adecuada para aplicaciones que requieren una capacidad de almacenamiento masiva y amplias capacidades de procesamiento de datos.

#3. Latencia y procesamiento en tiempo real

Edge Computing tiene como objetivo minimizar la latencia mediante el procesamiento de datos localmente, lo que permite el análisis y la toma de decisiones en tiempo real o casi en tiempo real. Esto es crucial para aplicaciones sensibles al tiempo, como vehículos autónomos, automatización industrial y monitoreo de atención médica. En la computación en la nube, los datos deben transmitirse a centros de datos remotos, lo que introduce latencia, lo que los hace menos adecuados para aplicaciones que exigen un procesamiento inmediato.

#4. Escalabilidad y disponibilidad de recursos

La computación en la nube ofrece escalabilidad y recursos informáticos prácticamente ilimitados. Las organizaciones pueden ampliar o reducir fácilmente su capacidad informática en función de la demanda, pagando los recursos según sea necesario. En la informática perimetral, los recursos informáticos disponibles se limitan a los propios dispositivos perimetrales o a una infraestructura localizada, que puede tener limitaciones en términos de potencia de procesamiento, almacenamiento y capacidad de red.

#5. Dependencia de red

La computación en la nube depende en gran medida de la conectividad de la red para transmitir datos hacia y desde centros de datos remotos. En Edge Computing, la dependencia de la red se reduce a medida que el procesamiento de datos se realiza localmente. Esto puede ser ventajoso en escenarios donde la conectividad de la red es intermitente, poco confiable o costosa.

#6. Privacidad y seguridad de datos

Edge computing puede mejorar la privacidad y la seguridad de los datos al mantener los datos confidenciales locales, lo que reduce el riesgo de acceso no autorizado o filtraciones de datos durante la transmisión a la nube. La computación en la nube, por otro lado, requiere una consideración cuidadosa de las medidas de seguridad de los datos, ya que los datos se almacenan y procesan en centros de datos remotos administrados por proveedores de servicios en la nube.

¿Es Tesla una informática de borde?

No completamente. Tesla, la compañía de energía y vehículos eléctricos, utiliza computación de punta en sus vehículos, pero no se considera principalmente una compañía de computación de punta. Edge Computing juega un papel en los vehículos de Tesla para permitir el procesamiento de datos y la toma de decisiones en tiempo real, pero el negocio principal de Tesla gira en torno a los vehículos eléctricos, la energía renovable y las tecnologías relacionadas.

¿Edge Computing es un hardware o un software?

Edge Computing abarca tanto componentes de hardware como de software. Se refiere a un paradigma de computación distribuida que combina infraestructura de hardware y aplicaciones de software para permitir el procesamiento y análisis de datos en o cerca de dispositivos o sensores de borde.

Referencias

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

También te puede interesar