Según un informe de Análisis de IoT, hasta 11.300 millones de dispositivos de diversos tipos están actualmente conectados a Internet en todo el mundo. Los analistas esperan que esta cifra se duplique con creces a 27.100 millones para 2025, a pesar de la pandemia y la escasez de chips. Mirando más de cerca, está claro que el aumento de dispositivos industriales que se conectan a Internet está impulsando este auge, dice Nathan Howe, vicepresidente de tecnología emergente de Escalador Z.
El concepto de Internet de las cosas (IoT) es engañosamente simple, los dispositivos recopilan información de su entorno y la envían a un punto central para su procesamiento. Esto podría ser un sensor en su muñeca, por ejemplo, ya sea un reloj inteligente, una pulsera de fitness o un monitor de frecuencia cardíaca. La información se envía a un servidor para ser procesada y luego devuelta al remitente y posiblemente compartida con un conjunto adicional de servicios para su posterior análisis. Un proceso como este implica un verdadero tsunami de flujos de datos que requieren cantidades cada vez mayores de capacidad informática, lo que hace que aumenten los costes asociados. Este volumen de datos recopilados y enviados creará nuevas oportunidades en el entorno industrial, así como en el sector privado. En la industria, será esencial abrir nuevos caminos en términos de procesamiento de información en el perímetro.
El IIoT, o Internet industrial de las cosas, hace necesario que cada fábrica o línea de producción tenga una ubicación central para el procesamiento de datos. Los sensores, que se encuentran en una densidad de cada cinco a diez centímetros de equipo en un entorno de producción, generarán información que involucra muchos flujos de datos. Si los costos financieros y de latencia del transporte de estos flujos de datos deben mantenerse bajos, entonces este servicio debe ubicarse en el sitio y cerca de la fuente de datos, que es donde entra en juego la computación perimetral. Esto permite que la información se registre, recopile y procese localmente.
Por ejemplo, una carretilla elevadora se desplaza de forma autónoma por los pasillos de un almacén y utiliza sus sensores para medir la distancia a los objetos de su entorno. Si los sensores detectan un objeto o una persona en el camino, la carretilla elevadora se detiene. Sin embargo, esto desencadena un efecto dominó en el tráfico de datos, ya que todos los procesos asociados deben detenerse y reevaluarse cuando la máquina se detiene.
El concepto de IoT depende de que la información fluya rápidamente. Cuantos más sensores estén involucrados, más decisiones hay que tomar simultáneamente, lo que luego afecta la velocidad del procesamiento de datos. Algunas decisiones deben tomarse en un abrir y cerrar de ojos, especialmente cuando se trata de cuestiones de seguridad. Por ejemplo, la velocidad de procesamiento en entornos críticos se establece en menos de 15 milisegundos, que es el tiempo que tarda una persona en oler algo y localizar ese olor en su cerebro. Cuanto más lejos esté la capacidad informática necesaria para el procesamiento del sensor, más difícil será mantener una latencia baja. Aquí es donde la informática perimetral resuelve el problema de las rutas de datos largas.
Al tener la tecnología necesaria en una caja inteligente en el borde, se pueden conectar millones de dispositivos IoT a través de la nube, y luego se puede lograr el procesamiento de datos descentralizado en el “borde” de una red, cerca de la fuente de datos. Esta caja inteligente en el borde de una red realiza varias funciones en la informática de borde. Contiene software para procesamiento dentro de un contenedor, donde mapea funciones virtuales. Esto permite monitorear el estado y mantenimiento de los dispositivos, ya que la caja se puede controlar externamente. Edge Computing no solo garantiza una baja latencia en el procesamiento, rutas más cortas para los flujos de datos y costos más bajos, sino que también va de la mano con otra revolución, el acceso virtual a los dispositivos IoT, que reemplaza la necesidad de tener técnicos de servicio en el sitio.
Esta visión también significa que los enormes racks de hardware en el centro de datos serán reemplazados por un puñado de pequeñas cajas altamente inteligentes en el borde de la red, que luego se pueden usar para orquestar una variedad de procesos diferentes. El acceso a la caja se puede controlar desde cualquier lugar. Los proveedores de hiperescala se aseguran de que este sea el caso mediante el uso de AWS Wavelength, independientemente de si se trata de controlar un hogar inteligente o un sistema de fábrica. Debido a las posibilidades casi ilimitadas que ofrece esta tecnología, Gartner ha pronosticado que el edge computing tendrá un mercado potencial de alrededor [$11 billion(€10.45 billion)] para 2026.
Las aplicaciones de realidad aumentada (AR) ya están demostrando el potencial de la informática perimetral. Un ejemplo de una carga de trabajo perimetral que requiere comunicación con baja latencia es el uso de AR para buscar mercancías en un almacén. Los trabajadores del almacén utilizan sus anteojos de datos para navegar por las rutas mostradas para ubicar los productos solicitados y empacarlos. Los códigos de barras se escanean a través de estas gafas y los productos se registran como un mensaje que se devuelve al sistema SAP.
Sin embargo, también hay riesgos. El aprovisionamiento de cualquier carga de trabajo, por no hablar de una nueva carga de trabajo AR, como un servicio abierto a través de una red como un proveedor de telecomunicaciones, expone el servicio a otros usuarios no confiables y a posibles ataques, usos indebidos e interrupciones. Está claro que, al igual que para todos los demás flujos de datos interconectados, la seguridad también debe integrarse en la informática de punta como una prioridad máxima.
La confianza cero se ha establecido como un paradigma para proteger los flujos de datos basados en el usuario para las aplicaciones, independientemente de dónde se alojen. La naturaleza granular de los controles de confianza cero también tiene sentido para proteger las cargas de trabajo que se llevan a cabo en entornos informáticos perimetrales. El acceso a la carga de trabajo aislada solo se otorga desde la fuente autorizada, lo que significa que la carga de trabajo perimetral está protegida contra el acceso no deseado o la visibilidad externa general. Como un concepto de acceso como este ya no se proporciona en el nivel de red tradicional, ofrece la protección granular que se necesita para los servicios de borde compartido.
Los proveedores de la nube, como AWSya están trabajando con Vodafone en Europa para hacer posibles los servicios de acceso seguro a las aplicaciones informáticas perimetrales. La demanda de servicios de edge computing aumentará cuando las empresas reconozcan las ventajas competitivas que se obtienen con la Industria 4.0 o aplicaciones como la realidad aumentada. Los servicios informáticos perimetrales brindan acceso a cualquiera que comparta la red con el perímetro y, por lo tanto, a cualquiera que esté conectado a la red del operador. En el futuro, incluso un teléfono inteligente que esté conectado al servicio perimetral a través de la red de un operador será suficiente para acceder a él. Ninguno de los otros usuarios del proveedor de telecomunicaciones podrá ver o acceder a las aplicaciones específicas de la empresa.
El servicio 5G proporcionado por el proveedor de telecomunicaciones garantizará que se disponga de la velocidad requerida para el acceso. Esto significa que, en el futuro, será posible una cantidad inimaginable de aplicaciones en un entorno de producción, con fábricas inteligentes, vehículos en red y experiencias minoristas innovadoras.
La fusión de las aplicaciones de IoT con la computación perimetral hará realidad la velocidad de transferencia de datos requerida. Es importante no ignorar la seguridad en la estructura general. La combinación de edge, IoT y zero trust a través de 5G permitirá que los escenarios de aplicaciones seguras y de alto rendimiento se conviertan en realidad, protegidos de miradas indiscretas no deseadas.
El autor es Nathan Howe, vicepresidente de tecnología emergente de Zscaler.
Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…
Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…
En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…
Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…
Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…
Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…