Tags:

El Edge computing es una manera de ver un modelo de computación que no está tan lejos de nosotros como lo está el Cloud. Se puede decir que con este modelo estamos delegando parte de la capacidad de procesamiento en los dispositivos que captan los datos, es decir, que acercamos el Cloud a las fuentes generadoras de los datos que utilizaremos.

Esto tiene unas grandes ventajas, como la eliminación de buena parte del lag, o retardo en las comunicaciones, al eliminar el tiempo de tránsito del dispositivo al Cloud y vuelta. Además, el propósito del Edge es el de aligerar la carga de procesamiento en la nube y hacer parte de ese trabajo en los propios dispositivos IoT.

De esta manera, no solo estaremos aligerando la carga de los servidores, sino que permite el análisis de los datos importantes en tiempo real, algo crítico en industrias como la salud, telecomunicaciones o la industria financiera.

Ahora, con el auge del Edge computing nos enfrentamos a retos de complejidad, seguridad y gestión que no tienen respuesta fácil.

La complejidad es inherente al Edge computing

El mercado IoT crecerá sin aparente freno durante los próximos meses y años, y eso significa que el Edge tendrá cada vez más peso. Gracias a las ventajas que acabamos de comentar en este artículo, es una de las tecnología con mayor proyección. A la vez, los arquitectos del Edge y de la nube están construyendo patrones más complejos, menos seguros y más difíciles de gestionar de lo que podíamos anticipar.

El problema principal es el que anticipamos: el Edge implica aumentar la complejidad operativa. Trasladar el procesamiento y la retención de algunos datos a los dispositivos de borde significa hacerlo a, potencialmente, miles de ellos. Además, estos dispositivos pueden estar lejos y desprotegidos, con lo que las ganancias de rendimiento y fiabilidad tienen que justificar los costes adicionales en seguridad y gestión.

Las actualizaciones, las mejoras y las reparaciones no se pueden automatizar con en la nube pública, sino que a veces tendremos que lidiar con fallos, dispositivos que han desaparecido (robados, rotos o desconectados), e incluso con los fallos de red que hacen imposible acceder a ellos. A veces es posible que tengamos que enviar a una persona para comprobar el dispositivo, actualizarlo, repararlo o reemplazarlo.

Precisamente, la seguridad de los dispositivos es otro de los grandes retos del Edge, porque puede ser no sólo difícil, sino muy costoso proteger todos los dispositivos conectados. Ni tan siquiera podemos pensar en cifrar la información sensible entre el dispositivo que recoge los datos y el dispositivo Edge (requeriría demasiada capacidad de computación para el propio sensor).

Todos estos retos parecen sencillos de superar, pero no es tan sencillo asumir el coste extra que eso puede suponer para una empresa. A pesar de todo, identificar los retos es el primer paso para superarlos, y no cabe duda de que el Edge computing es la tecnología adecuada para un gran número de aplicaciones y sectores, una tecnología con futuro.

Deja tu comentario sobre "Los principales retos del Edge computing"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.