La mejor manera de definir la computación periférica es a través de la definición de Gartner: "una parte de una topología de computación distribuida en la que el procesamiento de la información se encuentra cerca del borde, donde las cosas y las personas producen o consumen esa información". Esencialmente, se puede pensar en la computación de borde como el procesamiento de computación/información que se produce en o cerca de la fuente de datos, en lugar de a través de la nube y el centro de datos.
La infraestructura tradicional de TI está muy centralizada. Todo el procesamiento y almacenamiento de datos se realiza en un pequeño número de máquinas colocadas. Aunque la nube ha tenido cierto impacto en la descentralización de las TI, la computación de borde la lleva aún más lejos.
En la computación de borde, los datos se procesan cerca del "borde" de la red o cerca de la fuente de los datos. Esto es útil porque reduce la latencia para las aplicaciones que descargan su procesamiento de datos en los servidores. Por ejemplo, el Internet de las cosas (dispositivo de IoT ) puede tener un procesamiento de datos preliminar realizado en el borde antes de que los datos puedan ser reenviados a un centro de datos o servidor en la nube para un análisis adicional. Este procesamiento inicial se puede utilizar para determinar dónde se deben enviar los datos o si se necesita un procesamiento adicional.
El principal caso de uso de la computación de borde es atender las necesidades de procesamiento de un número creciente de dispositivos de IoT. En los últimos años, la expansión del IoT ha dado lugar a la producción de cantidades masivas de datos por parte de estos dispositivos. La red 5G proporciona mayores velocidades de datos y admite concentraciones más densas de dispositivos que la red móvil anterior. Esto estimulará la implementación de dispositivos de IoT, aumentando aún más el volumen de datos creados.
La informática de borde ayuda a gestionar el impacto y el rendimiento de estos nuevos dispositivos de IoT. El procesamiento de los datos en el extremo de la red reduce el tiempo de procesamiento de los datos del IoT y disminuye la utilización de los recursos de red y procesamiento de la nube.
Trasladar el procesamiento de los datos al extremo de la red en lugar de centralizarlo en servidores en la nube o in situ tiene una serie de repercusiones sobre la privacidad y la seguridad, como:
El edge computing puede proporcionar una serie de beneficios a una organización. Con el crecimiento de la tecnología IoT, la capacidad de tomar decisiones rápidas en el extremo de la red -en lugar de depender únicamente de servidores centralizados- puede mejorar drásticamente el rendimiento y la productividad del dispositivo y de la mano de obra que depende de ellos.
Si bien la computación perimetral presenta nuevos desafíos de seguridad y privacidad, también crea oportunidades potenciales. Al desplegar la funcionalidad de seguridad en el extremo de la red, una organización puede lograr importantes beneficios en materia de seguridad, como por ejemplo
Check Point ofrece soluciones de seguridad edge para IoT, incluida la seguridad para el dispositivo de IoT. Para saber más sobre la seguridad de los dispositivos de IoT, consulte este libro blanco. También le invitamos a solicitar una demostración del dispositivo de seguridad IoT para comprobar por sí mismo sus capacidades. Además, obtenga una evaluación gratuita del firmware del dispositivo de IoT.