Edge Computing proporcionará redes más rápidas, inteligentes y eficientes mediante el procesamiento de datos e información para más de cinco mil millones de cosas o dispositivos justo donde están. La transformación digital es posible gracias a una variedad de nuevas tecnologías, la principal de ellas es Edge Computing. El rendimiento de latencia optimizado del procesamiento 5G Core y la interfaz aérea 5G NR combinados con la computación perimetral pueden minimizar el tiempo de ida y vuelta hasta en dos órdenes de magnitud en situaciones en las que existe un control estricto sobre todas las partes de la string de comunicación. Edge Computing permitirá a los operadores brindar servicios como Realidad Aumentada/Realidad Virtual (AR/VR) e IA. Se crearán oportunidades ilimitadas de ingresos para los operadores de telecomunicaciones y nuevas experiencias notables para los usuarios.
La combinación de Edge y 5G puede brindar confiabilidad, escalabilidad y velocidad. Desde ciudades inteligentes, drones y autos autónomos para siempre, hasta IoT, AR e innovaciones en comercio minorista y atención médica, podemos ver que el futuro comienza a desarrollarse. La privacidad y seguridad de los datos en Edge es una consideración clave. Edge Computing puede ayudar a redefinir la seguridad en la empresa al diseñar la seguridad directamente en los miles de millones de sensores y dispositivos. Un cambio de redes basadas en hardware a redes definidas por software (SDN) ha permitido a los operadores migrar más rápido y crear nuevas oportunidades que incluyen la integración de 5G y Edge.
Algunos ejemplos de Edge Computing son:
- Ciudades inteligentes
- Sector financiero
- vehículos autónomos
- Industrias
- Sectores minoristas
- Sanidad durante el COVID-19
- Redes definidas por software y 5G
¿Por qué es importante Edge Computing?
- Edge permite a las empresas administrar y analizar más datos sobre sus clientes y comprender sus acciones y preferencias.
- Edge Computing descentraliza los datos y la información, lo que hace que cualquier infracción dificulte el acceso a un conjunto completo de datos e información.
- Elimina la necesidad de que los datos migren del dispositivo a la nube y viceversa.
- También es útil para proporcionar una latencia menor y reduce el costo de transmisión.
- Ofrece un mejor rendimiento al minimizar las cargas generales de tráfico en las redes principales hacia la nube.
- Las empresas tienen permiso para almacenar y categorizar datos en ubicaciones apropiadas.
Edge Computing y 5G durante COVID-19
En la pandemia de COVID-19, muchas personas están trabajando desde sus hogares. Compartir y transferir archivos grandes a través de redes inalámbricas está maximizando la capacidad de ancho de banda en los hogares y sus vecindarios. La demanda de más acceso, velocidades más altas y mejor latencia ha aumentado y la combinación de 5G y Edge trae esta combinación de características. Las capacidades inalámbricas integradas en los dispositivos significan una menor dependencia del ancho de banda, y mayores velocidades y mejor latencia significan que podemos usar videos y capacidades AR/VR para ser aún más productivos y ventajosos en nuestros hogares.
Beneficios clave de la computación perimetral
- Escalabilidad : la informática perimetral permite que las empresas se expandan y sean ágiles.
- Confiabilidad : es capaz de sostener y brindar soporte cuando existe un riesgo en la conectividad.
- Velocidad : el procesamiento en tiempo real requiere velocidad y los tiempos de respuesta solo están disponibles con Edge Computing.
- Latencia: minimiza la latencia, lo que resulta en excelentes experiencias de usuario.
- Seguridad : el procesamiento, el almacenamiento y otras aplicaciones se distribuyen en centros de datos locales que neutralizan la interrupción de toda la red.
- Costo : las empresas pueden reducir sus costos operativos al minimizar las necesidades de ancho de banda con Edge Computing.
Desafíos de la computación perimetral
- El robo de dispositivos y sensores ocurre casi todos los días en las nuevas redes Edge.
- Los piratas informáticos pueden acceder a los datos y la información almacenados en los dispositivos a su propio ritmo.
- Las actualizaciones de software y las configuraciones de seguridad no están presentes en los dispositivos de una red perimetral.
- Existe la necesidad de equilibrar más ancho de banda en una red perimetral.
- Muchas ubicaciones remotas carecen de empleados calificados para administrar e implementar el marco Edge de manera regular.
- Las empresas tienen el desafío de tener datos categorizados de manera óptima en un entorno informático distribuido.
- El mantenimiento de la privacidad y la seguridad de los datos es un desafío crucial para los usuarios y las empresas.
Consideraciones de seguridad perimetral
- Túneles cifrados, cortafuegos y control de acceso para usar en toda la red perimetral.
- Ciclos de aplicación de parches y actualizaciones periódicas para garantizar.
- Uso de inteligencia artificial y aprendizaje automático para detener a los piratas informáticos.
- Para garantizar que solo los dispositivos autorizados y autenticados puedan acceder, transmitir y procesar datos mediante protocolos de cifrado.
- Para rastrear y administrar los dispositivos.
Publicación traducida automáticamente
Artículo escrito por shubhikagarg1999 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA