Edge Computing: un componente básico para las aplicaciones inteligentes del futuro

Edge Computing proporcionará redes más rápidas, inteligentes y eficientes mediante el procesamiento de datos e información para más de cinco mil millones de cosas o dispositivos justo donde están. La transformación digital es posible gracias a una variedad de nuevas tecnologías, la principal de ellas es Edge Computing. El rendimiento de latencia optimizado del procesamiento 5G Core y la interfaz aérea 5G NR combinados con la computación perimetral pueden minimizar el tiempo de ida y vuelta hasta en dos órdenes de magnitud en situaciones en las que existe un control estricto sobre todas las partes de la string de comunicación. Edge Computing permitirá a los operadores brindar servicios como Realidad Aumentada/Realidad Virtual (AR/VR) e IA. Se crearán oportunidades ilimitadas de ingresos para los operadores de telecomunicaciones y nuevas experiencias notables para los usuarios.

La combinación de Edge y 5G puede brindar confiabilidad, escalabilidad y velocidad. Desde ciudades inteligentes, drones y autos autónomos para siempre, hasta IoT, AR e innovaciones en comercio minorista y atención médica, podemos ver que el futuro comienza a desarrollarse. La privacidad y seguridad de los datos en Edge es una consideración clave. Edge Computing puede ayudar a redefinir la seguridad en la empresa al diseñar la seguridad directamente en los miles de millones de sensores y dispositivos. Un cambio de redes basadas en hardware a redes definidas por software (SDN) ha permitido a los operadores migrar más rápido y crear nuevas oportunidades que incluyen la integración de 5G y Edge. 

Algunos ejemplos de Edge Computing son:

  • Ciudades inteligentes
  • Sector financiero
  • vehículos autónomos
  • Industrias
  • Sectores minoristas
  • Sanidad durante el COVID-19
  • Redes definidas por software y 5G

Edge Computing

¿Por qué es importante Edge Computing?

  • Edge permite a las empresas administrar y analizar más datos sobre sus clientes y comprender sus acciones y preferencias.
  • Edge Computing descentraliza los datos y la información, lo que hace que cualquier infracción dificulte el acceso a un conjunto completo de datos e información.
  • Elimina la necesidad de que los datos migren del dispositivo a la nube y viceversa.
  • También es útil para proporcionar una latencia menor y reduce el costo de transmisión.
  • Ofrece un mejor rendimiento al minimizar las cargas generales de tráfico en las redes principales hacia la nube.
  • Las empresas tienen permiso para almacenar y categorizar datos en ubicaciones apropiadas.

Edge Computing y 5G durante COVID-19

En la pandemia de COVID-19, muchas personas están trabajando desde sus hogares. Compartir y transferir archivos grandes a través de redes inalámbricas está maximizando la capacidad de ancho de banda en los hogares y sus vecindarios. La demanda de más acceso, velocidades más altas y mejor latencia ha aumentado y la combinación de 5G y Edge trae esta combinación de características. Las capacidades inalámbricas integradas en los dispositivos significan una menor dependencia del ancho de banda, y mayores velocidades y mejor latencia significan que podemos usar videos y capacidades AR/VR para ser aún más productivos y ventajosos en nuestros hogares.

Beneficios clave de la computación perimetral

  1. Escalabilidad : la informática perimetral permite que las empresas se expandan y sean ágiles.
  2. Confiabilidad : es capaz de sostener y brindar soporte cuando existe un riesgo en la conectividad.
  3. Velocidad : el procesamiento en tiempo real requiere velocidad y los tiempos de respuesta solo están disponibles con Edge Computing.
  4. Latencia: minimiza la latencia, lo que resulta en excelentes experiencias de usuario.
  5. Seguridad : el procesamiento, el almacenamiento y otras aplicaciones se distribuyen en centros de datos locales que neutralizan la interrupción de toda la red.
  6. Costo : las empresas pueden reducir sus costos operativos al minimizar las necesidades de ancho de banda con Edge Computing.

Desafíos de la computación perimetral

  • El robo de dispositivos y sensores ocurre casi todos los días en las nuevas redes Edge.
  • Los piratas informáticos pueden acceder a los datos y la información almacenados en los dispositivos a su propio ritmo.
  • Las actualizaciones de software y las configuraciones de seguridad no están presentes en los dispositivos de una red perimetral.
  • Existe la necesidad de equilibrar más ancho de banda en una red perimetral.
  • Muchas ubicaciones remotas carecen de empleados calificados para administrar e implementar el marco Edge de manera regular.
  • Las empresas tienen el desafío de tener datos categorizados de manera óptima en un entorno informático distribuido.
  • El mantenimiento de la privacidad y la seguridad de los datos es un desafío crucial para los usuarios y las empresas.

Consideraciones de seguridad perimetral

  • Túneles cifrados, cortafuegos y control de acceso para usar en toda la red perimetral.
  • Ciclos de aplicación de parches y actualizaciones periódicas para garantizar.
  • Uso de inteligencia artificial y aprendizaje automático para detener a los piratas informáticos.
  • Para garantizar que solo los dispositivos autorizados y autenticados puedan acceder, transmitir y procesar datos mediante protocolos de cifrado.
  • Para rastrear y administrar los dispositivos.

Publicación traducida automáticamente

Artículo escrito por shubhikagarg1999 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *