Edge Computing: la vida en la fronteraEmilio Moreno 17 febrero, 2022 Aunque pueda parecerlo, no vamos a hablar en el artículo de hoy de películas de vaqueros ni del Limes del Imperio Romano, ni tampoco de la canción de Radio Futura. Pero sí voy a aprovechar el juego de palabras con el Far West para presentar algunos conceptos más de Edge Computing. Cuando hablamos del concepto de Edge Computing, como ya hemos comentado en otras ocasiones, nos estamos refiriendo al concepto de llevar la computación al borde, desde Centros de Datos lejanos a un punto cercano al que se genera la información que necesita ser procesada. En Telefónica, que tenemos el ADN de una Telco, vemos que ese borde es el borde de nuestra red, y pensamos que nuestros clientes pueden beneficiarse enormemente de que acerquemos las capacidades de computación a ese punto. Y haciendo la comparación de borde con frontera, y de una manera parecida a como ha ocurrido a lo largo de la historia, las fronteras no han estado siempre claramente definidas. En tiempos del Imperio Romano, los ríos Rin y Danubio o el muro de Adriano delimitaban claramente parte de la frontera norte. En cambio, otras como la del Far West fueron cambiando paulatinamente a lo largo del tiempo. En nuestro caso del Edge, se está popularizando los términos de Far Edge y Near Edge. Y lo que indican es dónde está esa frontera, referenciándola a lo cerca o lejos que está respecto a los Centro de Datos en los que tradicionalmente ha residido la computación. Con el Near Edge se suele referir a localizaciones más cercanas a los Data Centers, típicamente ubicadas en Centrales de Operadoras, a las que llega conectividad de fibra. Esto es, con un número relativamente limitado de ubicaciones. Con el Far Edge, la distancia desde el Data Center es mucho mayor, la densidad de ubicaciones crece y podemos estar hablando de armarios en la calle, en torres de telefonía móvil e incluso en instalaciones de clientes. Si como hemos comentado en otras ocasiones la latencia es clave en el mundo del Edge Computing, y el objetivo es conseguir los valores más reducidos posibles, podríamos pensar que lo lógico es apostar exclusivamente por una estrategia de Far Edge, en el que casi con toda seguridad obtendremos menores latencias. Pero la vida en la frontera no es sencilla. Y cuanto más lejos estemos, mayores retos encontramos. En las ubicaciones típicas de Far Edge, las condiciones ambientales son más difíciles, en cuanto a suministro eléctrico, temperatura, climatización, posibilidad de vandalismo, etc. Esto supone más complejidad en la gestión de la infraestructura, y un reto para ofrecer niveles de servicio equivalentes a los de las infraestructuras tradicionales. Pensando en este tipo de necesidades los fabricantes de hardware de computación están lanzando nuevas líneas de producto ya diseñadas específicamente para este tipo de entornos. Si llegamos ya a despliegues On-premise, muchas veces el reto es encontrar ubicaciones que tengan un mínimo de condiciones para instalarlos. En el caso del Near Edge, estos problemas no son tan acusados porque partimos de instalaciones que ya cuentan con unos mínimos: energía, climatización o conectividad. No contaremos con todas las ventajas de un Centro de Datos tradicional, pero estaremos cerca. La vida es algo más sencillo. ¿Y qué tipo de Edge predominará en el futuro? La respuesta dependerá de los requisitos que demanden los casos de uso que se están probando actualmente y que se conviertan en servicios y aplicaciones comerciales. Si los requisitos de latencia son extremadamente bajos, probablemente el Far Edge tendrá más implantación. En caso contrario, el Near Edge podrá satisfacer las necesidades de la mayoría de los casos de uso, con mejores costes y flexibilidad. Se admiten apuestas… Edge Computing, 3 historias de éxitoEl futuro del sector sanitario pasa por el cloud computing
José Vicente Catalán Tú te vas de vacaciones, pero tu ciberseguridad no: 5 consejos para protegerte este verano Las vacaciones son una necesidad, está claro. Todo el mundo necesita relajarse, pasar tiempo de calidad con la familia y amigos, desconectar. Pero, irónicamente, para desconectar acabamos conectando (el...
Telefónica Tech Boletín semanal de ciberseguridad, 25 de junio — 1 de julio Kaspersky investiga ataques a sistemas de control industrial Investigadores de Kaspersky han investigado una campaña de ataques que se centraba en diversos países del continente asiático, y que estaba dirigida...
Aarón Jornet Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
Nacho Palou Lucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42 Lucía, experta tech, y Marina, estudiante de 42, comparten su experiencia e intercambian opiniones tras pasar por las Piscina del campus 42 de Telefónica
Telefónica Tech Boletín semanal de ciberseguridad, 18 — 24 de junio Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
Cristina del Carmen Arroyo Siruela Día de la mujer ingeniera: construyendo nuevos caminos El término “ingeniero” proviene del latín, ingenium, en castellano ingenio. Desde hace mucho tiempo, se ha asociado el mundo de la ingeniería con el sexo masculino. Pero ¿es el...