7.- Colaboración y Procesos.- En donde se involucra directamente a personas y los ciclos del negocio.
6.- Aplicaciones.- Todo lo relativo a Reportes, Análisis, Control.
5.- Abstracción de los Datos.- Adición y acceso a datos generados por capas inferiores.
4.- Acumulación de los Datos.- Almacenamiento de datos generados por capas inferiores.
3.- Edge Computing.- Análisis y Transformación de los datos generados por la capa 1.
2.- Conectividad.- Unidades para comunicación y pre-procesamiento de los datos.
1.- Dispositivos y Controladores Físicos.- Las "Cosas" (sensores y actuadores).
Es precisamente del "Edge Computing" o Cómputo Perimetral la capa en la que ahora estaremos poniendo atención. A "groso modo" podemos definir esta capa como: Análisis y Transformación de los datos generados por los Dispositivos y Controladores Físicos.
El Internet de las Cosas está desempeñando un papel importante en la transformación digital de organizaciones e industrias. La creciente cantidad de sensores que generan terabytes de datos, y la necesidad de un procesamiento rápido y confiable de estos datos ha motivado una arquitectura común de Internet de las Cosas de dispositivos informáticos de borde que se comunican con las plataformas de nube de Internet de las Cosas.
La importancia y los beneficios de la computación en la nube, como el alto procesamiento y almacenamiento de datos, son bien conocidos en la industria. El Cómputo Perimetral está aumentando en importancia, permitiendo el procesamiento rápido, seguro y local en las puertas de enlace ubicadas cerca de los dispositivos.
Esta entrada explorará los beneficios del Cómputo Perimetral. Examinará las características clave que requiere una solución de software para construir un puente entre las puertas de enlace en el perímetro y las plataformas de Cómputo en La Nube.
Evolución del Cómputo en La Nube y Cómputo Perimetral.
Para entender las arquitecturas actuales de Internet de las Cosas, es importante tener en cuenta la evolución del Cómputo Perimetral "en el sitio" y en La Nube. Aquí describimos la evolución del Cómputo Perimetral que desemboca en una arquitectura de Cómputo en el Borde (Frontera o "Edge") y en La Nube, para satisfacer los requisitos de las aplicaciones de Internet de las Cosas a gran escala.
Mirando hacia atrás en la historia de la comunicación y los sistemas distribuidos, la Computación Perimetral no es un concepto nuevo. El origen de éste se remonta a Akamai en la década de 1990, cuando Akamai lanzó su Red de Entrega de Contenido (CDN). El concepto de una Red de Entrega de Contenido, era presentar nodos en ubicaciones geográficamente más cercanas al usuario final, por lo que el contenido, como las imágenes y los videos, podría almacenarse en caché localmente y luego entregarse mucho más rápido al usuario final.
En 1997, un artículo de investigación de Nobel Networks, demostraron en su trabajo “Adaptación ágil de aplicaciones ágiles para la movilidad”, cómo diferentes tipos de aplicaciones (navegador web, video y reconocimiento de voz) que se ejecutan en dispositivos móviles con recursos limitados, pueden descargar ciertas tareas a servidores potentes para liberar recursos del dispositivo móvil . Incluso hoy en día, Google, Apple y Amazon utilizan conceptos similares para sus servicios móviles de reconocimiento de voz.
La era del Cómputo en La Nube comenzó en 2006, cuando Amazon presentó su "Nube de Cómputo Elástico" (Elastic Cloud Computing o ECC). Amazon Web Services y otros proveedores de La Nube posteriores han abierto muchas nuevas oportunidades en términos de capacidades de computación, visualización y almacenamiento.
En 2012, Cisco introdujo el término "Fog Computing" para describir una infraestructura de Nube Distribuida para abordar los problemas de escalabilidad, creados por una gran cantidad de dispositivos para Internet de las Cosas y grandes volúmenes de datos de aplicaciones de baja latencia en tiempo real.
Hoy en día, el alcance y los requisitos para una solución de Internet de las Cosas son mucho más amplios, por lo que es por eso que presentamos un enfoque que combinará las ventajas de ambos mundos: el Cómputo Perimetral y Cómputo en La Nube. Pero primero veamos más de cerca cómo se pueden beneficiar los clientes.
¿Por qué Cómputo en La Nube?
El Cómputo en La Nube ha revolucionado la forma en que las organizaciones crean aplicaciones y operan sus centros de datos. Las organizaciones ahora pueden almacenar de forma centralizada grandes cantidades de datos y optimizar los recursos computacionales, para satisfacer sus necesidades de procesamiento de datos. En particular, el Cómputo en La Nube ofrece a las organizaciones lo siguiente:
No hay necesidad de comprar y mantener infraestructura.
Las organizaciones ahora pueden subcontratar a los proveedores de la nube pública y con ello trasladar los costos para mantener un centro de datos, incluido el costo de la instalación física (sala, refrigeración, seguridad), hardware (servidores y almacenamiento) y software.
Menos experiencia interna requerida
Al subcontratar y delegar las responsabilidades de mantener y operar una infraestructura en la nube, una organización tiene menos necesidad de conocimiento experto interno.
Escalabilidad (elasticidad)
El Cómputo en La Nube permite escalar los recursos informáticos según sea necesario. Dependiendo de las horas pico y las solicitudes, se puede aprovisionar más capacidad sin necesidad de tener tiempos de inactividad.
Resilencia
Para lograr un cierto objetivo de confiabilidad, que está determinado por los llamados acuerdos de nivel de servicio, las instancias redundantes del servicio en la nube se pueden instanciar más fácilmente para evitar tiempos de inactividad y aumentar la disponibilidad de un servicio.
Pagar por lo que vas a usar
Los costos de la Computación en La Nube pueden ser más flexibles en comparación con la infraestructura propietaria clásica. Los usuarios solo tienen que pagar por los recursos de infraestructura cuando se utilizan.
¿Por qué y para qué el Cómputo Perimetral?
Para casos de uso de Internet de las Cosas, conectar miles o incluso millones de dispositivos directamente a La Nube, a menudo no es factible debido a los costos, la privacidad y los problemas inherentes de conectar nodos a una red. La Computación Perimetral facilita el procesamiento de datos en el borde de una red, cerca de los sensores y por lo tanto, evita los problemas de enviar todos los datos directamente a La Nube.
Alrededor del 10% de los datos generados por la empresa se crean y procesan fuera de un centro de datos o nube tradicional centralizada. Para 2022, Gartner predice que esta cifra alcanzará el 75%.
En particular, la Computación Perimetral aborda muchos de los desafíos técnicos que experimentan las aplicaciones de Internet de las Cosas a gran escala:
Latencia en la conexión
La latencia de la red es un problema importante para los sistemas críticos para la seguridad, como un automóvil auto-conducido o un sistema de control de fábrica. La diferencia entre un tiempo de respuesta de 100 ms y 1 ms puede ser un asunto de vida o muerte. La Computación Perimetral permite una latencia reducida debido al procesamiento local de decisiones clave.
Privacidad y seguridad de los datos
Reducir el vector de ataque de una aplicación para Internet de las Cosas es una forma de crear un sistema más seguro. La Computación Perimetral reduce la cantidad de dispositivos conectados a Internet y el filtrado de datos locales reduce la cantidad de datos confidenciales que se transmiten.
Reducción de carga de red
Al procesar datos localmente, la Computación Perimetral puede reducir significativamente los requisitos de ancho de banda de la red. Esto es particularmente importante en los casos en que pueden producirse cuellos de botella debido a la falta de fiabilidad y áreas geo-específicas) y datos que llegan con un intervalo de tiempo más largo (en el orden de segundos en lugar de milisegundos).
Eficiencia computacional
A menudo es más eficiente realizar el procesamiento y análisis de datos en conjuntos de datos más pequeños y con un tiempo de llegada más largo. Esto significa que se puede realizar un análisis más eficiente en un conjunto de datos más pequeño (como áreas geo-específicas más pequeñas) y datos que llegan con un intervalo de tiempo más largo (en el orden de segundos en lugar de milisegundos).
Reducción de costos de nube
El almacenamiento y procesamiento local no solo reduce la carga de la red, sino que también evita el envío de datos innecesarios a la nube, lo que reduce los costos asociados con el almacenamiento y procesamiento de la nube.
Autonomía
Para ciertos casos de uso, es fundamental que la aplicación local pueda continuar ejecutándose en modo desconectado. La Computación Perimetral permite la ejecución local, por lo que un sistema puede continuar ejecutándose de manera autónoma, incluso si no hay conectividad hacia una red.
Casos de uso de Cómputo Perimetral
La Computación Perimetral es aplicable a una amplia gama de industrias y casos de uso. Los siguientes casos de uso proporcionan información adicional sobre cómo la informática avanzada puede resolver algunos de los desafíos de las implementaciones de Internet de las Cosas:
Internet de las Cosas a nivel industrial
Hay muchos casos de uso de Industrial Internet de las Cosas que requieren tiempos de respuesta rápidos habilitados por la Computación Perimetral:
- Para sistemas críticos de seguridad, se requiere un tiempo de respuesta inferior a un segundo para evitar lesiones físicas y daños a la máquina. Por ejemplo, cuando un ser humano ingresa a un área restringida en una fábrica, las máquinas deben detenerse inmediatamente. En este caso, la capacidad de tomar decisiones rápidas y deterministas en el límite es fundamental para la seguridad humana y la conservación de la máquina en aplicaciones industriales de Internet de las Cosas.
- Para el mantenimiento predictivo y las aplicaciones de monitoreo de condición, el procesamiento de datos se puede realizar localmente en un dispositivo perimetral, lo que reduce la cantidad de datos confidenciales que se envían fuera de la fábrica y mejora la privacidad y seguridad general de la aplicación.
-"Cuando comienza a interactuar con maquinaria del mundo real en lugar de con solo bits, ya no se es lo suficientemente bueno proporcionar una confiabilidad del 99.99% o una latencia de mili segundos. Cuando los desafíos en el mundo digital se encuentran con el mundo físico, se magnifican; La vida de las personas reales o los procesos de producción están en la línea, con consecuencias reales."- Stacey Higginbotham
Ventas al por menor (Retail)
Los supermercados y las tiendas de autoservicio pueden beneficiarse de las aplicaciones de Internet de las Cosas para mejorar la eficiencia de sus instalaciones y la experiencia del cliente. Algunos ejemplos de cómo la computación perimetral ayuda a los minoristas a:
- Si una máquina expendedora se llena de monedas sin previo aviso, los clientes deben esperar hasta que llegue un empleado para vaciarla. Una solución informática avanzada podría enviar a los empleados una notificación de inserción una vez que la máquina se llene al 80%. Esto le permitiría al empleado tiempo suficiente para vaciar la máquina antes de que una máquina completa pueda retrasar la posible experiencia negativa del cliente.
- Debido a las regulaciones legales, los niveles de temperatura y humedad de los sistemas de refrigeración deben ser monitoreados y llevarse un registro para comprobar que los alimentos se han almacenado de manera segura. Este caso se conoce como Análisis de Peligros y Puntos de Control Crítico (HACCP por sus siglas en inglés). Por lo general, los sistemas se verifican manualmente una vez al día, lo que se convierte en un lapso de tiempo muy grande entre un chequeo y otro. Además, las tiendas están cerradas los domingos y los días festivos, por lo que si se rompe un sistema de refrigeración, nadie lo notará y el resultado será un alimento estropeado que debe desecharse.
Una solución de computación avanzada permite el monitoreo local de la temperatura, la humedad y la presión del aire sin la necesidad de involucrar a la nube. Por lo tanto, los costos de la nube pueden reducirse y cualquier cambio en las condiciones puede desencadenar notificaciones a nivel local, por lo que se pueden tomar medidas correctivas antes de que se estropee cualquier alimento.
Industria Automotriz
La computación perimetral es muy adecuada para automóviles y otros usos de movilidad como la conducción autónoma, el monitoreo y diagnóstico remoto de vehículos. En particular, una Puerta de Enlace Perimetral (gateway) puede ejecutarse en la unidad de control de telemetría de un vehículo para habilitar las siguientes funcionalidades:
- Comunicación: el Software Perimetral puede actuar como el cliente de comunicación para permitir el intercambio de información de control, para la gestión de dispositivos y los datos de telemetría.
- Aplicaciones: El Software Perimetral puede ejecutar aplicaciones de usuario en el automóvil, como el servicio de llamadas de emergencia (eCall) que brinda una ubicación precisa en caso de accidentes. Otro ejemplo es una aplicación de diagnóstico que recopila información de registro que proviene de diferentes componentes dentro del vehículo para identificar problemas.
- Actualizaciones: el Software Perimetral se puede usar para coordinar actualizaciones de software de las unidades de control electrónico, unidades principales o material de mapas de navegación del vehículo.
Aspectos a tener en cuenta al seleccionar soluciones informáticas de vanguardia
Una solución de computación avanzada generalmente se ubica entre los dispositivos de Internet de las Cosas y la plataforma en La Nube. Las características principales de una solución de vanguardia se centran en conectar los dispositivos, procesar y administrar los datos a nivel local, moviendo los datos a la plataforma en la nube para un mayor análisis de los datos e integración con los servicios tras bambalinas.
-"Para 2020, el gasto en Tecnologías de la Información destinado a infraestructura de vanguardia, alcanzará hasta el 18% del gasto total en infraestructura de Internet de las Cosas, impulsado por implementaciones de sistemas convergentes de Tecnología de la Información/Tecnología Operativa, reduciendo el tiempo para obtener y procesar el valor de los datos recopilados de sus dispositivos conectados."- IDC
Para cumplir con los beneficios del Cómputo Perimetral, hay un conjunto central de características que deben considerarse al seleccionar una solución perimetral:
Soporte para protocolos de dispositivos
Existe una amplia variedad de protocolos de comunicación utilizados para conectar sensores y actuadores. Para facilitar la conectividad de estos dispositivos, una "puerta de enlace" (gateway) perimetral debe admitir protocolos Internet de las Cosas prominentes como: Z-Wave, ZigBee, KNX,
Bluetooth LE, HomeConnect, Modbus, ONVIF, EnOcean, BACnet, OPC UA, LoRa y Siemens S7.
Motores de reglas
Un motor de reglas simple debe estar disponible para la ejecución automática de reglas de negocios predefinidas, monitoreo local y control de varios aspectos en el borde. Las reglas suelen tener la siguiente forma:
• ENCENDIDO - algo sucede (el estado de la ventana cambia)
• SI - se cumplen las condiciones (window.state == estado abierto)
• ENTONCES - haga la tarea (light.state = off)
Dispositivo de abstracción y gemelo digital
Para facilitar la creación de aplicaciones para una solución avanzada, una capa de abstracción de dispositivos debería ofrecer una interfaz unificada para los dispositivos, independientemente del tipo de dispositivo o el protocolo de conectividad. La abstracción debe admitir la implementación de aplicaciones sin la necesidad de conocer los detalles de un protocolo específico. Un gemelo digital, controlado desde la nube, debería poder acceder a la misma capa de abstracción del dispositivo para monitorear y controlar los dispositivos de manera consistente.
Almacenamiento de persistencia local
Las Soluciones de Perimetrales deben permitir el almacenamiento local de datos en la "puerta de enlace" (gateway) sin requerir conectividad con la nube. Las diferentes opciones de almacenamiento pueden incluir una base de datos relacional, datos de telemetría normalizados de los dispositivos y la capacidad de agregar sus propios tipos de almacenamiento.
Operación autónoma mientras está desconectado
Las Soluciones Perimetrales deberían poder funcionar sin conectividad a la nube. El almacenamiento de datos locales y la capacidad de cómputo deben permitir que las tareas críticas se ejecuten en modo desconectado.
Seguridad y privacidad
Las características clave de seguridad y privacidad de una solución de vanguardia deben incluir:
- La capacidad de configurar los permisos de componentes y aplicaciones según la ubicación, el firmante (del certificado de seguridad) y otras condiciones personalizadas.
- Soporte para la comunicación segura al tiempo de ejecución de la puerta de enlace a través de Seguridad en la Capa de Transporte (TLS por sus siglas en inglés) y el cifrado de datos.
Gestión de certificados incluyendo revocación y actualización de certificados
- Integración con servicios de gestión de claves de terceros, clave pública.
- Infraestructuras, y módulos de seguridad de hardware.
Disponibilidad y fiabilidad
Las soluciones de informática perimetral deben poder supervisar constantemente el estado del tiempo de ejecución de la Puerta de Enlace (gateway), detectar fallos y ejecutar acciones como reiniciar o iniciar un restablecimiento "de fábrica". Además, debería ser posible realizar copias de seguridad de datos importantes del usuario de forma periódica de manera agendada o con una solicitud explícita.
Gestión remota y actualización
Debe ser posible administrar de forma remota dispositivos de Computación Perimetral para iniciar, detener, configurar el dispositivo e instalar o actualizar el software, así como aplicar parches y revisiones nuevas de forma remota.
Aplicaciones locales
Debe ser posible desarrollar aplicaciones locales que se instalen y ejecuten en los dispositivos perimetrales.
Analítica y aprendizaje automático.
Una solución informática de vanguardia debe permitir aplicar diferentes algoritmos de aprendizaje automático en el perímetro. Las capacidades avanzadas pueden incluir combinar soluciones locales en el perímetros con algoritmos y servicios en la nube.
Interfaz para Programación de Aplicaciones (API) abierta para aplicaciones remotas
Las APIs abiertas deben proporcionar la posibilidad de desarrollar aplicaciones remotas que se comuniquen con el entorno y tiempo de ejecución de la Puerta de Enlace (gateway), a través de REpresentational State Transfer (REST), WebSockets o JSON-RPC. Esto permitirá una integración más estrecha con otros servicios (tanto perimetral como en la nube) permitiendo crear una interfaz de usuario móvil o web para acceder y visualizar datos del "gateway".
En este momento y después de haber conocido al menos las tres primeras capas que podrían o debieran formar parte de una Solución de Internet de las Cosas, podemos ya tener una idea de que esta tecnología derivada de la Transformación Digital, no consiste en simplemente conectar todo contra todo.
En entregas posteriores abordaremos otras capas como son Acumulación de Datos, Abstracción de Datos, etc.
No hay comentarios:
Publicar un comentario
Todos los derechos reservados.
Copyright © 2025.