¿Qué es la computación perimetral o edge computing?

Edge Computing o la computación perimetral es una filosofía de red centrada en llevar la informática lo más cerca posible de la fuente de datos para reducir la latencia y el uso de ancho de banda.

En términos más simples, la computación perimetral significa ejecutar menos procesos en la nube y mover esos procesos a lugares locales, como en la computadora de un usuario, un dispositivo IoT o un servidor perimetral.

Llevar la computación al perímetro de la red minimiza la cantidad de comunicación a larga distancia que tiene que ocurrir entre un cliente y un servidor.

¿Qué es el perímetro de la red?

Para los dispositivos de Internet, el perímetro de la red es donde el dispositivo o la red local que contiene el dispositivo, se comunica con Internet.

El perímetro es un término un poco confuso; por ejemplo, la computadora de un usuario o el procesador dentro de una cámara IoT pueden considerarse el perímetro de la red, pero el enrutador del usuario, el ISP o el servidor del perímetro local también se consideran el perímetro.

La conclusión más relevante es que el perímetro de la red está geográficamente cerca del dispositivo, a diferencia de los servidores de origen y los servidores en la nube que pueden estar muy lejos de los dispositivos con los que se comunican.

¿Qué diferencia a la computación perimetral de otros modelos informáticos?

Las primeras computadoras eran máquinas grandes y voluminosas a las que solo se podían acceder directamente o mediante terminales que eran básicamente una extensión de la computadora.

Con la invención de las computadoras personales, la computación pudo llevarse a cabo de una forma mucho más distribuida. Durante un tiempo, la informática personal fue el modelo informático dominante. Las aplicaciones se ejecutaban y los datos se almacenaban localmente en el dispositivo de un usuario o a veces, en un centro de datos local.

La computación en la nube, un desarrollo mucho más reciente, ofrece una serie de ventajas sobre esta computación local. Los servicios en la nube están centralizados en una nube administrada por el proveedor (o conjunto de centros de datos) y se puede acceder a ellos desde cualquier dispositivo a través de Internet.

Sin embargo, la computación en la nube puede generar latencia debido a la distancia entre los usuarios y los centros de datos donde se alojan los servicios en la nube.

Edge Computing o la computación perimetral acerca la informática a los usuarios finales para minimizar la distancia a la que deben viajar los datos, al mismo tiempo que se conserva la naturaleza centralizada de la computación en la nube.

Para resumir:

  • Computación temprana: aplicaciones centralizadas que solo se ejecutan en una computadora aislada
  • Informática personal: aplicaciones descentralizadas que se ejecutan localmente
  • Computación en la nube: aplicaciones centralizadas que se ejecutan en centros de datos
  • Informática perimetral: aplicaciones centralizadas que se ejecutan cerca de los usuarios, ya sea en el propio dispositivo o en el perímetro de la red

Ejemplo de computación perimetral

Considera un edificio protegido con docenas de cámaras de video IoT de alta definición. Estas son cámaras “tontas” que simplemente emiten una señal de video sin procesar y transmiten continuamente esa señal a un servidor en la nube.

En el servidor en la nube, la salida de video de todas las cámaras se pasa a través de una aplicación de detección de movimiento para garantizar que solo los clips que presentan actividad se guarden en la base de datos del servidor.

Eso significa que hay una tensión constante y significativa en la infraestructura de Internet del edificio, ya que el alto volumen de secuencias de video que se transfieren consume un ancho de banda significativo. Además, hay una carga muy pesada en el servidor de la nube que tiene que procesar las secuencias de video de todas las cámaras simultáneamente.

Ahora imagins que el cálculo del sensor de movimiento se traslada al perímetro de la red, ¿Qué pasaría si cada cámara usase su propia computadora interna para ejecutar la aplicación de detección de movimiento y luego envia imágenes al servidor en la nube según sea necesario?

Esto da como resultado una reducción significativa en el uso del ancho de banda, ya que gran parte del metraje de la cámara nunca tendrá que viajar al servidor en la nube.

Además, el servidor en la nube ahora solo será responsable de almacenar las imágenes importantes, lo que significa que el servidor podría comunicarse con una mayor cantidad de cámaras sin sobrecargarse. Así es como trabaja la computación perimetral.

¿Cuáles son otros posibles casos de uso para la informática perimetral?

La computación perimetral se puede incorporar en una amplia variedad de aplicaciones, productos y servicios. Algunos posibles casos de uso, pueden ser:

  • Supervisión del sistema de seguridad: Como se describe anteriormente.
  • Dispositivos IoT: Los dispositivos inteligentes que se conectan a Internet pueden beneficiarse de la ejecución de código en el propio dispositivo, en lugar de en la nube, para realizar las interacciones de usuario más eficientes.
  • Coches autónomos: Los vehículos autónomos necesitan reaccionar en tiempo real, sin esperar instrucciones de un servidor.
  • Almacenamiento en caché más eficiente: Al ejecutar código en una red perimetral de CDN, una aplicación puede personalizar cómo se almacena en caché el contenido para brindar contenido a los usuarios de manera más eficiente.
  • Dispositivos de monitoreo médico: Es crucial que los dispositivos médicos respondan en tiempo real sin esperar a recibir noticias de un servidor en la nube.
  • Videoconferencia: El video interactivo en vivo requiere bastante ancho de banda, por lo que acercar los procesos de back-end a la fuente del video puede disminuir el retraso y la latencia.

¿Cuáles son los beneficios de la computación perimetral?

Ahorro de costes

Como se ve en el ejemplo anterior, la computación perimetral ayuda a minimizar el uso de ancho de banda y los recursos del servidor. El ancho de banda y los recursos de la nube son finitos y cuestan dinero.

Con cada hogar y oficina equipados con cámaras inteligentes, impresoras, termostatos e incluso tostadoras, se predice que para 2025 habrá más de 75 mil millones de dispositivos IoT instalados en todo el mundo.

Si se quiere admitir todos esos dispositivos a la red, será necesario trasladar cantidades significativas de computación al perímetro.

Actuación

Otro beneficio significativo de mover procesos al perímetro es reducir la latencia. Cada vez que un dispositivo necesita comunicarse con un servidor distante en algún lugar, eso genera un retraso.

Por ejemplo, dos compañeros de trabajo en la misma oficina que conversan a través de una plataforma de mensajería instantánea pueden experimentar un retraso considerable porque cada mensaje debe enrutarse fuera del edificio, comunicarse con un servidor en algún lugar del mundo y devolverse antes de que aparezca en la cuenta del destinatario.

Si ese proceso se lleva al perímetro y el enrutador interno de la empresa se encarga de transferir los chats dentro de la oficina, ese retraso se reduciría de manera notable.

Del mismo modo, cuando los usuarios de todo tipo de aplicaciones web se encuentran con procesos que tienen que comunicarse con un servidor externo, se encontrarán con retrasos. La duración de estos retrasos variará según el ancho de banda disponible y la ubicación del servidor, pero esos retrasos se pueden evitar por completo llevando más procesos al perímetro de la red.

Nuevas funcionalidades

Además, la informática perimetral puede proporcionar una nueva funcionalidad que antes no existía. Por ejemplo, una empresa puede utilizar la informática perimetral para procesar y analizar sus datos en el perímetro, ejecutándose a tiempo real.

En resumen, los beneficios clave de la informática perimetral son:

  • Latencia reducida
  • Disminución en el uso del ancho de banda y el costo asociado
  • Disminución de los recursos del servidor y el costo asociado
  • Funcionalidad añadida

¿Cuáles son los inconvenientes de la computación perimetral?

Un inconveniente de la informática perimetral es que puede aumentar las posibilidades de ataque informático. Con la incorporación de más dispositivos inteligentes, servidores perimetrales y dispositivos IoT con computadoras, existen una amplia infinidad de nuevas oportunidades para que los piratas informáticos accedan.

Otro inconveniente de la informática perimetral es que requiere más hardware local. Por ejemplo, mientras que una cámara IoT necesita una computadora integrada para enviar sus datos de video sin procesar a un servidor web, requeriría de una computadora mucho más sofisticada para poder ejecutar sus propios algoritmos de detección de movimiento.

Una forma de mitigar por completo la necesidad de hardware adicional es aprovechar los servidores perimetrales. Por ejemplo, mediante empresas de servidores de terceros que ya se encuentran situados en gran parte del mundo.

🔥 MÁS ARTÍCULOS RECOMENDADOS 🔥