hombre caminando en una red virtual, observando una malla de red sobre un paisaje urbano
¿Está cerca de la periferia? Por qué la informática periférica necesita seguridad

#KingstonCognate presenta a Rob May

Foto de Rob May

Rob May es un galardonado disertante que realiza importantes presentaciones internacionales y dirige seminarios para Consejeros Delegados y Directores de numerosas organizaciones europeas de empresarios. Opina como experto muy relevante, ya que es fundador y Director Ejecutivo de Ramsac, al frente de un equipo de 75 consultores (y en alianza con PwC), que presta servicios y asistencia en materia informática y de ciberseguridad (desde hace ya 29 años). Rob es Embajador de Ciberseguridad del Reino Unido en el Institute of Directors, y está considerado el quinto principal líder de opinión/influencer en ciberseguridad. Integra el Consejo Asesor del The Cyber Resilience Centre para el Sudeste, colaborando con la industria, la academia y las fuerzas de seguridad.

¿Qué es la informática y periférica y qué pasa con la seguridad?

La informática periférica consiste en ejecutar menos procesos informáticos en la nube y en acercar dichos procesos (y los datos) al lugar en que se consumen, reduciendo así la latencia y el uso del ancho de banda al minimizar la distancia de transferencia de los datos entre un cliente/dispositivo y un servidor (en ocasiones, hablamos de miles de kilómetros).

El desarrollo de la informática periférica se debió al crecimiento exponencial y las demandas de los dispositivos del IdC (Internet de las Cosas), que se conectan a Internet para enviar y recibir datos a/desde la nube. Pero el aumento de las aplicaciones en tiempo real que requieren procesamiento en la periferia, además de tecnologías como 5G, están impulsando rápidamente los avances tecnológicos.

A menudo damos por hecha esta tecnología. Pero cuando empezamos a pensar en aplicaciones susceptibles de tener un verdadero impacto en la vida humana —como los vehículos de conducción autónoma, los dispositivos médicos o los sistemas aeronáuticos— existe una verdadera necesidad de que reaccionen en tiempo real, por lo cual reducir la velocidad del procesamiento de datos es fundamental.

El hardware y los servicios de informática periférica contribuyen a resolver el problema al procesar y almacenar los datos localmente. Un portal periférico puede procesar datos de un dispositivo y, a continuación, devolver solamente los datos relevantes a la nube para su almacenamiento, con el consiguiente ahorro de ancho de banda.

La definición de periferia de la red es un tanto incongruente. Hay quien piensa que el procesador interior de un dispositivo de IdC es la periferia de la red, aunque también un enrutador, un ISP o el servidor periférico local también entran en esta definición. El factor fundamental es la proximidad, con la periferia de la red físicamente próxima al dispositivo y donde se comunica con Internet.

Crecimiento, demanda y potenciales amenazas a la ciberseguridad

una mano detrás, con la ilustración de un candado, una placa de circuitos y líneas de redes, con un paisaje urbano en segundo plano

Este constante crecimiento y demanda de procesamiento, sumados a los enormes requisitos de almacenamiento, están impulsando el desarrollo y la expansión de centros de datos y de la nube híbrida. Y aunque veremos una adopción a enorme escala de la nube pública, las nubes privadas y los pequeños centros de datos locales nunca han experimentado tanta demanda.

Un factor crítico en el cual el sector y los usuarios deben seguir centrándose y desarrollando es la ciberseguridad, así como la necesidad de garantizar una agenda perenne de seguridad y resiliencia. La informática periférica es otro factor de nuestras existencias digitales que incrementa los vectores de ataque y amplía la superficie expuesta a amenazas.

Tanto en el lugar de trabajo como en nuestras vidas domésticas seguimos introduciendo cada vez más dispositivos "inteligentes" conectados, y dado que hemos aumentado el número de servidores periféricos y dispositivos de IdC que contienen ordenadores integrados, existen abundantes oportunidades para que los hackers maliciosos ataquen y comprometan estos dispositivos. Es fundamental que los centros de datos (de todos los tamaños) estén equipados para hacer frente a los retos de seguridad de nuestro interconectado mundo digital.

Es algo conocido entre los especialistas que el Internet de las Cosas es una puerta abierta a todo tipo de amenazas. Parte del problema es que los consumidores no consideran los riesgos de seguridad de lo que están comprando e implementando. Otro es el reto físico en un mundo en el que no conseguimos fácilmente autenticación mediante credenciales o autoridad. Por ello, es esencial que reflexionemos sobre diferentes maneras de proteger los datos.

Por cierto, los datos en la nube requieren de una deliberación adecuada. Tenemos que considerar que a menudo son manipulados por muchos y diferentes dispositivos que, por defecto, no son tan seguros como un sistema centralizado o basado en la nube. A medida que el número de dispositivos del IdC sigue creciendo, es fundamental que el sector se esfuerce por entender cualquier potencial problema de seguridad de los dispositivos y que se asegure de que dichos sistemas puedan protegerse adecuadamente. El cifrado de datos es vital, así como los protocolos de seguridad adecuados y los métodos de control de acceso correctos.

Habilitación de la periferia con expertos

La informática en la nube requiere inevitablemente un incremento del hardware local. Consideremos que, mientras que algo como una cámara del IdC necesita un ordenador integral para enviar sus datos de vídeo en bruto a un servidor web, si queremos que dicho dispositivo ejecute sus propios algoritmos de detección de movimiento necesitará un ordenador mucho más sofisticado con mucha más potencia de procesamiento.

paisaje urbano inteligente con red de comunicaciones de líneas de IdC conectando la ciudad

Para hacer frente a estos retos, es necesario que la tecnología de los centros de datos siga evolucionando: tenemos que optimizar la capacidad de almacenamiento, instalar servidores más rápidos, promover un uso generalizado del cifrado de software y una compresión más eficaz. La sola transición desde SAS (Serial Attached SCSI, interfaz pequeña del sistema informático conectada en serie) a discos SSD (unidades de estado sólido) SATA o NVMe de calidad empresarial puede tener importantes repercusiones en la reducción del consumo eléctrico si lo extrapolamos hasta el nivel de centros de datos enteros.

También veremos un uso más generalizado de NAND 3D (o NAND V), una tecnología Flash de alto rendimiento, alta capacidad y alta escalabilidad que apila unos sobre otros chips de memoria Flash no volátiles (las celdas de memoria se apilan verticalmente en varias capas). El objetivo de esta tecnología es agilizar los dispositivos y ampliar su capacidad, así como conseguir que funcionen de manera más eficiente consumiendo menos energía.

Orientarse en este ecosistema informático cada vez más complejo resulta mucho más fácil si se puede contar con los servicios de un reputado proveedor de hardware; un proveedor de productos de memoria y almacenamiento que colabora con usted a nivel personal para garantizar que los productos que adquieran se ajusten a sus objetivos informáticos y empresariales a corto, medio y largo plazo. Aquí es donde destaca el equipo de "Pregunte a un experto" de Kingston Technology.

Con más de 30 años de experiencia, en Kingston tenemos los conocimientos, la agilidad y la longevidad que permiten a centros de datos y a empresas responder a los retos y a las oportunidades que suponen el avance de 5G, IdC y la informática periférica.

#KingstonIsWithYou

vista superior de un portátil sobre un escritorio oscuro, con ilustraciones lineales de placa de circuitos

Pregunte a un experto

Para planificar la solución adecuada es necesario conocer los requisitos de su sistema y de sus proyectos. Permita que los expertos de Kingston le orienten.

Pregunte a un experto

Kingston Búsqueda de módulos de memoria

Si decide empezar a operar con los productos Kingston, elegir una memoria le resultará fácil.
Con más de 30 años de experiencia, Kingston dispone de los conocimientos y recursos que usted necesita para poder escoger su memoria con confianza.

Buscar por sistema/dispositivo

Para encontrar los productos Kingston que necesita, simplemente introduzca la marca y el número de modelo o número de referencia del sistema de ordenador o dispositivo digital correspondiente.

Buscar por número de referencia

Realice su búsqueda en función del número de referencia de Kingston, del número de referencia del distribuidor o del número de referencia equivalente del fabricante.

Consulte más información sobre la línea de soluciones de almacenamiento Enterprise de Kingston

Artículos y vídeos