Un hombre que camina sobre un terreno de red virtual mirando una cuadrícula de red sobre un paisaje urbano

¿Está cerca del límite? Por qué la Edge computing necesita seguridad

#KingstonCognate presenta a Rob May

Foto de Rob May

Rob May es el fundador y director general de Ramsac, cuenta con un equipo de más de 100 consultores que trabajan con él para ofrecer servicios/soporte de tecnología y ciberseguridad (y lo ha hecho durante más de 30 años).

Rob es el Embajador del Reino Unido para la Seguridad Cibernética para el Institute of Directors, y ocupa el puesto número 5 en el ranking mundial de Cyber Security Thought Leaders/Influencers o Líderes/Influencers de pensamiento en seguridad cibernética. Es miembro del Consejo Asesor del Cyber Resilience Centre for the South East o Centro de resiliencia cibernética para el Sureste, trabajando con la industria, el mundo académico y los organismos de seguridad. También es autor, líder de opinión y orador internacional galardonado.

¿Qué es Edge computing y qué pasa con la seguridad?

La Edge computing significa ejecutar menos procesos informáticos en la nube y mover esos procesos (y datos) más cerca de donde se consumen, lo que reduce la latencia y el uso del ancho de banda al minimizar la cantidad de transferencia de datos a larga distancia entre un cliente/dispositivo y un servidor. (a veces a miles de kilómetros de distancia).

El desarrollo de la Edge computing se debió al crecimiento exponencial y las demandas de los dispositivos del IoT (Internet de las cosas), que se conectan a Internet para enviar y recibir datos desde la nube. Pero el aumento de las aplicaciones en tiempo real que necesitan procesamiento al límite y la tecnología como 5G están impulsando rápidamente la tecnología hacia adelante.

A menudo damos por sentada gran parte de esta tecnología; sin embargo, cuando empezamos a pensar en aplicaciones que pueden tener un impacto real en la vida humana, como automóviles autónomos, dispositivos médicos o sistemas de aeronaves, existe una necesidad absoluta de que actúen en tiempo real, por lo que reducir la velocidad del procesamiento de datos es fundamental.

El hardware y los servicios de Edge Computing ayudan a resolver el problema procesando y almacenando datos localmente. Una puerta de enlace Edge/frontera puede procesar datos desde un dispositivo Edge/frontera y luego solo enviar los datos relevantes a la nube para su almacenamiento, lo que ahorra ancho de banda.

La definición de la Edge/frontera de la red es un poco incongruente, algunas personas piensan en el procesador dentro de un dispositivo IoT como la frontera de la red, pero un enrutador, un ISP o un servidor de frontera local también entran en la definición. La clave es la proximidad, con la frontera de la red físicamente cerca del dispositivo y en donde se comunica con Internet.

Crecimiento, demanda y posibles amenazas a la ciberseguridad

una mano detrás de una ilustración de candado con placa de circuito y líneas de red con un paisaje urbano en el fondo

Este crecimiento y demanda constantes en el procesamiento y los enormes requisitos de almacenamiento están impulsando el crecimiento y la expansión en los centros de datos y la nube híbrida y, aunque vemos una adopción a gran escala de la nube pública, la nube privada y los pequeños centros de datos locales, nunca había visto tanta demanda.

Un tema crítico en el que la industria y sus usuarios deben continuar enfocándose y desarrollando es la ciberseguridad y la necesidad de garantizar un tema perenne en la agenda de seguridad y resiliencia. La Edge computing es otro factor en nuestra vida digital que aumenta los portadores de ataque y amplía la superficie de amenazas.

En el lugar de trabajo y en nuestra vida doméstica, continuamos introduciendo más dispositivos "inteligentes" conectados y, a medida que aumentamos el número de servidores Edge/frontera y dispositivos del IoT que contienen computadoras integradas, existen muchísimas oportunidades para que los piratas informáticos malintencionados ataquen y comprometan estos dispositivos. Es imperativo que los centros de datos (de todos los tamaños) estén equipados para enfrentar los desafíos de seguridad de nuestro mundo digital interconectado.

Un problema sobre el que a menudo se bromea con Internet de las cosas es que IoT es en realidad un acrónimo de Internet of Threats (Internet de las amenazas). Parte del desafío es que los consumidores no consideran los riesgos de seguridad de lo que están comprando e implementando. Otro es el desafío físico en un mundo donde no tenemos fácilmente la autenticación por credenciales o autoridad, como un humano, es esencial que descubramos diferentes formas de proteger los datos.

Ciertamente, los datos en la Edge/frontera necesitan una deliberación adecuada, tenga en cuenta que a menudo los manejan muchos dispositivos diferentes y, de forma predeterminada, es posible que no sean tan seguros como un sistema centralizado o basado en la nube. A medida que vemos que la cantidad de dispositivos del IoT continúa creciendo, es un requisito fundamental que la industria trabaje duro para comprender cualquier problema potencial de seguridad de los dispositivos y para asegurarse de que esos sistemas puedan protegerse adecuadamente. El encriptado de datos es vital junto con los protocolos de seguridad adecuados y los métodos de control de acceso correctos.

Habilitando la Edge/frontera con expertos

La Edge computing requiere inevitablemente un mayor hardware local. Tenga en cuenta que, si bien algo como una cámara IoT necesita una computadora integral para enviar sus datos de video sin procesar a un servidor web, si queremos que ese dispositivo ejecute sus propios algoritmos de detección de movimiento, necesitaría una computadora mucho más sofisticada con mayor potencia de procesamiento.

Paisaje urbano inteligente con líneas de la red de comunicación del IOT que conectan la ciudad

Para cumplir con los desafíos descritos anteriormente, la tecnología del centro de datos debe continuar evolucionando: debemos buscar una capacidad de almacenamiento optimizada, implementar servidores más rápidos y garantizar un uso generalizado de encriptado por hardware y una compresión más efectiva. La simple transición de SAS (Serial Attached SCSI) a SATA o SSD (Solid-State Drives) NVMe Enterprise puede tener un impacto dramático en la reducción del uso de energía cuando se extrapola al nivel de centros de datos completos.

También veremos un uso más generalizado de 3D NAND (o V NAND), que es tecnología flash de alto rendimiento, alta capacidad y alta escalabilidad, que apila un tipo de chips de memoria flash no volátiles uno encima del otro (la celdas de memoria se apilan verticalmente en múltiples capas). El propósito de esta tecnología es hacer que los dispositivos sean más rápidos, tengan mayor capacidad y, al mismo tiempo, funcionen de manera más eficiente con menos energía.

Navegar por este ecosistema de TI cada vez más complejo es mucho más sencillo cuando puede recurrir a los servicios de un proveedor de hardware de buena reputación; un proveedor de productos de memoria y almacenamiento que trabaja felizmente con usted a nivel personal para garantizar que los productos que está comprando se alineen con sus objetivos comerciales y de TI a corto, mediano y largo plazo. Aquí es donde sobresale el equipo "Pregunte a un experto" de Kingston Technology.

Con más de 30 años de experiencia, Kingston tiene el conocimiento, la destreza y la longevidad para permitir que tanto los centros de datos como las empresas respondan a los desafíos y oportunidades presentados por el aumento de 5G, IoT y la Edge computing.

#KingstonIsWithYou

vista superior de una computadora portátil en un escritorio oscuro con ilustraciones de líneas de placa de circuito

Pregunte a un experto

Para planificar la solución adecuada es necesario conocer los requisitos de su sistema y de sus proyectos. Permita que los expertos de Kingston le orienten.

Pregunte a un experto

Buscador de productos Kingston

Cuando usted comienza con Kingston, la elección de memoria y almacenamiento es fácil.
Con más de 35 años de experiencia, Kingston cuenta con los conocimientos y los recursos que usted necesita para elegir la memoria y el almacenamiento con confianza.

Búsqueda por sistema / dispositivo

Simplemente introduzca la marca y número de modelo o número de parte del sistema informático o dispositivo digital con el fin de buscar los productos Kingston que necesita.

Buscar por Número de parte

Busque por número de parte de Kingston, número de parte del distribuidor o número de parte equivalente del fabricante.

Artículos relacionados