Llegamos a ustedes gracias a:



Reportajes y análisis

Edge computing: 5 posibles obstáculos

[20/10/2021] La computación de borde está ganando fuerza como estrategia de TI empresarial con organizaciones que buscan impulsar el almacenamiento y el análisis más cerca de donde se recogen los datos, como en las redes de IoT. Pero tiene sus retos.

[Reciba lo último de CIO Perú suscribiéndose a nuestro newsletter semanal]

Sus ventajas potenciales son innegables, como la mejora de la latencia y la reducción del ancho de banda de la WAN y de los costos de transmisión. Por ello, las empresas lo están adoptando. Los ingresos del mercado de edge computing fueron de 4.680 millones de dólares en el 2020 y se espera que alcancen los 61.140 millones de dólares en el 2028, según un informe de mayo del 2021 de Grand View Research.

Pero el borde también está plagado de posibles dificultades, y las empresas deben estar preparadas para abordarlas si esperan cosechar los beneficios. Estos son algunos de los obstáculos a los que podrían enfrentarse las organizaciones al desplegar la computación de borde, algunos de los cuales podrían no ser obvios.

Elegir el mejor enfoque

Dado que la computación de borde es todavía relativamente nueva, no existe una base establecida de casos de éxito o métricas que demuestren su valor a los responsables de la toma de decisiones de TI.

"Creo que uno de los mayores retos para la toma de decisiones en el borde, y del que nadie habla realmente, es que hay muy pocos datos de rendimiento en el mundo real que ayuden a tomar decisiones sobre el despliegue del mismo", afirma Jennifer Cooke, directora de investigación de estrategias de bordes de IDC.

Además, hay muchas opciones entre las que elegir -en las instalaciones, alojadas en las instalaciones, gestionadas por los ISP o los proveedores de la nube- y la clasificación de las mismas puede estar más allá de las capacidades de muchas empresas.

"Hay una gran cantidad de opciones, pero a menudo es abrumador para las organizaciones", anota Cooke. "La realidad es que las soluciones de borde requieren mucha coordinación entre diferentes proveedores -desde la base de datos y las aplicaciones hasta la infraestructura y luego la conectividad-. Por este motivo, muchas organizaciones están recurriendo a socios para que les monten el ecosistema".

Como parte del proceso, estas organizaciones deben buscar socios de integración de borde que puedan cuantificar el aumento del rendimiento y la reducción de costos que los proveedores pregonan.

"También he observado un cambio reciente en la actitud [de hacerlo uno mismo] en los despliegues de borde, a aceptar que a menudo es mejor apoyarse en los socios para gestionar los recursos de borde", comenta Cooke. "La pandemia realmente aceleró esta tendencia, mostrando a las organizaciones que la monitorización remota, y apoyarse en los socios para la gestión, realmente funcionaba bastante bien".

Riesgos de seguridad y experiencia

Como todo lo relacionado con las TI, el borde tiene su propio conjunto de amenazas y vulnerabilidades de seguridad.

"¿Cómo hace una organización para tener en cuenta por completo las numerosas capas y subsegmentos y lograr un entorno de confianza cero?", señala Matt Kimball, analista senior, centro de datos, en Moor Insights & Strategy.

"Esto tiene que incluir la infraestructura, las redes, la pila completa de software y la integración de todos estos elementos diferentes entre sí, la nube y las consolas de gestión y supervisión", señala Kimball. "Este segmento del mercado está tan estratificado y, en cierto modo, es tan especializado que los CISO y los ejecutivos de TI necesitan invertir mucho en las personas encargadas de diseñar e implementar una estrategia holística. Y esas personas son difíciles de encontrar".

Los riesgos de seguridad que las organizaciones deben tener en cuenta antes de formular una estrategia de borde incluyen el número potencialmente enorme de dispositivos IoT y la infraestructura de apoyo que requiere el borde, así como los volúmenes masivos de datos que generan, todo lo cual debe ser defendido para proteger los datos y la red.

Algunos proveedores proporcionan herramientas para ayudar a reforzar la seguridad del borde, anota Kimball. "Pero, de nuevo, el reto es encontrar a las personas que puedan dar sentido a todos estos retos, a las soluciones que compiten entre sí, y diseñar un entorno de confianza cero, uno que esté totalmente integrado desde el dispositivo hasta el borde, la nube y el centro de datos", afirma.

Apoyo a la gestión y el análisis de datos

Uno de los aspectos más atractivos de este entorno es la posibilidad de analizar los datos en el perímetro y extraer información de los análisis, pero el proceso no es fácil para las empresas.

"El borde es básicamente un problema de gestión de datos distribuidos a gran escala", comenta Vijoy Pandey, vicepresidente de ingeniería y CTO, tecnologías emergentes e incubación, en Cisco.

La gestión y la ciencia de los datos son tan importantes como la seguridad para el éxito empresarial de las organizaciones, afirma Kimball. "No es de extrañar que la empresa que pueda extraer más rápidamente pepitas de inteligencia de los montones de datos que se generan cada segundo sea la que esté mejor posicionada para ganar", afirma.

Al igual que la seguridad, la ciencia de los datos es difícil y los profesionales escasos, afirma Kimball. "Y creo que esto es técnica y arte a partes iguales", señala. "Hay que contar con las herramientas para obtener las mejores perspectivas. Pero un buen científico de datos entiende los matices de los datos más importantes para la empresa. Y al igual que la seguridad, la gente que es buena en esto está muy solicitada".

Esta es un área en la que las organizaciones pueden beneficiarse de una perspectiva externa, añade Kimball. "Hay organizaciones de consultoría, VARs y especialistas que entienden muy bien este espacio, y han tenido éxito en el despliegue del borde de datos", sostiene. "Como ex ejecutivo de TI, puedo decir que despreciaba tener que salir de mi organización para impulsar las iniciativas de TI. Pero también sabía que confiar en la ayuda externa para las aguas inexploradas siempre daba sus frutos".

Preparar la infraestructura de TI

La creación de una red que soporte la computación de borde requiere tiempo, dinero y conocimientos, recursos de los que no todas las organizaciones disponen.

"El departamento de TI está acostumbrado a enviar unos cuantos servidores e implementar el respaldo necesario para la conectividad de la oficina en casa", anota Kimball. "Mira cualquier cadena [minorista], y verá un par de servidores que se utilizan para conectarse a la oficina en casa, y ejecutar las operaciones localmente en caso de una interrupción de la conectividad".

Pero con los despliegues de IoT y la necesidad de un almacenamiento más complejo y el procesamiento de datos en el borde, ahora esos entornos tienen que hacer algo más que simplemente ejecutar el back office, señala Kimball. "Como resultado, el despliegue y la gestión de estos entornos es más crítico y desafiante que nunca", anota.

En general, una buena práctica es mantener las cosas simples cuando se trata de infraestructura y operaciones de TI, afirma Kimball. "Creo que la mayoría de los proveedores de soluciones de TI tienen ofertas viables y sólidas desde el punto de vista de la infraestructura de hardware y software", agrega.

Por ello, sugiere que cuando los ejecutivos de TI busquen invertir en infraestructura de borde, deberían empezar por considerar los proveedores que ya conocen.

"Si usted es un taller de TI que se ha estandarizado con Dell, es probablemente su mejor punto de partida para la infraestructura de borde", señala Kimball. "Del mismo modo, HPE, Lenovo, Cisco, Supermicro, etc.".

Duos Technologies, que suministra sistemas de borde automatizados para operadores ferroviarios, se enfrenta a los retos de proporcionar conectividad y energía cuando despliega esos sistemas en zonas remotas.

"Pero estos son obstáculos relativamente sencillos de escalar en la mayoría de los casos", comenta Scott Carns, director comercial de Duos. Más difícil es encontrar servidores resistentes que puedan funcionar en el mismo entorno. "La mayoría de los servidores están diseñados para ser instalados en centros de datos y entornos de TI que son de ladrillo y cemento, con sistemas perfectos de control energético y ambiental".

El edge computing para las aplicaciones de Duos Technologies requiere un hardware robusto y bien diseñado. Aunque sus servidores están montados en armarios o racks tradicionales, "el entorno operativo no tiene el mismo nivel de continuidad y protección que proporcionaría un centro de datos", afirma Carns.

Escalar sin crear complejidad

El borde tiene el potencial de ser extraordinariamente complejo, dado el número de sistemas, dispositivos y aplicaciones involucrados.

"La mayoría de las inversiones en el borde [han sido] impulsadas por la necesidad de resolver un problema empresarial específico por parte de un propietario del negocio que no es de TI", comenta Gil Shneorson, vicepresidente senior de la cartera de borde de Dell.

Como resultado, las organizaciones pueden tener múltiples dispositivos de borde individuales que realizan tareas específicas y operan fuera de su propia infraestructura. Cada solución se compraba, se desplegaba, se gestionaba y se aseguraba de forma independiente a lo largo del tiempo, lo que conducía a una expansión ineficiente de la infraestructura en el borde, indica Shneorson.

"Estamos asistiendo a una transición en el sector en la que se recurre al departamento de TI en las primeras fases del proceso para que pueda aplicar las mejores prácticas de TI y el pensamiento estratégico al entorno de borde en múltiples casos de uso", afirma.

Que se les llame antes es una buena idea, pero para muchos equipos de TI, eso significa tener que diseñar una infraestructura única, flexible y eficiente para soportar más tareas de borde. El departamento de TI necesita consolidar incluso la expansión del borde, "modernizando su base tecnológica de borde y los conductos de datos con una arquitectura, operaciones y gestión de nube híbrida coherentes, para poder obtener el máximo valor de los datos en todos los casos de uso, sitios y nubes", afirma Shneorson. Superar este reto es un gran paso adelante.

También en este especial: