Skip to Content
Artículo divulgativo

¿Qué es la informática perimetral?

La informática perimetral está redefiniendo la forma en que las empresas procesan y entregan datos. Si bien el 91 % de los datos actuales se procesa en la nube o en centros de datos locales, Gartner predice que para 2025, las soluciones perimetrales procesarán el 75 % de todos los datos creados.

Este cambio se debe principalmente a la explosión de dispositivos y aplicaciones de IoT que requieren potencia de procesamiento en tiempo real a niveles que las soluciones de centros de datos tradicionales no pueden ofrecer. Pero aparte de esto, los procesos perimetrales también permiten a las organizaciones ir más allá de las limitaciones de las redes en la nube tradicionales para automatizar los procesos comerciales centrales, maximizar la eficiencia operativa y mejorar el rendimiento.

En este artículo, veremos la definición de Edge Computing o informática perimetral. También veremos cómo funciona la tecnología perimetral, sus beneficios, casos de uso comunes y desafíos asociados.

¿Qué es el proceso perimetral?

A medida que aumenta la cantidad de dispositivos conectados a Internet, también aumenta el volumen de datos que se producen. Mover esta cantidad de datos desde el borde a una ubicación central puede llevar mucho tiempo y resultar caro. 

La carga de grandes cantidades de datos analíticos puede provocar la congestión de la red en las redes locales, lo que agota los recursos de ancho de banda necesarios para otras tareas empresariales del día a día, como las videoconferencias, que se han vuelto esenciales en los entornos de trabajo remoto actuales. La latencia, el tiempo que lleva transferir datos desde su origen hasta su destino, también es un aspecto importante para las aplicaciones que dependen de datos en tiempo real. La implementación perimetral en el borde mantiene el almacenamiento y los servidores donde están los datos.

La informática perimetral es una arquitectura informática distribuida que coloca las aplicaciones, los datos y los recursos informáticos geográficamente más cerca de donde se recopilan y analizan los datos. Los datos se procesan en los extremos de la red, lo más cerca posible de la fuente original. En vez de enviar todos los datos a un centro de datos centralizado a cientos de kilómetros de distancia, el proceso perimetral envía solo los datos optimizados.

La tecnología de borde tiene su origen en las redes de entrega de contenido (CDN) de los años 90, pero la tecnología está avanzando hoy en día debido a los grandes volúmenes de datos que generan los dispositivos IoT y a un aumento en el desarrollo de aplicaciones en tiempo real que requiere un menor tiempo de transferencia de datos y menos costes de ancho de banda. 

Cómo funciona el proceso perimetral

La tecnología de la nube ha brindado a las empresas varias ventajas, como por ejemplo, una mayor escalabilidad, agilidad y costes reducidos. Sin embargo, todavía hay problemas relacionados con la latencia, el ancho de banda y la seguridad. La informática perimetral descentraliza el procesamiento desde un centro de datos principal al recopilar y procesar datos de dispositivos y aplicaciones en el sitio.

Una puerta de enlace perimetral conecta el borde a un centro de datos empresarial o en la nube, proporciona traducción entre diferentes protocolos de red y gestiona el flujo de datos para garantizar que solo se envíen datos optimizados al centro de datos.

La infraestructura perimetral puede incluir servidores perimetrales, almacenamiento perimetral y puertas de enlace, dispositivos de IoT, sensores, equipos de escritorio, portátiles, dispositivos inteligentes y maquinaria que recopila y procesa datos en tiempo real.

Almacenamiento perimetral

También puede incluir centros de datos perimetrales secundarios más pequeños en ciudades cercanas o áreas rurales, o contenedores en la nube que se pueden mover a través de entornos y sistemas en la nube. Cuando es necesario, la infraestructura se despliega en recintos protegidos para protegerse contra las temperaturas extremas y otras condiciones ambientales.

Tipos de computación perimetral

Los siguientes son tres tipos específicos de computación perimetral: 

Sensor Edge o sensor perimetral

Los sensores de borde actúan como disparadores para recopilar datos o monitorear y enviar eventos. Los sensores están optimizados para un propósito específico, con funcionalidad perimetral básica incorporada. Los sensores perimetrales generalmente tienen poca o ninguna capacidad de procesamiento y solo pueden comunicarse con la red perimetral, la nube o el centro de datos. Los ejemplos incluyen relojes, cámaras de vigilancia, controladores industriales y bases de datos de series temporales. 

Device Edge o dispositivo perimetral

Los dispositivos perimetrales viven en el último tramo de la red y, por lo general, tienen una funcionalidad limitada de energía, procesamiento y almacenamiento. Los dispositivos dependen de una puerta de enlace para recopilar y procesar los datos del dispositivo y, por lo general, se encuentran cerca de los recursos informáticos para ayudar a reducir la latencia, el uso del ancho de banda y los problemas de comunicación. Device Edge se usa a menudo en ubicaciones remotas donde un centro de datos no es una opción factible (por ejemplo, turbinas eólicas, plataformas petroleras y lugares en los que se experimentan condiciones climáticas extremas). 

Mobile Edge o informática perimetral móvil

Los servicios móviles perimetrales se distribuyen en redes ubicadas cerca del cliente para un servicio óptimo. La informática perimetral móvil (MEC), también conocida como informática perimetral de acceso múltiple, es una red altamente distribuida que se encuentra en el borde más externo de la red y permite que los recursos informáticos, de almacenamiento y las redes se integren en las estaciones base de la red para que las aplicaciones y los servicios se pueden implementar más cerca de los usuarios móviles.

Con MEC, los proveedores de servicios pueden trasladar cargas de trabajo de la nube a servidores locales para proporcionar una mejor experiencia de usuario y reducir la latencia y la congestión en la red.

Beneficios de la informática perimetral

La informática perimetral ofrece varias ventajas a las empresas que dependen de aplicaciones sensibles al tiempo o que necesitan mover grandes cantidades de datos. Algunos de los principales ventajas de la informática perimetral son: 

Mayor resiliencia: una plataforma perimetral admite servicios más rápidos, consistentes y fiables. Debido a que la potencia informática es local, los sitios en el borde pueden continuar operando de manera independiente si el centro de datos central se cae.

Latencia reducida: la entrega de datos en tiempo real es fundamental para tecnologías como dispositivos médicos de IoT y vehículos autónomos, donde el más mínimo retraso podría causar la pérdida de vidas. La congestión y las interrupciones de la red pueden retrasar la entrega de datos, lo que reduce la capacidad de un sistema para responder en tiempo real, lo que lleva a retrasos en los análisis y la toma de decisiones. Con la informática perimetral, los datos críticos se pueden procesar más cerca del dispositivo para obtener elementos de respuesta más rápidos. 

Menor uso de ancho de banda: las redes tienen límites de ancho de banda finitos que determinan la cantidad de datos y dispositivos que pueden comunicarse a través de la red. Aumentar el ancho de banda de la red para acomodar más dispositivos y datos tiene costes significativamente más altos. En lugar de transmitir datos constantemente y consumir grandes cantidades de ancho de banda, la informática perimetral solo procesa y entrega los datos más importantes al centro de datos.

Mayor seguridad y soberanía: la seguridad de los datos, la privacidad y otras consideraciones legales deben tenerse en cuenta a la hora de transferir datos a través de fronteras internacionales y regionales. El procesamiento de datos en el borde crea una oportunidad para implementar medidas para proteger y ocultar los datos antes de enviarlos a la nube o a un centro de datos, que pueden regirse por diferentes leyes de seguridad de datos.

Menores costes: Las soluciones perimetrales a menudo se pueden implementar a costes más bajos que los centros de datos centralizados, ya sea en la nube o en instalaciones locales. La informática perimetral también reduce los costes de conectividad al mover cantidades más pequeñas de datos entre el borde y los centros de datos.

Casos de uso la informática perimetral

La informática perimetral está experimentando un mayor uso en varias industrias, incluidas las telecomunicaciones, la fabricación, el transporte y los servicios públicos. Los principales casos de uso son:

Industria: Al usar la monitorización basada en el estado, los fabricantes pueden realizar servicios de mantenimiento basados en el estado real de la maquinaria, mientras que el mantenimiento predictivo puede detectar de manera proactiva fallos en la máquina y realizar el mantenimiento antes de un posible fallo.

La supervisión y el control de precisión permiten a los fabricantes utilizar datos de múltiples sistemas, procesos y máquinas para controlar los errores de producción y proporcionar información en tiempo real para mejorar los procesos de fabricación y la calidad.

Agricultura: los agricultores confían en la tecnología de punta para ayudar a rastrear el uso del agua, dispensar fertilizantes en las cantidades correctas, examinar la calidad del suelo y monitorizar el progreso de los cultivos en los campos periféricos. Los agricultores también pueden recopilar y analizar datos de una amplia gama de dispositivos conectados, incluidos sensores y tractores, para observar los efectos ambientales y mejorar las prácticas de cultivo.

Sanidad: La industria sanitaria recopila una gran cantidad de datos de pacientes de monitores de salud, sensores y otros dispositivos médicos. La informática perimetral de IoT permite recopilar y analizar datos críticos de pacientes, así como aplicar la automatización y el aprendizaje automático para identificar anomalías. Esto proporciona a los profesionales sanitarios acceso a análisis en tiempo real para que puedan tomar medidas inmediatas en el diagnóstico y tratamiento de problemas de salud.

Transporte: debido a que los vehículos autónomos necesitan analizar datos en tiempo real para operar de manera segura y efectiva, enviar datos a un centro de datos remoto no es una opción. Los vehículos deben agregar y procesar cantidades enormes de datos de múltiples fuentes para tomar decisiones en tiempo real sobre la navegación y comunicarse con otros vehículos, todo mientras está en movimiento.

La tecnología perimetral a bordo permite que los vehículos autónomos realicen análisis en tiempo real sobre la ubicación, la velocidad y otros datos relacionados con el vehículo para determinar las mejores rutas y evitar la congestión del tráfico.

Realidad aumentada (AR): las aplicaciones de realidad aumentada para el comercio minorista, la educación y el entretenimiento implican operaciones de representación intensas que requieren respuestas en tiempo real y baja latencia para funcionar de manera efectiva. Las experiencias de realidad aumentada proporcionadas a través de servicios informáticos centralizados pueden incurrir en altos costos de ancho de banda y estar sujetas a una alta latencia, lo que reduce la experiencia del usuario.

La informática perimetral 5G, la combinación de la informática perimetral y la conectividad 5G, puede proporcionar una conectividad más rápida y fiable para las aplicaciones AR. La informática también puede dividir el procesamiento de la carga de trabajo entre el dispositivo AR y la red perimetral para brindar una experiencia de usuario óptima. 

Pure resuelve sus desafíos informáticos perimetrales

La implementación de una solución perimetral puede presentar varios desafíos. Debido a que las soluciones perimetrales están diseñadas para manejar una finalidad específica, usarán recursos limitados y tendrán una capacidad limitada. 

El alcance y la finalidad de su solución perimetral deben estar claramente definidos para que sea eficaz. También debe averiguar el nivel mínimo de conectividad necesario, determinar los ciclos de vida de los datos e implementar un plan de seguridad general.

Para ayudarlo a resolver los problemas que le plantea la informática perimetral, Pure Storage® ofrece varias soluciones, que incluyen:

  • FlashBlade®: la plataforma líder de archivos y objetos rápidos y unificados (UFFO). Es ideal para las analíticas, el aprendizaje automático, la inteligencia artificial y otros procesos similares con los datos periféricos. 

  • FlashArray™: combina el alto rendimiento del almacenamiento totalmente flash con la integración con VMware para crear una solución de nube híbrida. Soporta una infraestructura multimodal 5G que combina las máquinas virtuales y los contenedores. 

La gran densidad, el bajo consumo energético y la facilidad de la gestión remota de FlashBlade y de FlashArray hacen que sean ideales para los despliegues en las ubicaciones periféricas.

Portworx®: proporciona una capa de almacenamiento que permite ejecutar las cargas de trabajo nativas de la nube en la periferia. También ofrece una solución completa para las cargas de trabajo contenedorizadas, lo que incluye la realización de copias de seguridad y la recuperación. Portworx se integra tanto con FlashBlade como con FlashArray para proporcionar un alto rendimiento y una gran fiabilidad.

CONTACTAR CON NOSOTROS
¿Preguntas, comentarios?

¿Tiene alguna pregunta o comentario sobre los productos o las certificaciones de Pure?  Estamos aquí para ayudarle.

Programe una Demostración

Programe una demostración en vivo y vea personalmente cómo Pure puede ayudarle a convertir sus datos en unos resultados potentes. 

Llámenos al: +34 51 889 8963

Medios de comunicaciónpr@purestorage.com

 

Castellana 81

28046 Madrid

Oficinas Pure: 1415 y 1417 (planta 14)

info@purestorage.com

CERRAR
Your Browser Is No Longer Supported!

Older browsers often represent security risks. In order to deliver the best possible experience when using our site, please update to any of these latest browsers.