La computación perimetral es una de las principales áreas de inversión en TI, especialmente a la luz de las iniciativas de transformación digital de toda la empresa, como el Internet de las cosas (IoT). Las tecnologías informáticas que permiten la entrega y el análisis de datos y recursos a personas y cosas de manera oportuna son denominadas colectivamente Computación perimetral. La computación perimetral consiste en trasladar la computación al lugar donde se generan los datos y, por lo tanto, ayuda a reducir el «tiempo de valorización», es decir, la información que se obtiene de ella.

A primera vista, la computación perimetral parece muy homogénea e incluye todas las actividades que se realizan fuera del «núcleo», que podría ser la ubicación de la infraestructura principal de TI (tecnologías de la información) de toda la empresa. De hecho, la computación perimetral es una combinación de activos de varios niveles organizados en función de los casos de uso y las cargas de trabajo. Un nivel perimetral «inteligente» es un enlace crucial entre el núcleo y los puntos finales, que proporciona una capa de procesamiento distribuido, persistencia de datos y agregación de redes, y sirve como análisis intermedio de los datos recopilados. En los casos de uso de OT (tecnologías operativas), el nivel Edge aloja equipos de actuación y control, mientras que en los casos de uso de CT (tecnologías de comunicación), incluso puede interactuar con equipos de comunicaciones, como los equipos de refuerzo y retransmisión. La falta de estándares y enfoques arquitectónicos que abarquen toda la industria para la infraestructura de Edge Computing significa que, en la actualidad, la mayoría de las implementaciones de Edge son de naturaleza altamente personalizada (aunque la introducción de conceptos de superposición arquitectónica, como la «computación en la niebla», puede llevar eventualmente a la ratificación de los estándares propuestos).

Los directores de TI y otros líderes de TI deben preparar a su organización en general y a las partes interesadas clave para tomar las medidas necesarias para implementar y administrar con éxito una infraestructura de computación perimetral. Las empresas que reconocen la computación periférica como una inversión a largo plazo generalmente se clasifican en estas dos categorías:

  1. Empresas que adoptaron la computación perimetral desde el principio. Han invertido en enfoques personalizados o semipersonalizados y están en camino de aprovechar los beneficios empresariales de acercar la computación a los datos. Muchos de los primeros en adoptar el Internet de las cosas entran en esta categoría o
  2. Empresas que aún están indecisas con Edge Computing. Están evaluando la forma en que pueden implementar la computación perimetral en la producción, los cambios que deben realizar para realizar sus procesos de TI y la forma en que pueden obtener beneficios empresariales a largo plazo. Por lo general, estas empresas adoptarán un enfoque que implique una infraestructura estándar de la industria

(Nota: esta clasificación no incluye las implementaciones perimetrales «tradicionales», como las oficinas remotas y las sucursales. Más bien, examina las implementaciones de Edge para detectar casos de uso más recientes, como el Internet de las cosas, y por parte de proveedores de servicios de telecomunicaciones, proveedores de petróleo y energía y comerciantes minoristas).

Para las empresas que se encuentran en el segundo bando, recomiendo las siguientes áreas de diligencia, áreas que mejorarán significativamente el valor que las organizaciones obtienen de su infraestructura de computación perimetral. Evitar cualquiera de estas prácticas podría resultar en un desperdicio de gastos en una solución incompleta y subóptima, o en una pérdida de ingresos y costos adicionales para abordar las crisis que surgen de una infraestructura incompleta o mal implementada.

  • Arquitectura de infraestructura implica la selección de una plataforma informática adecuada, junto con la conectividad y la persistencia de los datos. La plataforma debe admitir cargas de trabajo virtualizadas y sin sistema operativo. Las organizaciones deben tratar el Edge como una extensión de su núcleo desde la perspectiva de la arquitectura.
  • Administración de activos y aplicaciones requiere el control de la expansión de los activos y una implementación y administración catalogadas de aplicaciones de TI, TO y CT. Implemente una solución de infraestructura definida por software que trate el Edge como una nube
  • Gestión y gobierno de datos implica la administración del ciclo de vida de los datos generados o recopilados en Edge. Los datos efímeros deben analizarse y luego desecharse, y lo que es persistente debe protegerse. Las organizaciones deben definir un paradigma de administración de datos Core-Edge-Endpoint que garantice que los datos se administren de acuerdo con su valor.
  • Seguridad de infraestructuras requiere administrar la seguridad de los dispositivos, los usuarios, las aplicaciones y los datos. Requiere que los dispositivos Edge se administren de acuerdo con las políticas de gobierno corporativo, riesgo y cumplimiento. Aquí, las organizaciones pueden adoptar un enfoque de seguridad múltiple y «siempre activo»

Las organizaciones deben evaluar las plataformas de infraestructura, como Stratus ztC Edge, que están diseñadas desde cero para las implementaciones de Edge, y:

  • Soporta la ejecución de análisis (por ejemplo, mantenimiento predictivo de activos), aplicaciones SCADA, historiadoras y HMI que se utilizan en las implementaciones de OT
  • Disponen de alta disponibilidad y virtualización integradas, lo que hace que sea rentable implementar aplicaciones físicas, virtualizadas y en contenedores.
  • Se autoadministran, se autoprotegen y se pueden implementar con un soporte de TI mínimo o nulo. Estas capacidades ayudan a reducir el tiempo de inactividad no planificado y garantizan la disponibilidad de las aplicaciones industriales críticas para la empresa.
  • Están diseñados de forma robusta para despliegues verdaderamente periféricos, donde se pueden colocar sin necesidad de montajes en rack, en ubicaciones integradas o remotas con menos opciones de alimentación y refrigeración.
  • Vienen con la administración remota, lo que evita que los clientes realicen un mantenimiento continuo, que puede realizar el proveedor de hardware o un proveedor de servicios gestionados.

La computación perimetral constituye un nivel importante en la infraestructura de próxima generación de una organización. Puede ofrecer enormes beneficios a una empresa cuando se implementa en el contexto correcto, para el caso de uso correcto, con la arquitectura adecuada y con las inversiones adecuadas en tecnologías.

Acerca de IDC
International Data Corporation (IDC) es el principal proveedor mundial de inteligencia de mercado, servicios de asesoramiento y eventos para los mercados de tecnología de la información, telecomunicaciones y tecnología de consumo. IDC ayuda a los profesionales de TI, a los ejecutivos empresariales y a la comunidad de inversores a tomar decisiones basadas en hechos sobre las compras de tecnología y la estrategia empresarial. Más de 1.100 analistas de IDC brindan experiencia global, regional y local sobre las oportunidades y tendencias tecnológicas e industriales en más de 110 países de todo el mundo. Durante 50 años, IDC ha proporcionado información estratégica para ayudar a nuestros clientes a alcanzar sus objetivos empresariales clave. IDC es una filial de IDG, la empresa líder mundial en tecnología, medios, investigación y eventos.

Imagen del autor

Artículos relacionados

Server aisle

Hable con los expertos en
Penguin Solutions

En Penguin, nuestro equipo diseña, construye, implementa y administra soluciones empresariales de HPC e IA de alto rendimiento y alta disponibilidad, lo que permite a los clientes lograr sus innovaciones revolucionarias.

Comuníquese hoy mismo y analicemos las necesidades de su proyecto de solución de infraestructura.

Hablemos