A medida que se expande Edge Computing, la confianza está en el centro

Primer plano de un chip de computadora verde

Edge Computing está al borde de un gran avance. Entonces, ¿cómo pueden las empresas conectarlo con el valor? La respuesta es una combinación crítica de tecnología y confianza.

“Para que la informática de punta sea la próxima arquitectura transformadora, se requerirá una confluencia de 5G, IA y dispositivos industriales”, dijo Steve Perkins, líder de la industria tecnológica nacional de Grant Thornton. RepúblicaTecnológica acordó recientemente que las empresas pronto integrarán la computación perimetral con la IA «y la proliferación generalizada de 5G hará que los casos de uso perimetral sean más prácticos». Independientemente de si la informática de punta es el mayor avance del próximo año, sin duda avanzará a medida que las empresas la integren en arquitecturas heterogéneas y en constante evolución con 5G e IA.

Esa estrecha integración requiere un cambio de análisis y toma de decisiones, desde sistemas centralizados en las instalaciones o basados ​​en la nube, hasta los bordes de la red donde los datos se pueden analizar y actuar de inmediato.

El cambio de centralización a descentralización es parte de la evolución cíclica del procesamiento, dijo Perkins. “A medida que las tecnologías informáticas han evolucionado, las nuevas arquitecturas transforman los modelos comerciales. Pero la forma en que reacciona la industria de la tecnología es consistente”. Siguiendo la evolución de mainframe, cliente/servidor, computadoras personales, Internet y la nube, puede ver un ciclo repetitivo entre centralización y descentralización. Forbes señaló que “Las computadoras están cambiando una vez más de una forma de trabajo centralizada a una distribuida. Y la informática perimetral es la clave”.

El camino de la evolución

A medida que cada nueva tecnología ha evolucionado, ofrece ventajas sobre la anterior. Algunas ventajas clave de la computación perimetral son velocidades de procesamiento más rápidas y tráfico de red reducido. Dado que el procesamiento ocurre en dispositivos en el «borde» de una red, los dispositivos aún están conectados a una red, pero manejan más trabajo por su cuenta.

Al igual que las tecnologías anteriores, el valor empresarial de la informática perimetral está evolucionando actualmente a través de algunas etapas fundamentales:

  1. Los primeros participantes finalmente obtienen un rendimiento «suficientemente bueno» para escalar
  2. Una versión de baja capacidad, pocas funciones y bajo precio se convierte en «suficientemente buena»
  3. Una confluencia de tecnologías se abre paso para hacer que la arquitectura sea «viable»
  4. Nuevos modelos integran confianza, escalabilidad, transparencia y seguridad
  5. Los líderes establecidos se dan cuenta de la viabilidad de la tecnología y, a veces, luchan por subirse a la ola.
  6. Las empresas nativas crecen para convertirse en líderes de la industria
  7. Las empresas nativas desarrollan una plataforma de ecosistema para abordar las deficiencias funcionales, controlar los resultados y aumentar los ingresos
  8. Las empresas tradicionales emprenden una ola de adquisiciones, con desafíos para integrar productos dispares
  9. El uso madura durante aproximadamente una década, a medida que comienza otra transformación

El riesgo en el borde

Cada nueva arquitectura ha traído nuevos desafíos y riesgos. Una arquitectura de computación de borde que lleva el análisis y la toma de decisiones al borde de una red acortará el «bucle de acción de decisión de datos», pero también plantea desafíos importantes para la seguridad y una confianza más amplia.

“Cuando está protegiendo todo en el borde de una red, no puede simplemente construir un muro más alto y cavar zanjas más profundas”, dijo Perkins. La naturaleza descentralizada de los activos requiere un enfoque fundamentalmente diferente. Entonces, a medida que las empresas avanzan hacia la computación perimetral, ¿cómo pueden garantizar la seguridad necesaria para impulsar la adopción por parte de los usuarios y la evolución continua?

“La confianza está en el centro de la amplia adopción de cada nueva arquitectura”, dijo Perkins. Esa confianza se centra en seis promesas clave: las soluciones informáticas de vanguardia deben ser:

  1. de confianza
  2. transparente
  3. seguro
  4. privado
  5. escalable
  6. asequible

La confianza debe comenzar en el producto mismo. Las empresas tecnológicas deben diseñar las seis promesas en cualquier producto que desempeñe un papel duradero en el impulso de la evolución de la informática de punta. Las empresas tecnológicas tienen esto en su ADN de desarrollo.

Sin embargo, la confianza también debe extenderse más allá del producto. Dada la naturaleza interrelacionada de las soluciones y los servicios actuales, especialmente con la confluencia esencial de la computación perimetral con los productos industriales, todas las empresas deben garantizar las promesas de confianza en todos los ecosistemas de productos. Estos ecosistemas se extenderán a través de geografías e introducirán una plétora de diferentes estándares y regulaciones de todo el mundo.

La clave fundamental es que las empresas de tecnología entiendan cómo y dónde sus clientes exigen confianza, y luego desarrollen productos que puedan cumplir. Son los productos informáticos de vanguardia los que pueden ofrecer esta combinación crítica de tecnología y confianza que, en última instancia, ganarán en la carrera hacia la evolución.
___

Este artículo se publicó originalmente en el blog de Grant Thornton.

Fuente del artículo

Deja un comentario