Sin una gestión del ciclo de vida de los activos y unas medidas de seguridad adecuadas, para algunos, los riesgos de la computación en el extremo o Edge Computing, podrían empezar a superar a los beneficios


En una era de gran transformación digital como la actual, las organizaciones confían cada vez más en un marco de computación en el extremo distribuido para impulsar los servicios digitales, recopilar datos de los clientes y aumentar la eficiencia en toda la empresa. Al trasladar los recursos computacionales fuera de los centros de datos centralizados y situarlos más cerca de la fuente de los propios datos, la computación en el extremo permite a las organizaciones recopilar y gestionar mucho mejor toda una variedad de datos operativos. Deloitte predice que, a nivel mundial, el mercado de la computación en el extremo crecerá un 22% en 2023, en comparación con el crecimiento del 4% en equipos de redes empresariales y del 6% en TI empresarial en general para el mismo año, lo que indica que la carrera hacia el extremo ya ha comenzado.

Tras el explosivo crecimiento de la computación en el extremo y la rápida incorporación de nuevos dispositivos, sensores y plataformas, cada vez es más esencial gestionar de cerca los activos físicos de TI a lo largo de todas las etapas de su ciclo de vida. La gestión del ciclo de vida de los activos informáticos (ALM en sus siglas en inglés) es fundamental para mantener una seguridad de los datos eficaz y conforme a las normas en este complejo entorno, e incluso las medidas de ciberseguridad más sólidas pueden ser inútiles si las organizaciones no integran, mantienen y, lo que es más importante, retiran de forma segura el hardware y los dispositivos para evitar filtraciones de datos. Además, en un mundo cada vez más consciente de las preocupaciones climáticas, la implantación de un proceso ALM seguro puede ayudar a las organizaciones a pensar de forma más sostenible y a mitigar el impacto medioambiental que tienen sus infraestructuras tecnológicas.

Ventajas del Edge Computing

La computación en el extremo o Edge Computing permite a las organizaciones aprovechar enormes cantidades de datos rastreados por una amplia gama de dispositivos conectados, revelando nuevas oportunidades y aumentando la eficiencia operativa. Los modelos de computación en el extremo más eficaces ayudan a las organizaciones a acelerar su rendimiento mediante la recopilación, el almacenamiento y el análisis de datos a nivel local. Como los datos no tienen que viajar tan lejos, el uso de la computación en el extremo puede reducir la congestión de la red, recortar los costes de tránsito, mejorar la latencia y la fiabilidad y, lo que es más importante, mejorar el control de la empresa sobre los datos y sus aplicaciones.

Los vehículos autónomos se han convertido en un buen ejemplo de uso de la computación en el extremo, ya que necesitan una cantidad considerable de datos en tiempo real para funcionar. Esto podría ser problemático con la computación en la nube o Cloud Computing, ya que incluso una latencia menor o un problema de red podrían tener consecuencias catastróficas. Un informe al respecto sugiere que los coches autónomos pueden producir hasta 40 terabytes de datos por hora, lo que equivale a dos mil años de uso de datos de telefonía móvil. En consecuencia, los vehículos autónomos necesitan una computación en el extremo a bordo que permita el procesamiento en tiempo real para la navegación, las comunicaciones entre vehículos y la integración con otros dispositivos.

Una nueva escala de sostenibilidad

Gartner prevé que más de 15.000 millones de nuevos dispositivos, sensores y otros equipos de IoT (Internet de las cosas) se conectarán a infraestructuras empresariales en 2029, por lo que la computación en el extremo está cambiando radicalmente la forma en que las organizaciones deben gestionar sus activos físicos de TI.

La construcción de "micro" instalaciones de centros de datos con espacios más reducidos para soportar la red periférica significa que millones de bastidores de servidores, mainframes, ordenadores, terminales, conmutadores, enrutadores, cámaras de seguridad, equipos de telecomunicaciones y sistemas de refrigeración entrarán y saldrán del ciclo de los equipos TI. Mientras que los bastidores de servidores y los equipos de tratamiento de aire y refrigeración suelen durar décadas, muchos otros componentes de TI y piezas de infraestructura en el extremo suelen sustituirse cada 3 o 5 años.

La eliminación frecuente de estos componentes de infraestructura obsoletos o de bajo rendimiento puede tener importantes repercusiones medioambientales. La Global E-Waste Statistics Partnership estima que la generación de residuos electrónicos aumentará de 53 megatoneladas (Mt) en 2019 a 74,7 Mt en 2030 y alcanzará hasta 110 Mt en 2050, a menos que modifiquemos nuestras prácticas actuales. Con la magnitud del problema creciendo exponencialmente, la gestión segura y coherente de cada momento a lo largo del ciclo de vida de un activo es esencial para garantizar que los activos informáticos se despliegan, utilizan, retiran y eliminan de forma responsable.

Ahora más que nunca, las organizaciones se enfrentan a la presión de establecer ambiciosos objetivos de sostenibilidad para reducir las emisiones de carbono y transformar sus operaciones con el fin de abordar de frente el cambio climático. Un marco ALM es una parte fundamental de un programa de sostenibilidad eficaz, ya que las materias primas y la fabricación de nuevo hardware representan más del 70% de las emisiones de carbono en la industria de TI. Los servicios de Disposición de Activos de TI que realizan un seguimiento de los activos a lo largo del proceso de disposición pueden garantizar que los datos se destruyen de forma fiable, junto con las normativas locales de protección de datos y, a continuación, se redistribuyen, reciclan o revenden para recuperar una parte de su valor.

Informática distribuida = riesgo distribuido

Con unas infraestructuras de TI cada vez más distribuidas aumentan los riesgos de seguridad en forma de ransomware o ataques a la seguridad de los datos. A medida que se incorporan más dispositivos a las redes periféricas, aparecen objetivos adicionales para los atacantes y la escala del riesgo de seguridad crece exponencialmente. Sin una gestión adecuada del ciclo de vida de los activos y medidas de seguridad, los riesgos de la computación en el extremo pueden empezar a superar los beneficios para algunas organizaciones.

Mitigar la exposición de una organización a riesgos y responsabilidades requiere gobernanza sobre todos sus activos físicos y digitales, lo que la TI distribuida puede dificultar. La vigilancia, actualización y mantenimiento continuos de todos los activos es, por tanto, esencial. Las organizaciones deben mantener un registro de activos que registre individualmente todas las nuevas piezas de hardware recibidas, así como supervisar el rendimiento y la seguridad de los equipos.

Una importante institución de servicios financieros descubrió la importancia de estas prácticas cuando fue multada por no salvaguardar la información personal de millones de clientes. Sin un marco ALM establecido, la empresa no cifró ni desmanteló correctamente los dispositivos con información confidencial. Además, perdió el rastro de docenas de activos que contenían información personal. Aunque tuvo que pagar una multa considerable, ésta fue superada con creces por la pérdida potencial de ingresos y el impacto en su reputación y en la confianza de sus clientes.

Esto significa que, en este panorama de fuerzas de trabajo y dispositivos distribuidos, contar con un proceso de desmantelamiento eficiente y sin riesgos dentro de un marco ALM es esencial para mitigar los impactos medioambientales y los riesgos de seguridad de la gestión y eliminación de TI. A lo largo de todas las etapas del ciclo de vida de un producto, ALM ayuda a racionalizar y hacer operativa la gestión de dispositivos, lo que permite una mayor flexibilidad en su desarrollo, agilidad en el despliegue y seguridad en su desmantelamiento.


Reciba las últimas noticias sobre la industria Data Center directamente en su bandeja de entrada