Connect with us

Tecnología

Esta es la tecnología que ayuda a que su nevera sea inteligente

La forma tradicional en que funcionan los dispositivos conectados es con cloud computing, que consiste en enviar los datos a servidores ubicados en data centers para ser procesador. Foto: Shutterstock

Seguro ha escuchado el término Internet de las Cosas (IoT) y entonces se imagina una lavadora con conexión a la red o una bombilla inteligente.

TOMADA DE:https://www.elcolombiano.com/

El Colombiano

La realidad es que va más allá: un informe de la consultora estratégica global McKinsey & Company dice que IoT será la mayor fuente de valor de las tecnología disruptivas, por encima del Internet móvil, la automatización del trabajo, la computación en la nube y la robótica avanzada. Su impacto económico potencial será de hasta 11,1 billones de dólares en 2025.

En el evento de tecnología CES de este año se presentaron desde duchas de la línea Moen conectadas a Google Assistant, cerraduras inteligentes que se pueden abrir desde el celular, un visor virtual para el carro de la alemana Bosch que funciona con inteligencia artificial y se ajusta para que el sol no moleste la vista del conductor, hasta un robot de Samsung llamado Ballie, que parece una pelota de tenis amarilla y promete revolucionar los hogares inteligentes dando órdenes a los electrodomésticos mientras le hace compañía a las mascotas.

En palabras del experto en tecnología Freddy Vega, CEO de la plataforma de educación en línea Platzi, esto evidencia que los que antes eran solo electrodomésticos sin vida, hoy son supercomputadores con altas capacidades de procesamiento de datos. Esta sola idea, comenta Vega, estaría impulsando un concepto no tan conocido como el de Internet de las Cosas, pero igual de revolucionario: el de edge computing o computación de la periferia.

Diferente a la conocida computación en la nube, plantea que los datos no necesitan viajar a un servidor para ser procesados sino que desde el mismo dispositivo se genera la respuesta. Esto además de ser más rápido promete más seguridad y privacidad en la gestión de los datos personales.

“Entre más procesamiento de datos ocurra en servidores de mega corporaciones, más expuestos están nuestros datos. En cambio, mientras más computación ocurra en nuestros teléfonos esto puede ser un poco más caro, pero hay más privacidad”, apunta Vega. Sin embargo, esta tecnología no sirve para todos los casos ni es el Mesías ante los ataques de cibercriminales.

¿En qué casos sí?

Un informe del año pasado del Centro Tecnológico de Telecomunicaciones en Galicia Gradiant señala que este tipo de arquitectura funciona muy bien para dispositivos que necesiten una respuesta rápida como la activación de una alarma con cámaras con inteligencia artificial o la conducción de un vehículo autónomo.

Usted también podría haber usado edge computing en su vida cotidiana, con los asistentes virtuales de los sistemas operativos Android y iOS. “Cuando le preguntas algo a Google Assistant, la voz se convierte en datos que se procesan en un servidor y de ahí sale la respuesta. En cambio con Siri, el procesamiento de la voz sucede en el teléfono”, comenta Freddy Vega.

Por esta razón, la mayoría de dispositivos con IoT presentados este años en el CES necesitan, entre otras cosas, la computación de la periferia, para que la latencia (es decir, el tiempo de respuesta) sea muy baja y responda a las necesidades del hogar.

Conectado es susceptible

Por su parte, el especialista en seguridad de la información e informática de Adalid, Axel Díaz, explica que “aunque estos dispositivos han sido sacados al mercado con los más altos estándares de seguridad, figuran como los más atacados en las listas de ciberseguridad de los últimos 3 años”.

Si bien es cierto que con computación en la periferia la información no va hacia la nube, sí viaja entre dispositivos mediante conexiones diferentes al WiFi como Bluetooth o Near Field Communication (NFC), un sistema de conexión inalámbrica de corto alcance. Díaz explica que, sobre todo para el caso de las últimas dos conexiones, los protocolos de seguridad todavía son muy vulnerables porque los emparejamientos son combinaciones de 6 números o bandas de contacto, como la tarjeta del metro, y un hacker con un computador de alto rendimiento puede interceptar esos protocolos y descifrar sus códigos

Por esta razón, aunque la tecnología de edge computing se plantea como una tendencia para este año, a propósito de los múltiples lanzamientos de dispositivos con IoT y la promesa de hacer los hogares cada vez más inteligentes, precisamente son los aparatos que más estarán en la mira de los cibercriminales para atacar los hogares

CONTEXTO DE LA NOTICIA
PARA SABER MÁS
NO TODO ES COMPUTACIÓN EN LA NUBE
La forma tradicional en que funcionan los dispositivos conectados es con cloud computing, que consiste en enviar los datos a servidores ubicados en data centers para ser procesados y generar respuestas, explica el Centro Tecnológico de Telecomunicaciones en Galicia Gradiant. De ahí se saltó al concepto de fog computing o computación en la niebla, que propone que los datos no se carguen directamente en la nube sino en centros de datos más pequeños. Esto quiere decir que con esta tecnología el tráfico generado para acceder a la nube no tendría que atravesar toda la red para obtener los recursos. Finalmente, está el edge computing, diseñado para las respuestas rápidas.

Continue Reading
Advertisement
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

RADIOS ONLINE