Computación Periférica de Acceso Múltiple – Parte 1: ¿Cómo funciona la computación periférica de Acceso Múltiple?

Multi-Access Edge Computing - Part 1 How Does Multi-Access Edge Computing Work

Computación Periférica de Acceso Múltiple (MEC), conocida por muchos por su nombre anterior, mobile edge computing, es una arquitectura de red que ofrece a los operadores de redes y proveedores de servicios capacidades de cloud computing, así como un entorno de servicios de TI en el extremo de la red. El concepto de MEC se ha hecho cada vez más popular en los últimos años, y la curiosidad de muchas partes interesadas ha ido en aumento junto con la expansión de la Internet de las Cosas (IoT). En esta serie de tres partes de artículos sobre MEC, analizaremos cómo funciona la computación en el borde de múltiples accesos, los desafíos de seguridad a los que se enfrenta y cómo se puede proteger y asegurar, y cómo se utilizará para mejorar las redes y los servicios del mañana.


Computación Periférica de Acceso Múltiple es actualmente uno de los temas de debate más populares cuando se trata de las tecnologías que permitirán a los operadores de redes y a los proveedores de servicios realizar el potencial de las arquitecturas de red mejoradas y de la Internet de los objetos.

Después de que el Instituto Europeo de Normas de Telecomunicación (ETSI) haya cambiado su nombre de «mobile edge computing» a «multi-access edge computing» para permitir la adopción de un enfoque más heterogéneo, la computación edge multiacceso ha abierto ahora sus puertas más allá de la telefonía móvil y se ha convertido en Wi-Fi y otras tecnologías de acceso.

En este, el primero de tres artículos sobre la computación en el borde de múltiples accesos, echaremos un vistazo a cómo ha surgido el MEC y cómo funciona, así como a algunos ejemplos de cómo se está utilizando en la actualidad. Entonces, comencemos con ¿por qué MEC?

¿Por qué computación periférica de acceso múltiple?

Si bien en un principio era muy prometedor en las tecnologías móviles, desde entonces el edge computing ha demostrado cómo podría aplicarse también a otras tecnologías de acceso como la Wi-Fi con niveles de éxito al menos similares, si no mayores.

Por ejemplo, gran parte de los datos creados por la IoT y los dispositivos inteligentes deben recopilarse y responderse casi en tiempo real. Los procesos de generación de datos, como los servicios de red, los equipos de fabricación conectados, la infraestructura crítica automatizada o los vehículos automatizados, podrían tener un impacto significativo en los operadores de redes y los proveedores de servicios, en las operaciones de fabricación y de servicios públicos e incluso en la vida de las personas si los retrasos en el procesamiento de los datos impiden su capacidad de funcionar adecuadamente.

Para combatir la latencia de la red y permitir un mejor rendimiento y servicios y funciones de red de última generación, los operadores y proveedores de servicios están buscando la computación en el borde del acceso múltiple para transformar el panorama actual.

La lógica detrás de la MEC es bastante simple. Cuanto más lejos del procesamiento, análisis y almacenamiento de los datos de origen se produce, mayores son los niveles de latencia experimentados.

Al procesar, analizar y almacenar los datos generados en el extremo de la red, los operadores y proveedores pueden ofrecer tiempos de respuesta y servicios mejorados, al tiempo que se sientan las bases para conceptos más avanzados, como vehículos sin conductor y automatización mejorada.

Los beneficios del MEC

Los beneficios de computación periférica de acceso múltiple se puede encontrar en varios lugares y aplicaciones. La más obvia es la forma en que permite a los operadores de red y a los proveedores de servicios reducir la latencia de los servicios para mejorar la experiencia general del cliente junto con la capacidad de introducir nuevos servicios de gran ancho de banda sin los problemas de latencia mencionados anteriormente.

Ambas son excelentes maneras de aplicar el MEC para mejorar las operaciones empresariales e industriales; sin embargo, también existen otros beneficios de la computación en el borde de múltiples accesos.

La seguridad es también una de las ventajas de la computación en el borde de múltiples accesos, ya que muchos sistemas MEC utilizarán conexiones locales y privadas para garantizar la seguridad de los datos. Además de la seguridad, los sistemas de computación avanzada de acceso múltiple también pueden integrarse en cualquier infraestructura de red inalámbrica, ya sea inalámbrica, celular o una combinación de ambas.

La mayor disponibilidad de recursos y aplicaciones de TI, junto con la capacidad de ejecutar procesos de red de mayor ancho de banda, parece que va a aumentar aún más las innovaciones tecnológicas en el campo y ayudar a producir las redes MEC del futuro.

Las tecnologías emergentes, como los vehículos autónomos, se basarán en el análisis de datos en tiempo real para funcionar de forma segura, algo que se sospecha que la computación periférica de acceso múltiple ayudará a hacer posible.

Casos de uso

Aunque el MEC aún está en su infancia, hay varios casos de uso que podemos utilizar para mejorar aún más nuestra comprensión de cómo funciona la computación en el borde de acceso múltiple en escenarios del mundo real. Los tres casos de uso siguientes muestran cómo los operadores de redes y los proveedores de servicios esperan que se utilicen las arquitecturas MEC en el futuro.

Industrial

En los casos de uso industrial, el entorno de nube distribuida que puede proporcionar el cloud computing multiacceso se convertiría en un valor incalculable para las diversas aplicaciones que se habilitan en ese momento. En el caso de las infraestructuras críticas, el análisis de datos en tiempo real podría evitar fallos de funcionamiento y reparaciones innecesarias informando a los ingenieros de cualquier anomalía que se produzca

Empresa

Al igual que sus casos de uso industrial, MEC aporta muchos de los mismos beneficios a los entornos empresariales. La seguridad y la vigilancia, por ejemplo, podrían mejorarse considerablemente si los datos se procesaran, almacenaran y analizaran más cerca de la fuente, lo que mejoraría la seguridad general. Lo mismo ocurre con el análisis del comportamiento de los clientes en el sector minorista, por ejemplo.

Entretenimiento

En la industria del entretenimiento, la informática avanzada de acceso múltiple podría utilizarse para ofrecer a los clientes una experiencia aún mayor, como ocurre en áreas tales como los deportes en estadios y lugares de reunión, los eventos y las actuaciones. Las cámaras multijugador o de acción y otros servicios similares podrían proporcionarse sin los típicos problemas de ancho de banda y latencia asociados que han plagado estas ideas durante tanto tiempo.

En la segunda parte de esta serie de tres partes sobre MEC, echaremos un vistazo a los retos de seguridad a los que se enfrenta la informática edge de múltiples accesos y trataremos de entender cómo se puede proteger mejor a MEC de ellos.

Computación Periférica de Acceso Múltiple – Parte 1: ¿Cómo funciona la computación periférica de Acceso Múltiple? was last modified: septiembre 2nd, 2021 by Rick Spencer