.

Computación

La red necesita nuevas formas de computación para el futuro del internet de las cosas

1

Los 50.000 millones de dispositivos que se conectarán a la web en 2020 harán necesarios nuevos sistemas que permitan mantener los flujos de información en tiempo real

  • por Teresa Alameda | traducido por
  • 13 Mayo, 2014

En 1969, la conexión entre cuatro ordenadores dio lugar internet. Durante años, sólo serían dispositivos de este tipo los que podrían acceder al sistema de comunicación. En la actualidad, sin embargo, a los PCs se les han sumado smartphones, tabletas e, incluso, tostadoras, gracias a la expansión del internet de las cosas. Y la tendencia es al alza. Según el director de Cisco España, José Manuel Petisco, “a día de hoy, ya hay más de 10.000 millones de dispositivos conectados a internet”, una cifra que crecerá “hasta los 50.000 millones en 2020, los cuales serán cada vez más inteligentes”.

Las estimaciones de Petisco tuvieron lugar durante el evento Cisco Connect 2014 celebrado en la semana pasada en Madrid (España). En este contexto, la responsable de comunicación de la compañía en Latinoamérica, Ileana Rivera, explicó que cada persona poseerá una media de siete dispositivos conectados a la red para 2018. A los comunes dispositivos móviles se irían sumando los portables, como las pulseras de seguimiento del ejercicio y los relojes inteligentes, y el propio internet de las cosas.

Rivera explica: “Ya es posible que tu coche sepa que tiene una avería antes que tú, y avise al mecánico para que venga a buscarte antes de que te deje tirado”. Para Petisco, esta es una de las ventajas de “conectar lo que aún no está conectado”. En términos económicos el experto calcula que el aprovechamiento de este creciente flujo de información entre dispositivos y personas que ofrece el internet de las cosas puede llegar a generar 14,5 billones de euros en los próximos años.

Pero para que este futuro hiperconectado funcione en tiempo real de forma segura, las empresas de IT deben actualizarse y desarrollar nuevos modelos de negocio. El director de Colaboración de Cisco, Antonio Conde, considera que internet “debe estar apoyado en una infraestructura tecnológica que lo permita”. Como ejemplo, explica: “La información relativa al sensor de colisión de mi coche” debe ser “prioritaria”. La sensibilidad de este tipo de información requiere que su transmisión tenga lugar en tiempo real y sin margen de error, pues de ello dependería que el coche frene a tiempo para salvar a los viajeros de un accidente.

Liberar a la nube

Para hacer frente a esta nueva necesidad, la compañía ha presentado un nuevo modelo de computación, el fog computing. Este sistema está especialmente pensado para adaptarse al internet de las cosas. Para ello, propone alojar parte del software en los propios dispositivos inteligentes, en vez de hacerlo en la nube directamente como pasaría con el cloud computing. Así se libera la red de parte del trabajo para que la información que viaja entre los objetos conectados vaya más rápido y pueda conseguir funcionar a tiempo real.

Durante el evento pudo verse un ejemplo práctico de cómo funcionaría el fog computing en la gestión de una smart city en la que miles de sensores están dispuestos a lo largo de todas las calles y carreteras, para controlar la temperatura o el flujo de coches. A su vez estos sensores estarían conectados a los coches, para indicarles posibles obstáculos o advertencias, y a las señales de tráfico, para que se adapten a las condiciones y alerten a todo el mundo.

“Normalmente, estos sensores están equipados para comunicarse rápidamente, pero lo hacen a través del cloud, es decir, tienen que procesar la información in situ y enviarla a la nube para luego devolver la información a los vehículos y conductores”, explica un técnico de Cisco durante la demostración. Sin embargo, esta replicación es poco eficaz, y si, por ejemplo, volcase un camión o un coche frenase repentinamente, las milésimas de segundo de transmisión de datos a los servidores centrales podrían suponer una catástrofe. Con el fog computing, son los propios sensores de la carretera los que alojan el software que analiza los datos por lo que podrían enviar directamente el aviso al vehículo en peligro, sin la necesidad de pasar por la nube y volver.

“Las relaciones entre las personas, y entre las personas y las cosas van a cambiar”, pronostica Conde. Si en 2020 habrá 50.000 dispositivos conectados a la red y el 90% de los servicios de IT estarán alojados en la nube, será necesario el desarrollo de nuevos sistemas que aseguren el correcto tráfico de la información más sensible. El ingeniero de sistemas de la compañía de seguridad informática Sourcefire (reciente adquisición de Cisco), David Fuertes, alerta de que para asegurar la viabilidad a largo plazo de esta dependencia de internet, es necesario que “la seguridad se adapte también a los cambios”.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Así se trasladaron miles de caracteres del chino a los ordenadores

    Hace más de 40 años, los diseñadores dibujaron y editaron a mano sinogramas para teclear e imprimir en esta lengua. Los problemas de las escasas memorias de entonces, junto a otros de caligrafía, fueron protagonistas de aquel trabajo

  2. De dónde viene la crisis del ransomware y por qué es tan peligrosa

    Los ataques a las grandes empresas y a la infraestructura crítica han aterrorizado a EE. UU., pero las raíces del problema se remontan a varios años atrás. La administración Obama empezó a tratar un problema que se ha agravado a nivel mundial en los últimos años y del que los ciberdelincuentes acostumbran a salir indemnes

  3. La gravedad del ransomware sigue creciendo ante la inacción de Rusia

    El reciente ciberataque a un oleoducto de EE. UU. ha hecho saltar las alarmas entre la ciudadanía. Los expertos critican que Moscú hace la vista gorda con los ciberdelincuentes que operan desde su territorio y piden coordinación internacional y sanciones contundentes para evitar la expansión de este tipo de ciberdelitos