Por qué si aprendiste a manejarte en la nube (cloud), ahora tendrás que hacerlo en la niebla (fog computing)

fog-computing

Cuando a muchos ya les estaba costando entender el término cloud computing, comprender qué significa que nuestros datos están en la nube, ahora se está empezando a popularizar un nuevo concepto: fog computing o la niebla como forma de trabajo en redes de dispositivos conectados alrededor del usuario.

La niebla no deja de ser una extensión de lo que conocemos como la nube, solo que con algunas características que la hacen diferente. En este sentido, es bastante acertada la comparación meteorológica. Así, la nube es algo lejano para el usuario, que está en el cielo y muchas veces no alcanza. En computación serían esos centros de datos con miles de servidores que no sabemos muy bien dónde están. Por el contrario, el fog computing, la niebla es algo que nos envuelve, nos rodea, que incluso podemos tocar con las manos.

¿Qué es el fog computing?

iot

Quizás la definición más sencilla de fog computing sería un modelo en el que los datos, procesamiento y aplicaciones se concentran en dispositivos en el borde de la red, en lugar de existir casi en su totalidad en la nube. Es una forma de computación distribuida de proximidad, donde cada uno de los dispositivos conectados a la red puede procesar los datos y solo transmitir un resumen al siguiente nivel, o hacerlo solo en determinados casos de alarmas o comportamientos poco frecuentes.

No depende, al menos totalmente, de un servidor en la nube, para el procesamiento y acceso a los datos. A la vez resulta más comprensible para el usuario. Pongamos el ejemplo de una pulsera de actividad física. Sabemos que los datos que estamos generando cada día, los que está midiendo nuestra pulsera cuantificadora, se almacenan en dicho dispositivo y solo una parte de ellos, ya procesados, se almacenan en la nube en caso de ser necesario.

Es más sencillo que nuestro ordenador en casa se conecte a la pulsera y recoja los datos procesados de la misma, en lugar de tener que realizar el proceso dos veces. Y es que, por un lado, primero se suben a la nube desde el dispositivo, se procesan; y luego, cuando los queremos consultar, nos volvemos a conectar a la nube y los descargamos para visualizarlos.

¿Por qué es necesario el fog computing?

El Internet de las cosas (IoT) es en parte responsable de este cambio en la tendencia de la computación en la nube. Tenemos que pensar que los miles de millones de sensores encargados de transmitir los datos provenientes de cada vez más dispositivos provocarán una necesidad cada vez mayor de ancho de banda, pero también de capacidad de cómputo de los centros de datos, que tienen que manejar esa cantidad ingente de información. Por eso, muchos ven el el fog computing el futuro de la tecnología en la nube, como una forma más racional y eficiente de trabajar con todos estos datos generados.

Pero también se evitan latencias innecesarias. No tiene sentido que el coche conectado tenga que ir a Internet para saber si el semáforo está abierto o cerrado, cuando podría conectarse con dicho semáforo de forma directa. Las ciudades inteligentes o los cuidados médicos, y los sensores que recogen dichos datos, son otros de los sectores beneficiados por el fog computing.

Y no solo debemos asociar a este tipo de computación en un entorno doméstico, sino que es una tecnología que se puede utilizar en la recogida de datos e información de una ciudad inteligente, la creación de redes de datos para vehículos conectados, que no dependan en exclusiva de la nube, ya que un fallo de comunicaciones en ambos casos podría producir un importante colapso. Si lo pensamos detenidamente, el IoT no ha hecho más que dar sus primeros pasos. El aumento de la información generada no hará sino crecer de forma exponencial en los próximos años.

Algunos inconvenientes del fog computing

Si uno de los puntos fuertes de la nube es la seguridad y un mayor control sobre los datos, en el fog computing, tener el procesamiento y almacenamiento de parte de ellos en el punto de origen genera algunas dudas. ¿Qué sucedería si el código del dispositivo es alterado para que los eventos sean manipulados o no funcionen las alarmas? Es más sencillo manipular un dispositivo cercano que ir a un centro de datos para alterar los mismos.

Otro aspecto a tener en cuenta es que solo se transmite un resumen de la información, por lo tanto se reduce la visibilidad de lo que realmente sucede. Sería como si de una encuesta solo tenemos el resumen final, pero no los datos en bruto, no podemos saber si el proceso de cálculo ha sido correcto o no. Con todo el modelo tal y como está planteado, parece la única manera de procesar y transmitir la cantidad de datos que se van a generar en los próximos años.

Imágenes | Pexels | Pixabay

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *