El EdgeComputing y su incidencia en la ciberseguridad
El edgecomputing es una tecnología que ofrece un buen número de ventajas a la empresa que la utiliza, pero también un sensible aumento de los problemas de ciberseguridad. Se analizan ambos factores en los siguientes apartados.
¿En qué consiste?
En el desarrollo de programas y aplicaciones diseñados para implementar el funcionamiento de una serie de dispositivos y terminales cercanos. La computación se realiza siempre en la misma ubicación física para conseguir aumentar la rapidez y la fiabilidad de las operaciones.
En realidad, es un híbrido del cloud computing y del internet de las cosas. La idea es crear una serie de recursos que puedan ser usados en diversas ubicaciones con mayor accesibilidad.
¿Cuáles son sus ventajas?
La principal es que usa la nube de Internet como almacenamiento para garantizar la máxima conectividad entre los diversos dispositivos. El auge de la tecnologia5G permitirá reducir al máximo los periodos de latencia y conseguir que el uso de cualquier elemento sea siempre en tiempo real y sin retrasos.
Aplicaciones de realidad virtual o de conducción automática, por citar dos ejemplos, tienen en esta tecnología a la mejor aliada para que el usuario no tenga interrupción alguna durante su uso. Igualmente, ofrece otros beneficios como:
· La adición, el análisis y el procesamiento de una enorme cantidad de datos de los que se extrae una información esencial para el correcto funcionamiento de la empresa.
· Una mayor protección de los datos utilizados, ya que se limita al máximo el número de terminales que tienen acceso a esta información.
· Un sensible ahorro, ya que no es necesario contratar un elevado ancho de banda entre la fuente central y la regional para que ambas funcionen correctamente.
La división de la carga de trabajo en diversos puntos repercute, directamente, en la accesibilidad y en la rapidez de los procesos, pero ¿es una opción segura?
¿Cuáles son los principales problemas de seguridad del edge computing?
El uso de SaaS y la nube de Internet ya supusieron un verdadero reto para la ciberseguridad que, presuntamente, iba a solucionar el tipo de programación que se viene describiendo. Sin embargo, es imprescindible tener en cuenta varios aspectos para limitar el número de ciberdelitos:
· Es imprescindible cifrar los datos generados antes de subirlos al centro correspondiente. La persona que los necesite habrá de descifrarlos.
· Los datos en este tipo de programación se generan continuamente, por lo que es posible que haya huecos de seguridad. Resulta indispensable realizar auditorías continuamente para detectarlos.
· Si se crea una manera determinada de programar, es para facilitar el acceso a la información. El mantenimiento y la revisión de las medidas de seguridad han de ser permanentes.
· El usuario puede buscar una información basándose en una palabra clave y no necesitaría desencriptar los datos. A través de esta puerta abierta pueden entrar todo tipo de amenazas.
Los expertos en seguridad informática afirman que el otrora perímetro de seguridad ha desaparecido para convertir en amenaza a cada usuario que acceda al sistema a proteger. Las alternativas más recomendables para conseguir un óptimo resultado son:
· La gestión y la arquitectura de las redes ha de incluir un plan de seguridad específico.
· Administrar y asegurar la red depende del control de los dispositivos físicos y virtuales y de los servicios de la nube que se utilicen.
Descentralizar la fuente de información aumenta la posibilidad de ataques, pero también permite evitar que el sistema entero falle. Por lo tanto, se puede concluir que el edge computing es perfecto para las empresas, siempre que se refuercen las medidas de seguridad personalizándolas al máximo para garantizar la protección del sistema correspondiente.