Fog Computing: Una mirada a la Computación en la Niebla
Los beneficios que el IoT trae a la sociedad vienen de la mano de una inmensa cantidad de datos lo cual dificulta el procesamiento en la nube, aquí es donde el Fog Computing juega un rol importante.
Fog Computing: Una mirada a la Computación en la Niebla
El surgimiento de la Industria 4.0 trajo consigo el desarrollo de nuevos paradigmas y tecnologías que permitieron a las personas tener un mayor apoyo para la innovación. Asimismo, muchas empresas buscan emplear la transformación digital con el fin de sistematizar, optimizar o automatizar sus procesos internos. Una de estas tecnologías que revolucionaron la industria es el Cloud Computing, la cual es definida como un modelo para permitir el acceso a la red a pedido, conveniente y ubicuo a un grupo compartido de recursos informáticos configurables [1]. Sin embargo, a medida en que las empresas van creciendo, el volumen de datos que generan sus procesos es cada vez mayor, por lo que se crean nuevos conceptos como el Big Data para un mayor procesamiento y toma de decisiones.
Por otro lado, la presencia de datos masivos durante el transporte a la nube puede traducirse como una gran congestión de datos en las redes de la empresa. Ante tal situación, se planteó como solución un pre-procesamiento de la data antes de que sea transportado a la nube, esto no solo supondría menor capacidad de cómputo, sino también una menor congestión en la red interna. Por ello, podemos entender como Fog Computing al término acuñado por Cisco que permitió extender el Cloud Computing a los dispositivos y redes perimetrales [2].
Aplicaciones
Servicios de Infraestructura basado en la Niebla
En estos últimos años, una de las tecnologías que más popularidad ha tenido en las empresas ha sido el Cloud Computing. Los diversos servicios que esta ofrece han permitido a las empresas poder disponer de una mejor infraestructura de T.I. y asegurar la información que maneja; sin embargo, estos servicios no solamente lo encontramos en la computación en la nube.
Así como existe un modelo de Cloud, también existe un modelo en el Fog Computing, el cual brinda los mismos servicios tales como la Infraestructura como Servicio (IaaS, por sus siglas en inglés), encargados de proporcionar al cliente una infraestructura de TI para el procesamiento, almacenamiento, conexiones de red y otros recursos informáticos; asimismo, también nos provee una Plataforma como Servicio (PaaS, por sus siglas en inglés), el cual permite administrar, ejecutar e instanciar todos los componentes en una plataforma de cómputo; finalmente se tiene el Software como Servicio (SaaS, por sus siglas en inglés), el cual permite a los cliente el uso de aplicaciones administradas por el proveedor [3].
Elemento importante en la Smartización
Uno de los aspectos más importantes de la tecnología Fog es el rol que cumple dentro de un entorno smart. Esto debido a que el enfoque del Fog Computing está orientado a minimizar la dependencia directa que tiene todo objeto inteligente con respecto a su conexión a internet, esto mediante el preprocesamiento de los datos generados en el objeto smart para así poder evitar el congestionamiento de paquetes en la red interna. Uno de los principales beneficiados han sido las Smart Farming, para lo cual se considera al Fog Computing como habilitador clave para aplicaciones y tecnologías de Internet de las Cosas con el objetivo de volver inteligente a un objeto con una restringida conexión a internet [4].
Así como en la Smart Farming, existen otros objetos inteligentes que se ven beneficiados con la aplicación del Fog Computing, tales como las Smart Building, debido a que las empresas ya no se ven limitadas a establecer sucursales cerca de lugares con mayor conexión a internet. Asimismo, también tenemos los Smart Grids, el cual utiliza la tecnología Fog para el control de sus actuadores y así poder utilizar y alternar entre distintas fuentes de energía eléctrica, como paneles solares y turbinas eólicas; similarmente se tienen los Smart Traffic Lights o Semáforos Inteligentes, los cuales sirven como dispositivos fog para enviar señales de advertencia a vehículos inteligentes sobre el estado del tráfico o el cambio de señal en caso de una emergencia [5].
Riesgos de Seguridad
Toda tecnología siempre tiene sus riesgos por asumir, en el caso del Fog Computing existen varios riesgos que deben ser gestionados correctamente para evitar cualquier inconveniente. En primer lugar se tienen los riesgos de seguridad, esto debido a que el Fog Computing trabaja en la mayoría de aplicaciones con tecnología IoT; la desventaja de esto es que no existe un control de la data transportada en la red, por el cual es relativamente sencillo poder interceptar, suplantar o infectar los paquetes de red. Asimismo, la red basado en la niebla puede estar bajo ataques maliciosos provenientes en su mayoría a través de internet, mediante la Denegación de Servicios (DoS), esto se da debido a que los dispositivos conectados a la red cuentan con una autenticación o certificado para las conexiones a internet, pero no una para autenticarse entre ellos mismos, comprometiendo a los dispositivos en caso algún otro tenga fallas al momento de procesar datos [6].
Otro de los inconvenientes al momento de aplicar Fog Computing es respecto a la capacidad de procesamiento de los dispositivos de red, esto debido a que son los principales nodos encargados de procesar y transportar la data hasta el proveedor cloud. Por ello, pueden ocurrir enormes congestiones en la red interna y en el ancho de banda ralentizando o incluso impidiendo la comunicación de los dispositivos IoT a internet [7]. Asimismo, la ausencia de tecnologías que impidan la ocurrencia de estos errores (como balanceadores de carga) estarían aportando al incremento en la probabilidad de ocurrencia.
Conclusiones
Si bien el Fog Computing presenta una serie de riesgos, estos siempre presentarán una opción para poder evitarlos o reducirlos, ya que, de no existir alguno las tecnologías Smart no hubieran tenido el crecimiento que poseen actualmente. Otro punto a aclarar es el riesgo del mal manejo de los dispositivos por parte del usuario, tanto en la manipulación como en la navegación por internet, se hace mención a esto debido a la existencia del virus “Mirai”, que es capaz de infectar dispositivos IoT y realizar ataques DDoS. Por otro lado, los beneficios que han brindado son numerosos, rompiendo así las limitaciones de conectividad a internet para empresas y otros sectores en vías de la Smartización. Finalmente, el empleo de otras tecnologías 4.0 como IoT o Inteligencia Artificial permitirán al Fog Computing poder brindar mejores soluciones y explotar el potencial que la industria 4.0 nos brinda.
Referencias
[1] N. B. Ruparelia, Cloud Computing. London: MIT Press, 2016.
[2] Uttam A And Sunanda, “Fog computing: a new approach in the world of cloud computing,” INTERNATIONAL JOURNAL OF INSTRUCTIONAL TECHNOLOGY AND DISTANCE LEARNING, vol. 13, no. 9, Sep. 2016, Accessed: Oct. 09, 2021. [Online]. Available: https://itdl.org/Journal/Sep_16/Sep16.pdf#page=53
[3] M. Iorga, L. Feldman, R. Barton, M. J. Martin, N. S. Goren, and C. Mahmoudi, “Fog Computing Conceptual Model”, doi: 10.6028/NIST.SP.500-325.
[4] J. Nikita Jalodia, A. Byabazaire, and C. O. Davy, “SmartHerd management: A microservices-based fog computing–assisted IoT platform towards data-driven smart dairy farming,” Wiley Online Library, May 16, 2019. https://onlinelibrary.wiley.com/doi/full/10.1002/spe.2704 (accessed Oct. 12, 2021).
[5] P. Nisha, “FOG Computing and Its Real Time Applications,” International Journal of Emerging Technology and Advanced Engineering, vol. 5, no. 6, pp. 266–269, Jun. 2015.
[6] “IEEE Xplore Full-Text PDF:” https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8026115 (accessed Oct. 12, 2021).
[7] J. Sillero Ros, N. Rodríguez, M. Montiveros, M. Murazzo, F. Píccoli, and M. Méndez Garabetti, “Análisis de las Topologías IoT en Entornos Fog Computing mediante simulación,” VI Jornadas de Cloud Computing & Big Data, Jun. 2018, Accessed: Oct. 12, 2021. [Online]. Available: https://core.ac.uk/download/pdf/162126345.pdf#page=96