<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=378526515676058&amp;ev=PageView&amp;noscript=1">

Esta es la tecnología que ayuda a que su nevera sea inteligente

  • La forma tradicional en que funcionan los dispositivos conectados es con cloud computing, que consiste en enviar los datos a servidores ubicados en data centers para ser procesador. Foto: Shutterstock
    La forma tradicional en que funcionan los dispositivos conectados es con cloud computing, que consiste en enviar los datos a servidores ubicados en data centers para ser procesador. Foto: Shutterstock
Publicado el 11 de marzo de 2020

Los usuarios deben conocer el tipo de conexión con el que funcionan los nuevos dispositivos y ser cuidadosos para evitar ataques de cibercriminales.

Seguro ha escuchado el término Internet de las Cosas (IoT) y entonces se imagina una lavadora con conexión a la red o una bombilla inteligente. La realidad es que va más allá: un informe de la consultora estratégica global McKinsey & Company dice que IoT será la mayor fuente de valor de las tecnología disruptivas, por encima del Internet móvil, la automatización del trabajo, la computación en la nube y la robótica avanzada. Su impacto económico potencial será de hasta 11,1 billones de dólares en 2025.

En el evento de tecnología CES de este año se presentaron desde duchas de la línea Moen conectadas a Google Assistant, cerraduras inteligentes que se pueden abrir desde el celular, un visor virtual para el carro de la alemana Bosch que funciona con inteligencia artificial y se ajusta para que el sol no moleste la vista del conductor, hasta un robot de Samsung llamado Ballie, que parece una pelota de tenis amarilla y promete revolucionar los hogares inteligentes dando órdenes a los electrodomésticos mientras le hace compañía a las mascotas.

En palabras del experto en tecnología Freddy Vega, CEO de la plataforma de educación en línea Platzi, esto evidencia que los que antes eran solo electrodomésticos sin vida, hoy son supercomputadores con altas capacidades de procesamiento de datos. Esta sola idea, comenta Vega, estaría impulsando un concepto no tan conocido como el de Internet de las Cosas, pero igual de revolucionario: el de edge computing o computación de la periferia.

Diferente a la conocida computación en la nube, plantea que los datos no necesitan viajar a un servidor para ser procesados sino que desde el mismo dispositivo se genera la respuesta. Esto además de ser más rápido promete más seguridad y privacidad en la gestión de los datos personales.

“Entre más procesamiento de datos ocurra en servidores de mega corporaciones, más expuestos están nuestros datos. En cambio, mientras más computación ocurra en nuestros teléfonos esto puede ser un poco más caro, pero hay más privacidad”, apunta Vega. Sin embargo, esta tecnología no sirve para todos los casos ni es el Mesías ante los ataques de cibercriminales.

Le puede interesar: Cada vez menos futurismo en la feria de tecnología CES

¿En qué casos sí?

Un informe del año pasado del Centro Tecnológico de Telecomunicaciones en Galicia Gradiant señala que este tipo de arquitectura funciona muy bien para dispositivos que necesiten una respuesta rápida como la activación de una alarma con cámaras con inteligencia artificial o la conducción de un vehículo autónomo.

Usted también podría haber usado edge computing en su vida cotidiana, con los asistentes virtuales de los sistemas operativos Android y iOS. “Cuando le preguntas algo a Google Assistant, la voz se convierte en datos que se procesan en un servidor y de ahí sale la respuesta. En cambio con Siri, el procesamiento de la voz sucede en el teléfono”, comenta Freddy Vega.

Por esta razón, la mayoría de dispositivos con IoT presentados este años en el CES necesitan, entre otras cosas, la computación de la periferia, para que la latencia (es decir, el tiempo de respuesta) sea muy baja y responda a las necesidades del hogar.

Conectado es susceptible

Por su parte, el especialista en seguridad de la información e informática de Adalid, Axel Díaz, explica que “aunque estos dispositivos han sido sacados al mercado con los más altos estándares de seguridad, figuran como los más atacados en las listas de ciberseguridad de los últimos 3 años”.

Si bien es cierto que con computación en la periferia la información no va hacia la nube, sí viaja entre dispositivos mediante conexiones diferentes al WiFi como Bluetooth o Near Field Communication (NFC), un sistema de conexión inalámbrica de corto alcance. Díaz explica que, sobre todo para el caso de las últimas dos conexiones, los protocolos de seguridad todavía son muy vulnerables porque los emparejamientos son combinaciones de 6 números o bandas de contacto, como la tarjeta del metro, y un hacker con un computador de alto rendimiento puede interceptar esos protocolos y descifrar sus códigos.

Le puede interesar: Si al creador de Amazon le hackearon el teléfono, ¿a mí qué?

Por esta razón, aunque la tecnología de edge computing se plantea como una tendencia para este año, a propósito de los múltiples lanzamientos de dispositivos con IoT y la promesa de hacer los hogares cada vez más inteligentes, precisamente son los aparatos que más estarán en la mira de los cibercriminales para atacar los hogares

en definitiva

Aunque el edge computing promete mejoras en la privacidad y seguridad de los datos, la conexión de sus dispositivos sigue teniendo protocolos vulnerables. Los usuarios no deben confiarse.

Contexto de la Noticia

PARA SABER MÁS no todo es computación en la nube

La forma tradicional en que funcionan los dispositivos conectados es con cloud computing, que consiste en enviar los datos a servidores ubicados en data centers para ser procesados y generar respuestas, explica el Centro Tecnológico de Telecomunicaciones en Galicia Gradiant. De ahí se saltó al concepto de fog computing o computación en la niebla, que propone que los datos no se carguen directamente en la nube sino en centros de datos más pequeños. Esto quiere decir que con esta tecnología el tráfico generado para acceder a la nube no tendría que atravesar toda la red para obtener los recursos. Finalmente, está el edge computing, diseñado para las respuestas rápidas.

Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.


Porque entre varios ojos vemos más, queremos construir una mejor web para ustedes. Los invitamos a reportar errores de contenido, ortografía, puntuación y otras que consideren pertinentes. (*)

 
¿CUÁL ES EL ERROR?*
 
¿CÓMO LO ESCRIBIRÍA USTED?
 
INGRESE SUS DATOS PERSONALES *
 
Correo electrónico
 
Acepto términos y condiciones
LOS CAMPOS MARCADOS CON * SON OBLIGATORIOS

Datos extra, información confidencial y pistas para avanzar en nuestras investigaciones. Usted puede hacer parte de la construcción de nuestro contenido. Los invitamos a ampliar la información de este tema.

 
RESERVAMOS LA IDENTIDAD DE NUESTRAS FUENTES *
 
 
INGRESE SUS DATOS PERSONALES *
 
Correo electrónico
 
Teléfono
 
Acepto términos y condiciones
LOS CAMPOS MARCADOS CON * SON OBLIGATORIOS

Facebook cambiaría de nombre para lanzar el “metaverso”

  • FOTO AFP
    FOTO AFP
Efe | Publicado hace 6 horas

Apple lanza MacBook Pro con nuevos chips y AirPods, con audio espacial

  • FOTO EFE
    FOTO EFE
  • Apple lanza MacBook Pro con nuevos chips y AirPods, con audio espacial
Efe | Publicado el 19 de octubre de 2021

¿Cómo lo hago? | Ponga correctamente la sim en el celular

  • Existen tres tipos de tarjetas SIM: las de tamaño original, las micro (medianas) y las nano (que son solamente el chip). Foto: Brett Jordan vía Unsplash.
    Existen tres tipos de tarjetas SIM: las de tamaño original, las micro (medianas) y las nano (que son solamente el chip). Foto: Brett Jordan vía Unsplash.
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
Laura Tamayo Goyeneche | Publicado el 21 de abril de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular

  • Una herramienta para tener menos dispositivos en la mesa y enfocar la productividad solo en el computador. Foto: Scott Graham vía Unsplash
    Una herramienta para tener menos dispositivos en la mesa y enfocar la productividad solo en el computador. Foto: Scott Graham vía Unsplash
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
Laura Tamayo Goyeneche | Publicado el 07 de abril de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular

  • Un truco fácil para mostrar detalles exactos de su pantalla a otras personas. Foto: Mika Baumeister vía Unsplash
    Un truco fácil para mostrar detalles exactos de su pantalla a otras personas. Foto: Mika Baumeister vía Unsplash
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • Foto: Support Apple
    Foto: Support Apple
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
Laura Tamayo Goyeneche | Publicado el 14 de abril de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

12 ideas para renovarse tecnológicamente en 2021

  • Siga estos consejos para estar a la vanguardia de la tecnología en este nuevo año. Foto: Pete Linforth en Pixabay
    Siga estos consejos para estar a la vanguardia de la tecnología en este nuevo año. Foto: Pete Linforth en Pixabay
Laura Tamayo Goyeneche | Publicado el 04 de enero de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

Notas de la sección