Cuando la nube está muy lejos

miércoles, 26 de abril de 2017

Para la gran mayoría Cloud Computing es un hecho de la vida, pero ¿quién no ha tenido dudas respecto la idoneidad de la nube para ciertos escenarios?

En más de una ocasión aspectos como la latencia, la velocidad en la generación de datos, y en consecuencia el gran volumen de estos, el coste de las comunicaciones y las regulaciones proteccionistas, entre otros, imponen limitaciones al uso de un esquema puro “en la nube”. Como solución a estos inconvenientes se destaca una propuesta que permite seguir aprovechando las bondades de los sistemas distribuidos y que surge como un complemento, no una alternativa, a los esquemas anteriores: Fog Computing consiste en acercar el procesamiento de los datos al origen de los mismos para así aprovechar ventajas obvias como baja latencia y otras que iremos descubriendo en el desarrollo de este artículo. El resultado es un mejora substancial en la “calidad del dato.”

El caso de IoT
En su ambición por conectar todo lo que se pueda, el Internet de las cosas (IoT, por sus siglas en inglés) impone un modelo comunicacional que se apoya con fuerza en la nube; en algunos casos debido a la relativamente baja capacidad de procesamiento y almacenamiento de los dispositivos finales y en otros con el fin de simplificar la configuración, aumentar la usabilidad y sacar el mayor provecho de la ubicuidad de los usuarios en un enfoque tecnológico que está destinado a masificarse.



Pasarela de Comunicaciones y Fog Computing
Sensores, Actuadores, Micro-controladores y Conectividad

Esto suena muy bien pero presenta desafíos importantes en la medida que esta tendencia inunda las redes con nodos de una manera exponencial. Enumeremos algunos de estos desafíos y dentro de lo posible hagamos referencia a soluciones con las que estamos más familiarizados:

Capacidad
El agotamiento del espacio de direcciones en el esquema IPv4 nos mostró, una vez más, que todo límite puede superarse. Si bien con IPv6 se tomaron precauciones para que esta vez el techo estuviera bastante alto, la solución al problema, al menos la que está más en uso, fue la traducción de direcciones privadas a públicas y viceversa (NAT, por sus siglas en inglés). En este esquema un nodo de la red local en la frontera es responsable por pre-procesar las cabeceras del tráfico IP para aliviar la presión en la demanda y consiguiente asignación del cada vez más escaso universo de direcciones disponibles.

En Fog Computing, también llamada Edge Computing se reconoce la ventaja de hacer cosas en la frontera (más complejas que un simple NAT, por supuesto) para aliviar la presión sobre las redes de comunicaciones y los sistemas centralizados o distribuidos más distantes.

Disponibilidad
Internet funciona bajo la aplicación en capas de varios servicios en modalidad "mejor esfuerzo", es decir sin garantías en cuanto al nivel de servicio, por lo que no es 100% estable ni confiable en cuanto a transporte se refiere. Esto significa que inevitablemente nuestros nodos IoT encontrarán situaciones en las que perderán conectividad con su "cerebro central". Una arquitectura basada en Fog Computing evita que cada nodo tenga que estar preparado para esta situación. El disponer de un tratamiento de los datos en la frontera brinda mayor resiliencia a la solución.

Confidencialidad
Esta necesidad ha significado históricamente una barrera de entrada a los servicios en la nube: Como dejar nuestra información sensible (o la de nuestros clientes) en una infraestructura que no controlamos? Una de las funciones que puede asumir el Fog Computing es el pre-procesamiento de los datos antes de subir a la nube para eliminar o disminuir la sensibilidad de los mismos mediante técnicas como por ejemplo la tokenización.

Integridad
Ya que estamos enumerando la tríada clásica de la Seguridad (CIA por sus siglas en inglés) no podía faltar la Integridad, esta vez con un enfoque diferente: si asumimos que el Fog Computing nos aporta valor y decidimos implementarlo, cómo garantizamos que la esencia de los datos no se tuerce en el camino? El implementar cualquier sistema intermediario distribuido exige verificar que la integridad de los datos se mantenga ante la pérdida, o posible modificación no deseada, de los datos en alguno de los nodos. Si les interesa el tema, aunque se tratara de un ámbito diferente al que nos ocupa, recomiendo lean la serie de artículos sobre Blockchain.

Interoperabilidad
Por último, cabe mencionar que todo esto de poco serviría si no es posible usarlo con distintos despliegues de sistemas, de red, de componentes, de nubes, etc. por lo que es crítico que se defina e implemente con base en arquitecturas y estándares abiertos. Para este fin se creó el Consorcio OpenFog con la misión de desarrollar y evolucionar una arquitectura de referencia que permita aprovechar al máximo las posibilidades que ofrece este nuevo paradigma computacional.

De manera que si todavía no le has sacado provecho a la nube por considerar que está muy lejos, anímate! Fog Computing puede ser la pieza que te faltaba. Eso sí, no olvides nunca que la seguridad debe estar considerada desde las etapas tempranas de tu proyecto, sea en el campo de IoT o cualquier otro.

Arsene Laurent, CISSP, CISM
Chief Security Ambassador
arsene.laurent@11paths.com
@al11sec

1 comentario:

  1. Este comentario ha sido eliminado por un administrador del blog.

    ResponderEliminar