{"id":14341,"date":"2023-07-11T19:43:51","date_gmt":"2023-07-11T22:43:51","guid":{"rendered":"http:\/\/infoseguridadit.com\/electronica\/?p=14341"},"modified":"2023-07-11T19:44:35","modified_gmt":"2023-07-11T22:44:35","slug":"procesamiento-al-borde-de-la-red","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/","title":{"rendered":"Procesamiento al borde de la red: impacto en seguridad electr\u00f3nica"},"content":{"rendered":"\n<p>Procesamiento al borde de la red, tan literal como suena. Que en vez de ser el servidor el que haga los c\u00e1lculos, los haga la c\u00e1mara o el sensor, o cualquier perif\u00e9rico con capacidad de <a href=\"https:\/\/infoseguridadit.com\/electronica\/?s=edge\" target=\"_blank\" rel=\"noreferrer noopener\">procesamiento<\/a>. \u00bfVentajas? Muchas. Pero sobre todo, a los efectos de la nube, esta planificaci\u00f3n de la red nos abre un mundo de posibilidades. Paneles en la red, diagramar un sistema de alarma con ilimitadas caracter\u00edsticas, partiendo de la base de que no dependemos del centro de datos. La info se procesa en el equipo y llega a la nube, donde se corren las aplicaciones con infinitas prestaciones. Tantas como el que las dise\u00f1e imagine.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"595\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/infoseguridadit-1024x595.jpg\" alt=\"Procesamiento al borde de la red\" class=\"wp-image-14343\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/infoseguridadit-1024x595.jpg 1024w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/infoseguridadit-300x175.jpg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/infoseguridadit-768x446.jpg 768w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/infoseguridadit-600x350.jpg 600w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/infoseguridadit-480x280.jpg 480w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/infoseguridadit.jpg 1322w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Procesamiento al borde de la red vs Cloud Computing<\/figcaption><\/figure>\n\n\n\n<p>Este modelo, que hasta hace poco era pura promesa, ya tiene varios casos de uso en diferentes industrias.<\/p>\n\n\n\n<p>En una\u00a0nota anterior\u00a0explicamos qu\u00e9 es la computaci\u00f3n de borde y de qu\u00e9 manera complementa a la Nube, como un esquema distribuido que acerca la recopilaci\u00f3n, el almacenamiento y el procesamiento de los datos hasta el per\u00edmetro de la red, lo que habilita a trabajar con estos \u00faltimos en tiempo real y a operar de forma m\u00e1s eficiente y segura.<\/p>\n\n\n\n<p>La computaci\u00f3n de borde puede ser realizada de diferentes maneras, ya sea mediante dispositivos conectados directamente a los sensores, a trav\u00e9s de routers o gateways que transmiten datos, o por peque\u00f1as instalaciones de servidores que se despliegan en un centro de datos local.<\/p>\n\n\n\n<p>Hay industrias que aprovechan las ventajas de la baja latencia y mayor velocidad de respuesta, menor uso de ancho de banda (al transmitir solamente los datos relevantes al\u00a0<em>datacenter<\/em>\u00a0centralizado), mayor confiabilidad (por menor riesgo de interrupciones), m\u00e1s seguridad y capacidad de distribuir cargas de trabajo en varios equipos.<\/p>\n\n\n\n<p><strong>Manufactura, petr\u00f3leo &amp; gas y retail<\/strong><\/p>\n\n\n\n<p>Seg\u00fan un estudio, el tama\u00f1o del mercado global de edge computing se expandir\u00e1 a una tasa de crecimiento anual compuesta de casi\u00a0<a href=\"https:\/\/www.grandviewresearch.com\/industry-analysis\/edge-computing-market\">38%<\/a>\u00a0entre 2023 y 2030. El modelo de la computaci\u00f3n de borde genera las condiciones para la explosi\u00f3n de las aplicaciones inteligentes de IoT en varias industrias. Por ejemplo, en el sector manufacturero hoy las m\u00e1quinas generan grandes cantidades de datos sin procesar que a veces sobrecargan a los servidores centrales. En este marco la computaci\u00f3n de borde permite limpiar los datos en el per\u00edmetro de la red y transferir solo los datos necesarios a la nube. En estas industrias la dupla edge computing e IoT, sumada a otras tecnolog\u00edas como visi\u00f3n por computadoras y RFIDm, ayuda a automatizar la\u00a0<a href=\"https:\/\/www.telecom.com.ar\/pymes\/productos\/iot\/monitoreo-de-activos\">gesti\u00f3n de inventarios y a efectuar un seguimiento de los productos en los dep\u00f3sitos<\/a>\u00a0(e incluso cuando salen de los mismos). En estos contextos las implementaciones perimetrales crean la flexibilidad para tomar \u00f3ptimas decisiones sobre qu\u00e9 ejecutar localmente en el almac\u00e9n, ya sea por latencia, costo, seguridad o cualquier otro motivo. Tambi\u00e9n permiten automatizar el control de calidad mediante una combinaci\u00f3n de visi\u00f3n por computadora, sensores y otros dispositivos, para detectar anomal\u00edas u otros problemas.<\/p>\n\n\n\n<p>Por otra parte<strong>, la suma de IoT m\u00e1s edge computing permite que las empresas manufactureras supervisen y diagnostiquen la condici\u00f3n de sus activos de forma remota.<\/strong>\u00a0Esto a su vez habilita a detectar y analizar cambios antes de que ocurra una falla y anticipar cualquier posible interrupci\u00f3n del servicio.<\/p>\n\n\n\n<p>El monitoreo remoto y el procesamiento de datos a nivel local tambi\u00e9n es cr\u00edtico para las compa\u00f1\u00edas de petr\u00f3leo y gas, tanto para evitar fallas como para efectuar mantenimientos predictivos y proactivos.<\/p>\n\n\n\n<p>Por su parte en las tiendas minoristas la conjunci\u00f3n entre computaci\u00f3n perimetral y anal\u00edtica permite recopilar datos en el borde, procesarlos y analizarlos en tiempo real en la fuente de generaci\u00f3n de esos datos, todo lo cual colabora para potenciar la eficiencia comercial y operativa. De tal manera los datos procedentes de los sistemas de puntos de venta, operaciones de almacenamiento, videos de seguridad y otras actividades comerciales pueden ser analizados para identificar problemas que requieran atenci\u00f3n inmediata, as\u00ed como tendencias de ventas y oportunidades de negocio.<\/p>\n\n\n\n<p><strong>Banca, agricultura, salud<\/strong><\/p>\n\n\n\n<p>Por ejemplo, al evitar la necesidad de transferir datos a una ubicaci\u00f3n central las entidades financieras pueden implementar aplicaciones en las sucursales locales y reducir el riesgo de p\u00e9rdida de datos. Por otra parte, la sumatoria de edge computing y aplicaciones de inteligencia artificial (IA) permite mejorar la seguridad de los cajeros autom\u00e1ticos, facilitando el reconocimiento de im\u00e1genes en el lugar y el consiguiente despliegue de medidas que eviten p\u00e9rdidas.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.telecom.com.ar\/blog\/nota\/t2-ep2-iot-en-el-campo_-conectividad-y-produccion-en-la-ruralidad\">En la agricultura la computaci\u00f3n de borde \u2013tambi\u00e9n en alianza con IoT<\/a>&#8211; ayuda a recopilar datos para mejorar la planificaci\u00f3n, facilitando el monitoreo a distancia de distintas variables que resultan claves para mejorar la producci\u00f3n.\u00a0<\/p>\n\n\n\n<p><strong>En el rubro de la salud la computaci\u00f3n de borde ayuda a\u00a0<\/strong>recoger datos de los pacientes procedentes de dispositivos port\u00e1tiles, monitores, sensores y otros equipos, de forma tal de que los m\u00e9dicos reciban informaci\u00f3n precisa y oportuna sobre el estado del paciente.<\/p>\n\n\n\n<p>Para aprovechar el enfoque de la computaci\u00f3n perimetral es importante contar con una estrategia. De hecho una consultora predice que para 2025, el\u00a0<a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2023-05-16-gartner-it-infrastructure-operations-and-cloud-strategies-conference-2023-sydney-day-2-highlights\">50%<\/a>\u00a0de las soluciones inform\u00e1ticas de borde implementadas en las compa\u00f1\u00edas antes de que se haya formado una estrategia cohesiva no cumplir\u00e1n con los objetivos de tiempo de implementaci\u00f3n, funcionalidad y costo.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Procesamiento al borde de la red, tan literal como suena. Que en vez de ser el servidor el que haga los c\u00e1lculos, los haga la c\u00e1mara o el sensor, o cualquier perif\u00e9rico con capacidad de procesamiento. \u00bfVentajas? Muchas. Pero sobre todo, a los efectos de la nube, esta planificaci\u00f3n de la red nos abre un [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14344,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[66,519,536,508,69],"tags":[472,491,99],"class_list":["post-14341","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","category-infraestructura","category-internet","category-iot","category-redes","tag-infraestructura","tag-iot","tag-redes"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Procesamiento al borde de la red: impacto en el gremio<\/title>\n<meta name=\"description\" content=\"Procesamiento al borde de la red, tan literal como suena. Que en vez de ser el servidor el que haga los c\u00e1lculos, los haga la c\u00e1mara\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Procesamiento al borde de la red: impacto en el gremio\" \/>\n<meta property=\"og:description\" content=\"Procesamiento al borde de la red, tan literal como suena. Que en vez de ser el servidor el que haga los c\u00e1lculos, los haga la c\u00e1mara\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-11T22:43:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-11T22:44:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/procesamiento-al-borde-de-la-red.png?fit=1200%2C630&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/11\\\/procesamiento-al-borde-de-la-red\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/11\\\/procesamiento-al-borde-de-la-red\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Procesamiento al borde de la red: impacto en seguridad electr\u00f3nica\",\"datePublished\":\"2023-07-11T22:43:51+00:00\",\"dateModified\":\"2023-07-11T22:44:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/11\\\/procesamiento-al-borde-de-la-red\\\/\"},\"wordCount\":933,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/11\\\/procesamiento-al-borde-de-la-red\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/procesamiento-al-borde-de-la-red.png\",\"keywords\":[\"infraestructura\",\"iot\",\"redes\"],\"articleSection\":[\"Actualidad\",\"Infraestructura\",\"Internet\",\"IoT\",\"Redes\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/11\\\/procesamiento-al-borde-de-la-red\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/11\\\/procesamiento-al-borde-de-la-red\\\/\",\"name\":\"Procesamiento al borde de la red: impacto en el gremio\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/11\\\/procesamiento-al-borde-de-la-red\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/11\\\/procesamiento-al-borde-de-la-red\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/procesamiento-al-borde-de-la-red.png\",\"datePublished\":\"2023-07-11T22:43:51+00:00\",\"dateModified\":\"2023-07-11T22:44:35+00:00\",\"description\":\"Procesamiento al borde de la red, tan literal como suena. Que en vez de ser el servidor el que haga los c\u00e1lculos, los haga la c\u00e1mara\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/11\\\/procesamiento-al-borde-de-la-red\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/11\\\/procesamiento-al-borde-de-la-red\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/11\\\/procesamiento-al-borde-de-la-red\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/procesamiento-al-borde-de-la-red.png\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/procesamiento-al-borde-de-la-red.png\",\"width\":1200,\"height\":630,\"caption\":\"procesamiento al borde de la red infoseguridadit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/11\\\/procesamiento-al-borde-de-la-red\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Procesamiento al borde de la red: impacto en seguridad electr\u00f3nica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Procesamiento al borde de la red: impacto en el gremio","description":"Procesamiento al borde de la red, tan literal como suena. Que en vez de ser el servidor el que haga los c\u00e1lculos, los haga la c\u00e1mara","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/","og_locale":"es_ES","og_type":"article","og_title":"Procesamiento al borde de la red: impacto en el gremio","og_description":"Procesamiento al borde de la red, tan literal como suena. Que en vez de ser el servidor el que haga los c\u00e1lculos, los haga la c\u00e1mara","og_url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2023-07-11T22:43:51+00:00","article_modified_time":"2023-07-11T22:44:35+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/procesamiento-al-borde-de-la-red.png?fit=1200%2C630&ssl=1","type":"image\/png"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Procesamiento al borde de la red: impacto en seguridad electr\u00f3nica","datePublished":"2023-07-11T22:43:51+00:00","dateModified":"2023-07-11T22:44:35+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/"},"wordCount":933,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/procesamiento-al-borde-de-la-red.png","keywords":["infraestructura","iot","redes"],"articleSection":["Actualidad","Infraestructura","Internet","IoT","Redes"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/","url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/","name":"Procesamiento al borde de la red: impacto en el gremio","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/procesamiento-al-borde-de-la-red.png","datePublished":"2023-07-11T22:43:51+00:00","dateModified":"2023-07-11T22:44:35+00:00","description":"Procesamiento al borde de la red, tan literal como suena. Que en vez de ser el servidor el que haga los c\u00e1lculos, los haga la c\u00e1mara","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/procesamiento-al-borde-de-la-red.png","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/procesamiento-al-borde-de-la-red.png","width":1200,"height":630,"caption":"procesamiento al borde de la red infoseguridadit"},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/procesamiento-al-borde-de-la-red\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Procesamiento al borde de la red: impacto en seguridad electr\u00f3nica"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/procesamiento-al-borde-de-la-red.png","jetpack-related-posts":[{"id":13276,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/06\/30\/internet-de-las-cosas\/","url_meta":{"origin":14341,"position":0},"title":"Internet de las cosas est\u00e1 transformando la seguridad electr\u00f3nica","author":"InfoSeguridadIT","date":"30 de junio de 2022","format":false,"excerpt":"Internet de las cosas (IoT) est\u00e1 impulsando la innovaci\u00f3n en el mercado de la seguridad, al igual que en casi todos los dem\u00e1s mercados, de hecho el 52% de las compa\u00f1\u00edas alrededor del mundo lo ve as\u00ed, de acuerdo con el\u00a0Mobile Economy GSMA Borde de la red Los dispositivos IoT,\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"internet de las cosas infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/internet-de-las-cosas-infoseguridadit.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/internet-de-las-cosas-infoseguridadit.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/internet-de-las-cosas-infoseguridadit.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/internet-de-las-cosas-infoseguridadit.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/internet-de-las-cosas-infoseguridadit.jpeg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":15177,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/11\/hanwha\/","url_meta":{"origin":14341,"position":1},"title":"Hanwha Vision presentar\u00e1 soluciones de de procesamiento en borde con Inteligencia Artificial","author":"InfoSeguridadIT","date":"11 de abril de 2024","format":false,"excerpt":"Hanwha Vision, empresa l\u00edder en videovigilancia, participar\u00e1 en la 21\u00aa edici\u00f3n de Expo Seguridad M\u00e9xico, evento que se llevar\u00e1 a cabo del 16 al 18 de abril en el Centro Citibanamex de Ciudad de M\u00e9xico. La compa\u00f1\u00eda estar\u00e1 presente en el estand 1725, ofreciendo a los asistentes la oportunidad de\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"hanwha infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/HVM-Signalis.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/HVM-Signalis.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/HVM-Signalis.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/HVM-Signalis.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":10910,"url":"https:\/\/infoseguridadit.com\/electronica\/2020\/09\/25\/centros-de-datos-prefabricados-soluciones-agiles-y-eficientes-del-nucleo-al-borde-de-la-red\/","url_meta":{"origin":14341,"position":2},"title":"Centros de datos prefabricados: soluciones \u00e1giles y eficientes del n\u00facleo al borde de la red","author":"InfoSeguridadIT","date":"25 de septiembre de 2020","format":false,"excerpt":"Las demandas y requerimientos cada vez m\u00e1s variables de conectividad, anchos de bandas, tr\u00e1fico de datos, entre otros, van a acelerar la implementaci\u00f3n de los sitios en el borde de la red (edge), y hacer que el despliegue de la red 5G llegue m\u00e1s r\u00e1pido de lo que se hab\u00eda\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"5g","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/5-g.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/5-g.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/5-g.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/5-g.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":15851,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/10\/22\/seguridad-electronica-4\/","url_meta":{"origin":14341,"position":3},"title":"Seguridad electr\u00f3nica en la nube: los factores que impulsan su adopci\u00f3n","author":"InfoSeguridadIT","date":"22 de octubre de 2025","format":false,"excerpt":"Seguridad Electr\u00f3nica en la nube? S\u00ed, claro. La adopci\u00f3n de soluciones en la nube avanza con fuerza en todos los sectores, y la seguridad electr\u00f3nica no es la excepci\u00f3n. Lo que comenz\u00f3 como una alternativa tecnol\u00f3gica, hoy se consolida como una tendencia estrat\u00e9gica. Las empresas encuentran en la nube una\u2026","rel":"","context":"En \u00abData Centers\u00bb","block_context":{"text":"Data Centers","link":"https:\/\/infoseguridadit.com\/electronica\/category\/data-centers\/"},"img":{"alt_text":"monitoreo de alarmas","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/monitoreo-de-alarmas-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/monitoreo-de-alarmas-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/monitoreo-de-alarmas-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/monitoreo-de-alarmas-1.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/monitoreo-de-alarmas-1.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/monitoreo-de-alarmas-1.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":15161,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/05\/tendencias-2\/","url_meta":{"origin":14341,"position":4},"title":"Tendencias tecnol\u00f3gicas para 2024","author":"InfoSeguridadIT","date":"5 de abril de 2024","format":false,"excerpt":"Este a\u00f1o se anticipa como cargado de avances tecnol\u00f3gicos, a\u00fan en un escenario marcado por el persistente enfriamiento de la econom\u00eda global. La inteligencia artificial (IA) continuar\u00e1 ocupando el centro de la escena y la GenAI (IA generativa) se instalar\u00e1 en aplicaciones de uso diario desde el software de oficina\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"tendencias","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/tendencias.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/tendencias.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/tendencias.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/tendencias.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/tendencias.jpeg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":13280,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/06\/30\/tendencias\/","url_meta":{"origin":14341,"position":5},"title":"Tendencias en seguridad que vinieron para quedarse","author":"InfoSeguridadIT","date":"30 de junio de 2022","format":false,"excerpt":"Tendencias en la seguridad electr\u00f3nica van y vienen pero hay algunas que parece que vinieron para quedarse. Tendencias en anal\u00edticas de video Si bien las anal\u00edticas existen hace tiempo, los an\u00e1lisis m\u00e1s nuevos basados en DEEP LEARNING en el borde de la red continuar\u00e1n brindando beneficios significativos para todo el\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"tendencias en seguridad infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/tendencias-en-seguridad-infoseguridadit.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/tendencias-en-seguridad-infoseguridadit.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/tendencias-en-seguridad-infoseguridadit.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/tendencias-en-seguridad-infoseguridadit.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/tendencias-en-seguridad-infoseguridadit.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/tendencias-en-seguridad-infoseguridadit.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3Jj","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=14341"}],"version-history":[{"count":2,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14341\/revisions"}],"predecessor-version":[{"id":14345,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14341\/revisions\/14345"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/14344"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=14341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=14341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=14341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}