BACKGROUND IMAGE: ilyast/iStock

E-Handbook:

¿Están listos para la computación de borde?

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.
Este artículo es parte de nuestra guía: Guía esencial: La computación perimetral le saca brillo al borde de la red

IA y seguridad para el cómputo de borde

Si bien ofrece beneficios como una latencia reducida, el cómputo de borde puede aumentar la vulnerabilidad de una empresa. Garantizar la seguridad es crucial para aprovechar al máximo la tecnología.

Los dispositivos de borde y la computación de borde se han vuelto cada vez más populares en los últimos años. Según Statista, desde 2018 hay más de 22 mil millones de dispositivos de internet de las cosas (IoT) conectados y miles de millones más de teléfonos, computadoras y todo tipo de impresoras y cámaras. Todos estos dispositivos se encuentran en el "borde" de la red y son el punto final en el que la informática sucede.

El cómputo de borde se considera cualquier cosa en el borde de una red que podría incluir dispositivos móviles, cámaras, dispositivos de IoT, televisores inteligentes e incluso vehículos. En lugar de tener que enviar información a un centro de datos, la computación perimetral permite que la información se procese en el dispositivo o más cerca del dispositivo, lo que reduce la latencia.

Cada vez más, la inteligencia artificial (IA) se está utilizando en estos dispositivos de borde para aumentar la sofisticación de sus capacidades. Sin embargo, junto con los beneficios de hacer que la IA opere en el borde, algunos expertos advierten sobre las preocupaciones de seguridad que podrían surgir con la computación de borde. Los expertos advierten que se necesitará más seguridad de datos para contrarrestar los nuevos riesgos de seguridad.

¿Cómo se relaciona la computación de borde con la inteligencia artificial?

La inteligencia artificial se está integrando en casi todos los dispositivos que estamos utilizando. En poco tiempo, será común que dispositivos como teléfonos celulares, cámaras de seguridad y otros dispositivos de IoT estén habilitados para la IA. Las capacidades como el reconocimiento de imágenes, el procesamiento del lenguaje natural, la detección de patrones y anomalías, y todo tipo de habilidades habilitadas para el aprendizaje automático podrían encontrar su camino en estos dispositivos.

La IA también se está utilizando para administrar los dispositivos en sí mismos al reducir su impacto en la red y aumentar la duración de la batería. El procesamiento de datos con IA será casi instantáneo. Lo mejor de todo, la introducción de la inteligencia artificial en estos dispositivos puede aumentar la seguridad ya que los archivos no tienen que enviarse a través de una red para ser analizados.

Los dispositivos portátiles y wearables son especialmente adecuados para beneficiarse del uso de la IA. Cuando estos dispositivos están conectados, los datos son mucho más fáciles de recopilar, analizar y transmitir. Con el poder de la IA en un teléfono o dispositivo, se puede conectar toda la tecnología portátil y detectar problemas de salud, anomalías o cualquier otra cosa que pueda ser motivo de preocupación y que requiera de un profesional médico.

La tecnología de borde, o edge, también está ayudando a impulsar vehículos autónomos. La IA en el borde permite a los vehículos tener una red que conecta todos sus sensores y dispositivos. La menor latencia proporcionada por la red de borde permite la información en tiempo real sobre el tráfico y los alrededores del automóvil. También permite una comunicación rápida entre vehículos autónomos en la carretera. Por ejemplo, su automóvil podría recibir alertas de peligros más adelante y ofrecer re direccionamientos sugeridos o evitar situaciones peligrosas.

¿Cuáles son las preocupaciones de ciberseguridad con los dispositivos de borde?

Con el mayor uso de la IA en estos dispositivos de borde, viene una mayor vulnerabilidad. Los riesgos de ciberseguridad aumentan cuando los datos de la empresa se almacenan y utilizan en los dispositivos en el borde de la red. Todo lo que interactúa con el sistema se convierte en otro punto vulnerable. La inteligencia artificial se está utilizando para desbloquear teléfonos con tecnología de reconocimiento facial y también para controlar el acceso a datos privados. Si estos sistemas de IA están comprometidos, las cuentas adjuntas y la información privada también lo están. Esto puede tener consecuencias significativas si se accede o se manipula de manera inapropiada.

Muchos dispositivos periféricos listos para usarse, que se conectan a redes, no se actualizan con la frecuencia que deberían. Cuando se crean y no hay seguridad incorporada en estos dispositivos, son particularmente vulnerables al malware. Como resultado, los delincuentes han encontrado lagunas en estos dispositivos y se han producido violaciones. Cada dispositivo en la red local presenta un riesgo de seguridad.

De la misma manera que los sistemas de control de acceso pueden ser manipulados, también lo pueden hacer los modelos de aprendizaje automático que potencian los sistemas de inteligencia artificial. Si estos modelos se reemplazan por modelos que tienen lagunas o si los delincuentes pueden encontrar formas de explotar las lagunas existentes, entonces los sistemas que dependen de las capacidades de inteligencia artificial, como cámaras de vigilancia y asistentes de voz, pueden convertirse en importantes vectores de amenazas para la seguridad. Bloquear los modelos de aprendizaje automático y tratarlos como un activo principal a proteger será clave para evitar la próxima generación de ataques cibernéticos.

Dado que la tecnología de punta está fácilmente disponible y muchos dispositivos son relativamente económicos, es posible que casi cualquier persona obtenga la tecnología y la analice en busca de vulnerabilidades. Con acceso a la tecnología, crear software malicioso es mucho más fácil. Debido a esto, es demasiado fácil quedar abierto y vulnerable a los ataques.

Introducir estándares en el borde

Los sistemas de IA todavía son relativamente incipientes, y uno de los mayores riesgos es la falta de estándares para procesos y desarrollo de IA seguros. Cuando se trata de IA en el borde, estos problemas son especialmente comunes. Los estándares hacen más que solo crear pautas para que las empresas sigan. Los estándares también ayudan a proteger la seguridad del dispositivo y la red a la que está conectado.

La industria de la ciberseguridad necesitará elaborar enfoques específicos de IA para hacer frente a los nuevos riesgos emergentes que plantea la IA, especialmente en el uso del edge computing. Al crear estándares, las compañías tendrían que seguir pautas generales que permitan una mayor calidad y consistencia general.

Al igual que con casi toda la tecnología, la computación de borde y los dispositivos de borde habilitados para IA traen consigo mucho potencial. Al mismo tiempo, también conllevan algunos riesgos potenciales. Antes de implementar la computación perimetral, es necesario identificar y abordar las vulnerabilidades, y su sistema debe estar protegido lo más posible para evitar ataques maliciosos.

Al final del día, estos dispositivos periféricos habilitados para IA pueden generar ahorros de costos, mejoras de procesos y aumentar la velocidad de los procesos y la entrega que los sistemas tradicionales basados ​​en la nube no pueden proporcionar.

Investigue más sobre Estrategias y tips de gestión

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close