jueves, 28 de septiembre de 2017

Edge Computing, qué es y porqué me importa.

Las tecnologías son como un péndulo. Las modas que desaparecen años después resurgen con algún nuevo matiz pero el mismo fondo.
Cloud no es nada más que el producto de eso mismo, la eterna lucha entre la centralización o descentralización de recursos.
Antes cada empresa tenía sus propios CPD llenos de servidores y con todos sus recursos centralizados en ellos, con el tiempo llegó al normativa ante desastres naturales que obligaba a tener una réplica de ese CPD a varios kilómetros y replicándose en tiempo real. Justo estaba empezando a emerger tecnologías como VMWare ESX (que vieja soy…) las cuales daban respuesta a estas necesidades, el CPD remoto ya podía ser de la mitad del tamaño y soportaba lo mismo o más que el original.
Luego alguien se dió cuenta que no todas las empresas podían tener esa infraestructura con su propio CPD, sus facturas de luz, su mantenimiento, su gestión y todo lo que conllevaba tener eso operativo cada día y seguro. Entonces llegó la nueva moda, el cloud.
Las empresas podían disfrutar de tener su propia infraestructura con garantías, replicada y, con muchas cosas, autogestionadas. Los costes bajaban en picado y las oportunidades eran infinitas. La cumbre de la centralización había llegado. Millones de empresas con todos sus recursos en CPDs inmensos con tecnología punta a su servicio a un precio muy competitivo.
Pero a la par nacían nuevos rumbos de mercado que chocaban con ello frontalmente. IoT, es el concepto mismo de descentralización (y blockchain, pero de eso hablaremos otro día) millones de dispositivos conectados por todo el mundo. Unos incluso en movimiento. Gestionar todo esto desde infraestructuras como la nube podrían suponer muchos problemas para las empresas:
  • Problemas de costos: Tener un número de “cosas” medianamente grande suponía ancho de banda (gasto) y procesado (gasto) en tu nube.
  • Problemas de seguridad: No vamos a entrar en la seguridad del dispositivo y demás, solo en el canal. Cantidades ingentes de información de valor para tu empresa corriendo por la red hasta tu nube. Dependiendo qué información fuera eso al crimen organizado se lo estábamos poniendo en bandeja.
  • Problemas de protección de datos: Muchos de esos datos que se estaban almacenando no cumplian todas las normativas de todos los países donde se pudiera vender el producto.
Por suerte IoT está en pleno crecimiento, es lo que se trabajará y estudiará los próximos años por lo que había margen para poder solucionar y mejorar los esquemas para su gestión.
Entonces ha surgido una nueva moda más, agregar una tercera capa entre esos dispositivos y la nube donde poder recolectar y tratar todos esos datos. A eso se le dió el nombre de Fog/Edge computing.


¿Que es el Fog/Edge computing?

Existe un documento muy trabajado de la SoftNet 2016 donde se habló de los términos Fog Computing, Edge Computing y Cloudlet. Durante días estuve leyendo papers y documentos sobre cuál es la mejor definición de Fog y Edge y cuál era la diferencia entre ambos conceptos.
En la diapositiva 19, por fin pude respirar tranquila:
Correcto, no existe una definición consensuada de cada uno de los términos por lo que es muy difícil poder esclarecer las diferencias entre ambos.
Podríamos decir que Fog nació en concreto para IoT y que Edge cubría más campos y es más dependiente de la conexión (si es Wifi o LTE) pero también es muy inexacto. En mi opinión lo voy a llamar Edge, que es como están llamando las principales casas a sus soluciones, y seguimos adelante.

El término Edge lo que defiende es una capa intermedia entre la nube y los dispositivos. IBM muestra en su blog un diagrama que es muy ilustrativo:
Los cuadros azules inferiores serían los Sensores/Actuadores, se puede ver como en la parte más local, sin que haya salido aún a la red, existen tantos servidores Edge como se puedan necesitar.

Puedes agruparlos como quieras:
  • Por número de sensores máximos que quieras que soporten.
  • Por funcionalidad de los diferentes sensores.
  • Por la potencia necesaria en el Edge para tratar la información antes de salir. Por ejemplo, que necesitemos algo de inteligencia para seleccionar qué información queremos mandar luego a la nube.
  • Por localización. Por ejemplo, un Edge para cada ciudad o pueblo.

Los casos puede ser infinitos, habría que ver las necesidades de cada empresa para pensarse como distribuir los Edge, pero como se puede ver en el esquema las posibilidades son infinitas.
Una vez tenemos la infraestructura definida la funcionalidad de los Edge también queda a criterio de las necesidades, se puede:
  • Depurar la información: Posiblemente no necesites toda la que tus dispositivos generan, aquí eliminas la no necesaria.
  • Ofuscar/Cifrar/Tokenizar información: Si hay una capa más segura es mejor subirlo a ese nivel pero dependendiendo de la criticidad en esta capa ya se podría agregar un primer nivel de seguridad en el dato.
  • Guardar temporalmente: Si es muy importante que esa información llegue a tu nube, puedes preparar tus Edge para que guarden esa información en caso de que existan problemas con la red.
  • Empaquetar información: Puede que prefieras tener la red libre durante todo el día y la información llegue en una única entrega por la noche, cuando nadie está usando la red. No tendrás información en tiempo real, pero hay negocios que no lo necesitan.
  • Implementar seguridad en el canal: Puede que tu pequeño sensor no tenga capacidad de establecer una conexión cifrada hasta la nube, podemos poner esa seguridad a este nivel.
Los límites están en las necesidades de cada negocio, puede meter la inteligencia que necesites en tu Edge.

Ventajas

A estas alturas ya tenemos una idea de que es el Edge y para que sirve, por lo que es más sencillo poder ver las ventajas que aporta [http://elijah.cs.cmu.edu/DOCS/satya-edge2016.pdf]:
  • Reducción de la latencia: Las “cosas” están más cerca de su Edge que de la nube por lo que la información fluirá de forma más rápida.
  • Escalabilidad: Filtraremos y trataremos los datos que subimos a la nube por lo que el flujo de datos será menor reduciendo costes y volumen de carga.
  • Mejora de la privacidad: Tendremos un mayor control de los datos, donde viajan y cómo. Ya no son nuestros pequeños dispositivos generando tráfico por la red sino que hasta que no son tratados no viajarán.
  • Control de errores por desconexión: Si la red, tanto por el lado de la nube como por el nuestro, tiene caídas podemos guardar los datos temporalmente para no perderlos.
  • Seguridad. Podemos mejorar la seguridad en nuestras conexiones, en la cantidad de datos (a menos volumen de datos menor volumen que defender), en la calidad del dato.
Como veis Edge tiene un largo recorrido, los principales distribuidores cloud están trabajando duro por poder ofrecer soluciones de calidad adaptados a sus plataformas.

Pese a que aún esta solución esta en definición el futuro es IoT y creo que el Edge es una muy buena medida para poder controlar los enormes volúmenes de información que nuestras pequeñas cosas generarán.

Iremos profundizando sobre Edge e IoT próximamente, espero que con este artículo s haya dado unas pinceladas para entender qué es y porque va a ser tan importante.

Anexos
www.openfogconsortium.org  

miércoles, 20 de septiembre de 2017

Certifícate en AWS (o no) pero entérate bien de que va la fiesta

Cloud como concepto, hace tiempo que ha bajado de puesto en tecnologías emergentes, hoy en día es un término con el que todos hemos de estar familiarizados y entender bien “sus tripas”.
Las empresas tienen una clara tendencia a adoptar este modelo, ahora que ya está maduro y, existen varias soluciones muy estables.
Pero, aunque todos sabemos que significa el concepto de cloud, meterte en sus tripas y entender mejor sus piezas o soluciones, es otra historia.
Y en esa tesitura me ví hace poco, necesitaba entender bien cómo funcionan las piezas y que posibilidades nos dan cada una de ellas revisando los distintos partners opté por comenzar on AWS.
No creáis que esto es un post para promocionar a nadie, sencillamente, a mi me ha venido muy bien y, quiero recomendar este MOOC de cara a que todos los que estais con el mismo problema, lo tengais mas o menos localizado.
Amazon pone a disposición de todos una basta documentación:
Aparte de regalarte 1 año entero una cuenta de pruebas, con la que podéis probarlo de forma gratuita (ojo que tiene limitaciones, no vayáis a terminar pagando por hacer las pruebas).

Pero si lo que queréis es que os lo expliquen desde el comienzo y con un excelente nivel de detalle os recomiendo este MOOC, que es por donde yo pasé y realmente os enseña tanto de AWS como para que, quien quiera, pueda plantearse presentarse a la certificación.


miércoles, 13 de septiembre de 2017

IoT ya es pasado, el futuro es “Tactile Internet”

Revisando mi lista de papers diaria he ido a dar con uno que me ha llamado enormemente la atención, el titulo es este:
Y durante unos segundos he estado mirando el título como hipnotizada pensando ¿ya estamos trabajando en el futuro del futuro? IoT está en pañales, con problemas de arquitectura, tecnología y seguridad aún por resolver mientras que la gente de Cisco ya están pensando en cuando Gardner ponga a IoT en el pasado en su gráfica.
No he podido resistirme a leer el paper y resumiendo enormemente lo que viene a decir es que tenemos en nuestras manos IoT con sus billones de dispositivos interconectados llegando a cada rincón del mundo y generando información sin medida, tenemos 5G con su evolución en mejora de velocidad que nos abrirá nuevas puertas y tenemos una evolución en tecnologías hápticas (sí, atentos al palabrejo porque aquí está el corazón de este nuevo término tecnológico) estas tres cosas son el caldo de cultivo perfecto para lo que han bautizado como “Tactile Internet”.
Es decir:
IoT + 5G + Tecnologías Hápticas = Tactile Internet
Pero vayamos más despacio, entendamos mejor qué están diciendo ¿que son las tecnologías hápticas? Yo también he tenido que buscarlo, no tenía ni idea de que era esto pero con una sencilla búsqueda en Google te topas con artículos como este del androide libre, de 2015, donde puedes ver que son tecnologías que te hacen sentir. Hasta ahora interactuamos con las tecnologías usando la vista y el sonido (mayoritariamente) ahora vamos a un nivel diferente, nuevos sentidos entran en juego ¿y si pudieras tocar ese dragón de tu videojuego? ¿Y si pudieras oler ese puchero que te enseña tu madre por la video llamada? Si, eso aún está muy lejos pero es donde la tecnología háptica nos va a llevar, a usar nuevo sentidos a través de la red a velocidades de tiempo casi real y con la información de billones de sensores de todo tipo repartidos por el mundo.
Resultado de imagen de haptic technology

Os recomiendo que echéis un ojo al paper, a la tecnología háptica y memoricéis el término de “Tactile Internet” porque estoy segura que dentro de unos años nos acordaremos de esta entrada.

miércoles, 6 de septiembre de 2017

Tres protocolos de autenticación y tres tragedias de Shakespeare



Hoy toma voz en este blog un invitado especial para presentar una publicación autoeditada, a medio camino entre el manual técnico, la presentación descriptiva y la tragedia de Shakespeare. Así, como suena. Mejor ver que intentar describirlo.

La noche que se me ocurrió contar el funcionamiento y operación de los tres protocolos de autenticación y autorización más utilizados entre diferentes proveedores y APIs pensé que se me había ido ya la cabeza del todo, y que iba siendo hora de irme de vacaciones, por salud mental sobre todo. Sin embargo me envolvió esa dulce embriaguez de pensar que estoy haciendo algo completamente original, potencialmente útil y que unía de un modo ciertamente inverosímil dos de mis aficiones; Seguridad y Shakespeare. 

Suena tremendamente pedante. Lo sé, pero sal del prejuicio e intenta conocer la publicación primero, ya que espoco probable que a través de este medio llegues a conocer al autor. 

Lo que nació como una charla informal a unos compañeros de oficina que querían unas nociones del funcionamiento de SAML, OAuth y OpenIDConnect se convirtió en dos sesiones de formación de varias horas cada una, donde, por el simple hecho de mezclar pasajes de las tragedias de Shakespeare con comportamientos técnicos de los flujos de comunicaciones, quedaron grabados a fuego los casos de uso de los protocolos. Porque las brujas van al encuentro de MacBeth o MacBeth es quien va a buscarlas sabemos que el protocolo SAML puede iniciarse desde el service provider o desde el Identity provider. De Yago manipulando a Otelo para que haga su voluntad ante un tercero sin exponer sus credenciales entendemos el protocolo OAuth 3-legged. El ejemplo con OpenIDConnect tendrás que descubrirlo en el documento, espero que me disculpes, no descubro toda mi magia en el primer encuentro. 

Tiempo después de contar todas estas eclécticas tecnicidades de ciberseguridad con parafernalia Shakespeariana decidí ponerle texto a la presentación. Nunca quise abandonar ese formato por la fuerte capacidad de transmisión de las imágenes a la hora de representar un flujo de comunicaciones. Un poco después me vi forzado a cambiar de trabajo, pero eso es otra historia, mi historia, y hoy no soy yo el personaje principal de una obra por más tiempo. Damas y caballeros, con todos ustedes y con mi máximo amor y dedicación: Three Auth Protocols and Three Shakespeare Tragedies. No dudes en enviarme los comentarios u opiniones que pululen por tu materia gris. 

Y claro... todo ello en el maravilloso idioma del bardo.

Created by
kourcul@protonmail.com
September 2016
1
Three Auth Protocols and Three Shakespeare Tragedies