¿Barra Libre de Internet para tus Hijos?

Hablemos de pantallas. En concreto, del uso que le dan los menores a las pantallas.  Se trata, sin duda, de un tema que suscita muchos debates. Imagino que, si tienes hij@s, te habrás dado cuenta de ello.   Porque hay algo que es innegable: las pantallas forman parte de su vida. Aunque no te guste, esto … Read more

Dos tendencias no solo tecnológicas del Edge Computing

A pesar de que el mercado del Edge Computing es un mercado con un volumen importante; todavía es un mercado incipiente. No se han impuesto estándares de facto sobre las tecnologías a usar y hay muchos sectores de mercado que usan Edge Computing, cosa que dificulta todavía más entender cuáles son las tecnologías claves para su adopción.
Las proyecciones para los próximos años son muy optimistas y se esperan un CAGR (Compound Annual Growth Rate) del 19%, cosa que debería significar que el volumen del mercado será de USD 87.3 billion en 2026.

2022-09-06 [Formación] Industria 4.0, nivel de madurez 1 y 2. Caso real con un cliente.

Descripción La empresa catalana “Lligats metàl·lics, S.L.” es uno de los productores de bozales más importantes del mundo. Gracias a su tecnología propia fabrican bozales para vinos espumosos desde hace más de 100 años. Conoceremos de primera mano como esta siendo su experiencia en la adopción de las tecnologías de la Industria 4.0 y cuál … Read more

Seguridad en IIoT: buenas prácticas

Hace días que hablo de seguridad en IIoT. Lo cierto es que es un tema que me apasiona. Pero también es cierto que es un tema tan extenso que hay contenido para rato.
En el vídeo de hoy me centro en las buenas prácticas, en aquellas cosas que puedes hacer para mejorar la seguridad en tu fábrica.

IoT: seguridad a nivel de red

¿Sabes qué es una botnet? ¿Te suena el nombre de Mirai?
Te lo cuento.
Una botnet es una red de dispositivos zombies que han sido infectados por un malware, dispositivos listos para ser usados en favor de alguna actividad ilícita.
Mirai fue una botnet que infectaba a los dispositivos IoT. Consiguió centenares de miles de dispositivos IoT bajo su control, cosa que se aprovechó para lanzar un ataque contra un “College” de Estados Unidos. Dejándolo sin servicio durante 54 horas. Se trata de uno de los ataques más importantes de la historia de Internet.

IoT: seguridad a nivel de dispositivo

Es altamente probable que alguna vez hayas comprado un dispositivo de control doméstico conectado a Internet, como puede ser una cámara IP. Y también estoy bastante seguro que no cambiaste la contraseña que llevaba por defecto.
Este tipo de dispositivos pequeños no dejan de ser ordenadores que han sido fabricados hace tiempo y que han estado esperando en alguna estantería durante meses para ser vendidos. En el mejor de los casos son productos que ofrecen actualizaciones, pero no es lo usual.

Responsabilidades de seguridad en el Cloud Computing

La gran mayoría de los datos de las soluciones IIoT acaban en la nube. Y en la nube, existen una variedad de servicios importante, cada uno con sus especificaciones.
Hoy te voy a hablar del grado de responsabilidad de cada uno de estos servicios, para ver qué es lo que depende de tí y qué es lo que depende del proveedor contratado.
En el gráfico lo he resumido por colores: en naranja todo lo que depende de tí, del cliente. En gris, todo lo que depende del proveedor.
De entrada, vemos los servicios típicos de la nube en la parte superior de la imagen: IaaS (infraestructura como servicio), PaaS (plataforma como servicio) y SaaS (software como servicio). También vemos que de izquierda a derecha, cada vez tenemos menos responsabilidad en el servicio.

Puntos débiles en IIoT

Controlar toda la arquitectura IIoT no es una tarea fácil. Pero no es para nada imposible. Y estaremos de acuerdo en que es vital tenerla controlada
Hay que tener en cuenta que las amenazas de seguridad son muchísimas. De hecho hay tantos tipos de arquitecturas que hablar de amenazas en general es complicado.

Incidentes de ciberseguridad en ICS

¿Sabías que 8 de cada 10 incidentes de ciberseguridad en los ICS (sistemas de control industriales) son no intencionados?
Al contrario de lo que piensa la mayoría de la gente, son muy pocos los incidentes de ciberseguridad provocados por hackers.
De hecho, los hackers provocan solo el 10%, y junto con otro 10% que los producen los empleados disgustados, representan los incidentes intencionados.
¿Y el 80% de incidentes NO intencionados qué son?

¡Suscríbete a mi newsletter!






Marketing permission: I give my consent to oriolrius.me to be in touch with me via email using the information I have provided in this form for the purpose of news, updates and marketing. What to expect: If you wish to withdraw your consent and stop hearing from us, simply click the unsubscribe link at the bottom of every email we send or contact us at oriol+mailing@oriolrius.me. We value and respect your personal data and privacy. To view our privacy policy, please visit our website. By submitting this form, you agree that we may process your information in accordance with these terms.