Dos tendencias no solo tecnológicas del Edge Computing

A pesar de que el mercado del Edge Computing es un mercado con un volumen importante; todavía es un mercado incipiente. No se han impuesto estándares de facto sobre las tecnologías a usar y hay muchos sectores de mercado que usan Edge Computing, cosa que dificulta todavía más entender cuáles son las tecnologías claves para su adopción.
Las proyecciones para los próximos años son muy optimistas y se esperan un CAGR (Compound Annual Growth Rate) del 19%, cosa que debería significar que el volumen del mercado será de USD 87.3 billion en 2026.

2022-09-06 [Formación] Industry 4.0, maturity level 1 and 2. Real case with a client.

Description The Catalan company “Lligats metàl·lics, S.L.” is one of the world’s leading producers of wire cages Thanks to their proprietary technology, they have been manufacturing wire cages for sparkling wines for over 100 years. We will learn first-hand about their experience in adopting Industry 4.0 technologies and their vision on these topics. Event details: … Read more

2022-09-06 [Formación] Industria 4.0, nivel de madurez 1 y 2. Caso real con un cliente.

Descripción La empresa catalana “Lligats metàl·lics, S.L.” es uno de los productores de bozales más importantes del mundo. Gracias a su tecnología propia fabrican bozales para vinos espumosos desde hace más de 100 años. Conoceremos de primera mano como esta siendo su experiencia en la adopción de las tecnologías de la Industria 4.0 y cuál … Read more

IIoT security: best practices

I have been talking about IIoT security for days. The truth is that I am passionate about this subject. But it is also true that the subject is so vast that there is plenty of content to go around.
In today’s video, I focus on good practices, and on things you can do to improve safety in your factory.

Seguridad en IIoT: buenas prácticas

Hace días que hablo de seguridad en IIoT. Lo cierto es que es un tema que me apasiona. Pero también es cierto que es un tema tan extenso que hay contenido para rato.
En el vídeo de hoy me centro en las buenas prácticas, en aquellas cosas que puedes hacer para mejorar la seguridad en tu fábrica.

IoT: security at the network level

Do you know what a botnet is? Does the name Mirai ring a bell?
I’ll tell you about it.
A botnet is a network of zombie devices that have been infected by malware, devices that are ready to be used for some illicit activity.
Mirai was a botnet that infected IoT devices. It brought hundreds of thousands of IoT devices under its control, which was used to launch an attack against a US college. Leaving it without service for 54 hours. It is one of the most important attacks in the history of the Internet.

IoT: seguridad a nivel de red

¿Sabes qué es una botnet? ¿Te suena el nombre de Mirai?
Te lo cuento.
Una botnet es una red de dispositivos zombies que han sido infectados por un malware, dispositivos listos para ser usados en favor de alguna actividad ilícita.
Mirai fue una botnet que infectaba a los dispositivos IoT. Consiguió centenares de miles de dispositivos IoT bajo su control, cosa que se aprovechó para lanzar un ataque contra un “College” de Estados Unidos. Dejándolo sin servicio durante 54 horas. Se trata de uno de los ataques más importantes de la historia de Internet.

IoT: device-level security

It is highly likely that you have at some point purchased a home monitoring device connected to the Internet, such as an IP camera. And I’m also pretty sure you didn’t change the default password.
Such small devices are still computers that have been manufactured a long time ago and have been waiting on the shelf for months to be sold. At best, they are products that offer upgrades, but this is not the norm.

IoT: seguridad a nivel de dispositivo

Es altamente probable que alguna vez hayas comprado un dispositivo de control doméstico conectado a Internet, como puede ser una cámara IP. Y también estoy bastante seguro que no cambiaste la contraseña que llevaba por defecto.
Este tipo de dispositivos pequeños no dejan de ser ordenadores que han sido fabricados hace tiempo y que han estado esperando en alguna estantería durante meses para ser vendidos. En el mejor de los casos son productos que ofrecen actualizaciones, pero no es lo usual.

Security responsibilities in Cloud Computing

The vast majority of data from IIoT solutions end up in the cloud. And in the cloud, there are a variety of important services, each with its own specifications.
Today I am going to talk to you about the degree of responsibility for each of these services, to see what depends on you and what depends on the contracted provider.
In the graph I have summarised it by colour: in orange everything that depends on you, the customer. In grey, everything depends on the supplier.
To start with, we see the typical cloud services at the top of the image: IaaS (infrastructure as a service), PaaS (platform as a service), and SaaS (software as a service). We also see that from left to right, we have less and less responsibility for service.

¡Suscríbete a mi newsletter!






Marketing permission: I give my consent to oriolrius.me to be in touch with me via email using the information I have provided in this form for the purpose of news, updates and marketing. What to expect: If you wish to withdraw your consent and stop hearing from us, simply click the unsubscribe link at the bottom of every email we send or contact us at oriol+mailing@oriolrius.me. We value and respect your personal data and privacy. To view our privacy policy, please visit our website. By submitting this form, you agree that we may process your information in accordance with these terms.