Foros
Nuevos mensajes
Buscar en foros
Acceder
Regístrate
Novedades
Buscar
Buscar
Buscar solo en títulos
De:
Menú
Acceder
Regístrate
Install the app
Instalar
Foros
Software de Gestión
Business Intelligence
Es hora de proteger tu infraestructura IoT y Edge, igual que lo haces con tus recursos IT
JavaScript está desactivado. Para una mejor experiencia, por favor, activa JavaScript en el navegador antes de continuar.
Estás utilizando un navegador obsoleto. Este u otros sitios web pueden no ser mostrados correctamente.
Debes actualizarlo o utilizar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="pedroinstalador" data-source="post: 29022" data-attributes="member: 23206"><p>Un compañero me contó una vez una historia que resume algunos de los retos en los que he estado pensando con respecto al Internet of Things y el edge computing. La historia iba de una compañía, que controlaba sus pipelines con una amplia red inalámbrica, a la que un día llegó una factura de siete cifras (muy por encima de su tarifa habitual). Después de investigar un poco, quedó claro que la red había sido hackeada y había sido utilizada fraudulentamente. Aparte de los costes, el hecho de que un intruso pudiese utilizar la conectividad de la red sin autorización levantó muchísima preocupación entorno a aspectos previamente ignorados.</p><p></p><p>Lo que ese episodio ilustraba es cómo los dispositivos IoT y las redes que los conectan pueden ser hackeados o vulnerados de la misma forma que los ordenadores y servidores tradicionales, y que sus resultados pueden ser igual de dañinos. Conscientes de tal hecho, la historia remarca la necesidad de proteger dichos dispositivos y redes IoT de la misma forma en que hemos buscado siempre proteger nuestros entornos IT.</p><p></p><p>Para abordar el problema, hay que tener en mente los distintos dispositivos IoT conectados. Estos equipos transmiten datos hacia una red por la que estos viajan hasta una especie de infraestructura compleja, realizando varios pasos en distintos puntos de distribución antes de llegar a su destino final. Si definimos el edge computing como el ordenador y servidor desplegados cerca de los dispositivos asociados al IoT, entonces.....</p><p></p><p></p><p>¿Quieres seguir leyendo el artículo de Jorge Jímenez, DCIM y Data Center Life Cycle Services Business Development Manager en Schneider Electric? Pues haz click aquí: <a href="https://blogespanol.schneider-electric.com/iot/2018/06/22/proteger-tu-infraestructura-iot-edge" target="_blank">https://blogespanol.schneider-electric.com/iot/2018/06/22/proteger-tu-infraestructura-iot-edge</a></p><p></p><p>Y, si quieres ver más soluciones IoT de Schneider Electric, descubre EcoStruxure: <a href="https://www.schneider-electric.es/es/work/campaign/innovation/overview.jsp" target="_blank">https://www.schneider-electric.es/es/work/campaign/innovation/overview.jsp</a></p></blockquote><p></p>
[QUOTE="pedroinstalador, post: 29022, member: 23206"] Un compañero me contó una vez una historia que resume algunos de los retos en los que he estado pensando con respecto al Internet of Things y el edge computing. La historia iba de una compañía, que controlaba sus pipelines con una amplia red inalámbrica, a la que un día llegó una factura de siete cifras (muy por encima de su tarifa habitual). Después de investigar un poco, quedó claro que la red había sido hackeada y había sido utilizada fraudulentamente. Aparte de los costes, el hecho de que un intruso pudiese utilizar la conectividad de la red sin autorización levantó muchísima preocupación entorno a aspectos previamente ignorados. Lo que ese episodio ilustraba es cómo los dispositivos IoT y las redes que los conectan pueden ser hackeados o vulnerados de la misma forma que los ordenadores y servidores tradicionales, y que sus resultados pueden ser igual de dañinos. Conscientes de tal hecho, la historia remarca la necesidad de proteger dichos dispositivos y redes IoT de la misma forma en que hemos buscado siempre proteger nuestros entornos IT. Para abordar el problema, hay que tener en mente los distintos dispositivos IoT conectados. Estos equipos transmiten datos hacia una red por la que estos viajan hasta una especie de infraestructura compleja, realizando varios pasos en distintos puntos de distribución antes de llegar a su destino final. Si definimos el edge computing como el ordenador y servidor desplegados cerca de los dispositivos asociados al IoT, entonces..... ¿Quieres seguir leyendo el artículo de Jorge Jímenez, DCIM y Data Center Life Cycle Services Business Development Manager en Schneider Electric? Pues haz click aquí: [url]https://blogespanol.schneider-electric.com/iot/2018/06/22/proteger-tu-infraestructura-iot-edge[/url] Y, si quieres ver más soluciones IoT de Schneider Electric, descubre EcoStruxure: [url]https://www.schneider-electric.es/es/work/campaign/innovation/overview.jsp[/url] [/QUOTE]
Nombre
Verificación
¿Cuanto es 4-3+2?
Responder
Foros
Software de Gestión
Business Intelligence
Es hora de proteger tu infraestructura IoT y Edge, igual que lo haces con tus recursos IT
Arriba