Edge Computing, 3 historias de éxitoMarta Nieto Gómez-Elegido 10 febrero, 2022 El pasado año 2021 fue un punto de inflexión para la llegada del Edge Computing a nuestras vidas. Telediarios, prensa escrita, redes sociales, charlas entre amigos… Este término no escapaba de ninguno de nuestro ámbitos porque todos queríamos conocer realmente qué era el Edge Computing. Ahora que sabemos en qué consiste, nos preguntamos cómo, a través de qué proyectos, se está llevando a cabo. ¿Qué casos de uso demandan ya esta tecnología? Para descubrirlo, nada mejor que conocer los casos de éxito de Telefónica Tech en este viaje que culminará con la llegada del 5G “de verdad”, el 5G SA (StandAlone), que traerá nuevas capacidades. Navantia Navantia, empresa líder en la fabricación de buques de alta tecnología, ha encontrado en Telefónica al mejor compañero de viaje en el camino a su transformación digital. En este proyecto, se han definido 3 casos de uso de 5G y Edge Computing aplicados a los procesos de reparación y construcción de buques: 5G y Edge Computing para la asistencia en remoto5G y Edge Computing para el procesamiento en tiempo real del escaneado 3D5G y realidad aumentada para la construcción de buques Descubre todo sobre este caso de éxito en este vídeo: APM Terminals APM Terminals, una de los mayores operadores en diseño y operaciones de puertos, terminales marítimos y terrestres en todo el mundo, se suma a esta lista de casos de éxito de Edge Computing gracias a su proyecto piloto con Telefónica. Como su partner tecnológico, Telefónica desarrolla, en la terminal de contenedores de APM Terminals en el puerto de Barcelona, una prueba piloto para mejorar la seguridad en la terminal, mediante una combinación de tecnología 5G, Edge Computing y C-V2X. Aquí encontramos 2 casos de uso: Geolocalización y posicionamiento virtual de objetos fijosGeolocalización de elementos en movimiento Conoce más sobre este caso de uso en el siguiente vídeo: IE University El Edge Computing ha llegado también a las aulas y el mejor ejemplo de ello es el caso de éxito del IE University. Junto a Telefónica y Nokia, este reconocido centro de enseñanza ha desarrollado una experiencia inmersiva en su Campus de Segovia, gracias a la aplicación de 5G y Edge Computing. Se trata de clases virtuales inmersivas donde los alumnos aprenden en streaming y desde sus propios dispositivos. En este caso de uso, al 5G y Edge Computing se suma un tercer elemento clave, la Realidad Virtual. Si quiere conocer cómo es posible y el papel de cada uno de estos elementos para conseguir que esta experiencia pionera sea una realidad, dale al play: 2021: el año en que el Edge Computing llegó a nuestras vidasEdge Computing: la vida en la frontera
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.