fernandosaenz.com

Pursuing the gold hidden behind raw data


Bienvenido/a,

No te voy a mentir, esto es un blog técnico, aunque no trata sobre tecnologías específicas. Expongo la motivación que hay detrás del diseño de cada sistema, y sus resultados. No voy a darte una explicación técnica de cada tecnología que diseño o utilizo. No vamos a "ver las tripas".

En estos últimos diez años, en los que he ejercido de gerente, he podido ver cómo la explotación inteligente de datos mejora de forma notable los resultados en diferentes ámbitos de la empresa. En este blog comparto esas experiencias, explicadas de forma resumida pero clara.

fernandosaenz.com
En cada post verás que incluyo una ficha que encabeza la lectura, y que ofrece una visión instantánea de lo que encontrarás si decides continuar. La mayoría de artículos los podrás leer en 3-4 minutos de tu tiempo.

Busco ofrecer un formato de micro-posts que giren en torno a la búsqueda de valor añadido buceando en datos crudos. Y siempre orientados a la divulgación de las experiencias que he vivido en esta obsesión que tengo por aplicar tecnología, a veces sencilla pero suficiente, en cada ámbito de la empresa.

Espero que lo disfrutes tanto como yo.

- Fernando Sáenz -
FernandoSaenz.com
Pursuing the gold hidden behind raw data
16/04/18 tecnología no hay comentarios # , , ,

¿Qué motiva un ciberataque?

Como ya habíamos previsto los que trabajamos en este campo, las noticias sobre cibercrimen siguen en aumento. Y en todos los casos hemos visto que, lejos de lo que mucha gente imagina como un hacker solitario enchufado a un ordenador en una habitación oscura al más puro estilo Kevin Mitnick, detrás de estos ataques hay grupos sorprendentemente bien organizados. Tal y como aconsejaba Sun Tzu en El arte de la guerra, conviene conocer bien al enemigo para poder hacerle frente de forma efectiva. Pues bien, para poder entender qué motiva estos ataques, veamos a continuación cuáles están siendo sus principales objetivos.

El arte de la guerra - Sun Tzu

El arte de la guerra – Sun Tzu

Leer más

05/02/18 tecnología no hay comentarios # ,

Botnets IoT, y por qué les deberíamos prestar más atención

Hace pocos días, Hispasec, entre otros medios, informó sobre el exponencial incremento de tamaño que había mostrado la botnet HNS (Hide N’ Seek). Se estima que supera ya los 20.000 dispositivos conectados (más de 30.000 según Bitdefender). ¿Pero de dónde salen todos esos dispositivos? ¿Estamos realmente prestando la atención que requiere este tipo de cibercrimen?

Despliegue de HNS

Despliegue actual de HNS. Fuente: Bitdefender Labs

Leer más

30/11/17 tecnología no hay comentarios # ,

El ciber-bitcoin-crimen está en auge

Hace algunas semanas escribí en este mismo blog un artículo en el que pretendía hacer pensar a la gente sobre las posibilidades que ofrecen las nuevas criptomonedas, y aprovecho ahora un artículo de Enrique Dans para reflexionar sobre dichas posibilidades. Planteaba que podrían, por qué no, surgir nuevos negocios, sobre todo en el caso de que las citadas criptomonedas mostrasen una cierta estabilidad. Pues bien, en dicha predicción me faltó considerar un factor importante; la inestabilidad exponencial al alza también crea nuevos negocios; especulación y, sobre todo, cibercrimen.

Precio del Bitcoin

Precio del Bitcoin

Leer más

24/09/17 tecnología no hay comentarios # , , ,

Blockchain y los nuevos e inesperados modelos de negocio

¿Estarías dispuesto a tener Spotify Premium gratis a cambio de ceder el 20% de la CPU de tu dispositivo? Y antes de llevarte las manos a la cabeza… ¿acaso sabes cuánta capacidad de computación de tu dispositivo utiliza Spotify? ¿Y si repentinamente aumentase tomando hasta el 20% de tu CPU, lo notarías? ¿No te gustaría poder ver gratis todos los partidos de fútbol de la TV a cambio de tener un decodificador que “trabaja” para Movistar?

Bitcoin utiliza tecnología Blockchain

Bitcoin utiliza tecnología Blockchain

Leer más

24/09/17 eventos no hay comentarios # , , , , , ,

Espectacular despliegue digital de Danobat y Soraluce en la EMO

La semana pasada tuve el privilegio de pasar unos cuantos días en el recinto ferial Messe de Hannover, Alemania, primero ayudando con los preparativos de la EMO y después disfrutando de lo que es la mayor feria de máquina-herramienta del mundo. Desde aquí quiero felicitar tanto a Danobat como a Soraluce por la claridad y transparencia con la que presentaron sus iniciativas digitales, logrando sin duda brillar en una feria en la que es difícil destacar, dadas las magnitudes en las que se mueve; 130.000 visitantes extranjeros (la feria es en Hannover, Alemania), 2.200 expositories, y 8.000 millones de euros en transacciones completadas. Mi más sincera felicitación.

Danobat Digital

Interfaces de análisis de Danobat Digital en la nube de Savvy Data Systems

18/07/17 eventos , gestión no hay comentarios # , , ,

La fórmula para elegir inversor

  • Tiempo de lectura: 10 minutos
  • Problema: A la hora de elegir socio inversor, ¿cuándo encaja mejor un fondo financiero o un socio industrial?
  • Observación: Un fondo financiero aporta unas cosas y un socio industrial otras, no es sencilla la elección. Ambos tienen sus ventajas e inconvenientes.
  • Propuesta: Con Savvy Data Systems he vivido el proceso de incluir a un socio industrial, mediante este artículo quiero plasmar lo que he aprendido en el proceso, y a ser posible de forma clara y organizada.

¿Fondo financiero o socio industrial? No son pocos los casos que he ido conociendo a lo largo de mi vida profesional, en los que un equipo de dirección de una start-up se encontraba ante este dilema. En este artículo veremos de forma resumida lo que ya conté hace unas semanas en Tabakalera; veremos los dos tipos de inversores que hay y cómo diferenciarlos, y los cuatro pasos que nunca podemos olvidar a la hora de hacer esta elección. En el último de esos cuatro pasos veremos cuál es la fórmula que puede ayudarnos mucho a disipar nuestras brumas. Pasaremos a analizar los miedos más frecuentes que invaden al emprendedor en estas situaciones, para describir después un conjunto de armas con las que afrontarlos de forma exitosa. Finalmente, veremos un concepto que yo denomino el “Factor 51“, algo muy a tener en cuenta siempre que queramos iniciar una relación societaria con un inversor industrial.

Cartel Aupa Zuek

Cartel Aupa Zuek

Leer más

18/05/17 tecnología no hay comentarios # ,

El caso WannaCry; cuanto más paguemos, peor acabaremos

El pasado 12 de mayo medio planeta sufrió una infección a gran escala de un ransomware llamado WannaCry, y en mayor o menor medida supongo que habrá hecho reflexionar a casi todos los que hacemos uso de ordenadores en nuestro día a día. Los hay del tipo “estábamos mejor sin ordenadores”, o “ésto a nuestros abuelos no les pasaba”. Quiero pensar que esos comentarios son cosa de pocos, y la mayoría estará pensando más en cómo detener este tipo de situaciones. Y mi opinión es tajante, aunque casi casi me parece imposible; dejemos de hacer que sea rentable.

Países afectados. Fuente: Wikipedia

Países afectados. Fuente: Wikipedia

Leer más

28/02/17 tecnología no hay comentarios # , , ,

Ciberseguridad en la Industria Digital; ciberataques que impactan en el mundo físico

  • Tiempo de lectura: 7 minutos
  • Problema: la convergencia de infraestructuras IT y OT está provocando un aumento en las vulnerabilidades de equipamiento industrial
  • Observación: el incremento de ataques dirigidos a infraestructuras OT está creciendo de forma alarmante, a la par que también resulta alarmante el aumento en la cantidad de dispositivos OT vulnerables y accesibles desde internet
  • Propuesta: los dispositivos OT nunca deberían conectarse de forma directa, es conveniente utilizar un dispositivo intermedio que aporte una capa de seguridad y soporte los ataques provenientes de la infraestructura IT sin afectar a la OT. Además, las redes de datos de las fábricas deberían de estar convenientemente segmentadas dado que muchos protocolos industriales operan bajo estándares TCP/IP, siendo fácilmente accesibles desde sistemas IT, y resultan muy vulnerables.

Ya son varios los artículos que he dedicado al tema de la ciberseguridad en este blog. Sin embargo, quiero retomar este tema para reflexionar sobre el impacto que provocan las IT sobre las OT cuando estas convergen. Se trata de algo muy común en los últimos años y que está demostrando ser una tendencia al alza. Pero no siempre se está haciendo bien. En este artículo veremos dos recomendaciones muy básicas, pero que pueden hacer la vida muy difícil a los hackers.

Mapa de Sistemas de Control Industrial accesibles desde Internet

Mapa de Sistemas de Control Industrial accesibles desde Internet

Leer más

26/10/16 tecnología no hay comentarios # , , ,

El cibersoldado ya ha llegado, y duerme en tu casa

Vale, el título me ha quedado un poco sensacionalista, pero créeme si te digo que no exagero. Y el famoso ataque de este pasado viernes lo demuestra, como explicaré a continuación.

Repercusiones ataque DDoS Dyn Oct16

Repercusiones en caídas de servicio provocadas por el ataque DDoS a Dyn en Octubre de 2016 – informe obtenido en downdetector.com

 

Leer más

29/09/16 eventos no hay comentarios # , , , , ,

La tecnología al servicio de la transformación del sector de la máquina herramienta

El pasado día 20, Savvy Data Systems, con la colaboración de Adegi, organizaron un evento en la sede de DANOBATGROUP, en Elgoibar, enmarcado en uno de los talleres de prototipado del centro tecnológico IK4-Ideko. La jornada estuvo centrada en la aplicación de Tecnologías Avanzadas para la transformación del sector de la Máquina Herramineta, analizando tanto la situación actual como los retos futuros.

La Tecnología al servicio de la transformación del sector de la máquina herramienta

La tecnología al servicio de la transformación del sector de la máquina herramienta

Leer más

1 2 3 4