fernandosaenz.com

Creando Negocio mediante la explotación de datos en activos/procesos industriales


Bienvenido/a a mi blog,

Estás en un espacio en el que intento divulgar mis experiencias sobre la generación de valor y negocio a partir de la explotación de datos, habitualmente utilizando para ello las últimas tecnologías. En ocasiones son complejas, y en ocasiones son sencillas pero suficientes.

En estos últimos quince años, en los que he ejercido de gerente, he podido ver cómo la explotación inteligente de datos mejora de forma notable los resultados en diferentes ámbitos de la empresa, desde procesos internos hasta la relación con el cliente, pasando por la creación de nuevos productos y servicios digitales.

fernandosaenz.com
Busco ofrecer un formato de micro-posts que narren mis experiencias en torno a la generación de valor y negocio a partir del análisis de datos. Desde herramientas de apoyo para la toma de decisiones, hasta sistemas de lazo cerrado para optimización de procesos industriales, el objetivo es incorporar información objetiva basada en datos como apoyo en la toma de decisiones.

En este blog comparto esas experiencias, explicadas de forma resumida pero clara. La mayoría de artículos los podrás leer en 3-4 minutos de tu tiempo.

Espero que lo disfrutes tanto como yo.

- Fernando Sáenz -

17/11/15 tecnología no hay comentarios # , ,

Ciberseguridad; los 5 puntos críticos de las interfaces ubicuas (1/2)

  • Tiempo de lectura: 4 minutos (artículo 1/2)
  • Problema: aparecen nuevas amenazas de seguridad al incluir acceso ubicuo en plataformas complejas
  • Observación: existen numerosas técnicas y metodologías ya maduras, los entornos web tienen ya más de 20 años de vida
  • Propuesta: es necesario incluir las técnicas de segurización de entornos web en los sistemas en los que se ofrezca este tipo de accesos, y educar a los usuarios que los utilizan

El CNN (Centro Criptológico Nacional) ha publicado un informe de amenazas sobre seguridad en telefonía móvil. Se trata de un informe muy completo y actualizado, en el que incluso se detallan un conjunto de medidas para mitigar la famosísima vulnerabilidad Stagefright, que afecta al 95% de los dispositivos basados en el sistema operativo Android. Realmente creo que es un informe muy completo, que explica paso a paso cómo configurar el dispositivo para impedir o dificultar mucho los ataques más comunes.

Si bien el informe me parece muy acertado, quizá echo en falta un prólogo que tuviera un enfoque más pedagógico, que estuviera orientado a concienciar al usuario sobre la importancia de tener una buena higiene general en lo que respecta a la seguridad de los dispositivos con los que interactúa. Aun así, considero que es un informe que debería divulgarse lo máximo posible, así que quería aportar mi granito de arena.

Pero además de eso, los que trabajamos diseñando sistemas complejos – en especial los que incluimos acceso desde dispositivos móviles – tenemos la responsabilidad de, por un lado, diseñar sistemas seguros, y por otro lado ayudar a los usuarios a entender la importancia de esta seguridad, y enseñarles a identificar los elementos que la ponen en riesgo.

 

Técnicas de ataque

Imagen: algunas técnicas comunes de ataque

 

Leer más