fernandosaenz.com

Pursuing the gold hidden behind raw data


Bienvenido/a,

No te voy a mentir, esto es un blog técnico, aunque no trata sobre tecnologías específicas. Expongo la motivación que hay detrás del diseño de cada sistema, y sus resultados. No voy a darte una explicación técnica de cada tecnología que diseño o utilizo. No vamos a "ver las tripas".

En estos últimos doce años, en los que he ejercido de gerente, he podido ver cómo la explotación inteligente de datos mejora de forma notable los resultados en diferentes ámbitos de la empresa. En este blog comparto esas experiencias, explicadas de forma resumida pero clara.

fernandosaenz.com
En la mayoría de posts verás que incluyo una ficha que encabeza la lectura, y que ofrece una visión instantánea de lo que encontrarás si decides continuar. La mayoría de artículos los podrás leer en 3-4 minutos de tu tiempo.

Busco ofrecer un formato de micro-posts que giren en torno a la búsqueda de valor añadido buceando en datos crudos. Y siempre orientados a la divulgación de las experiencias que he vivido en esta obsesión que tengo por aplicar tecnología, a veces sencilla pero suficiente, en cada ámbito de la empresa.

Espero que lo disfrutes tanto como yo.

- Fernando Sáenz -

28/07/20 gestión no hay comentarios # , , ,

Error 3/5 – No prestar suficiente atención a la Ciberseguridad industrial (parte 3)

Esta semana continuamos con el bloque dedicado al error 3/5, sobre la importancia que tiene la Ciberseguridad en todo proyecto de digitalización. Se trata un tema muy actual, y que, dada su criticidad, conviene entender con un cierto nivel de detalle.

La semana pasada tratamos algunos conceptos como las ventajas del uso conjunto de seguridad perimetral y «endpoint security», algunas técnicas de defensa activas, el concepto «security by design», algunos aspectos legales y la importancia de la concienciación de los trabajadores. Esta semana entramos al detalle repasando cuáles son los tipos de ataques más comunes, y qué técnicas podemos aplicar para su mitigación.

Leer más
22/07/20 gestión no hay comentarios # , , ,

Error 3/5 – No prestar suficiente atención a la Ciberseguridad industrial (parte 2)

Esta semana continuamos con el bloque dedicado al error 3/5, que hace referencia al impacto negativo que puede tener en un proyecto de digitalización infravalorar el papel de la Ciberseguridad. Se trata un tema muy actual, y que, dada su criticidad, conviene entender con un cierto nivel de detalle.

La semana pasada empezamos con una introducción , vimos algunas definiciones, y también algunas nociones básicas. Esta semana vamos a tratar algunos conceptos un poco más concretos, como las ventajas del uso conjunto de seguridad perimetral y «endpoint security», algunas técnicas de defensa activas, el concepto «security by design», algunos aspectos legales y la importancia de la concienciación de los trabajadores.

Leer más
16/07/20 gestión no hay comentarios # , , ,

Error 3/5 – No prestar suficiente atención a la Ciberseguridad industrial (parte 1)

En Savvy Data Systems nos tomamos muy en serio la Ciberseguridad a la hora de diseñar e implantar soluciones digitales para nuestros clientes. Prueba de ello es que en 2018 obtuvimos la triple certificación ISO/IEC 15408, ISO/IEC 18045, y Common Criteria en lo relativo a la ciberseguridad de nuestros entornos de custodia de datos (Edge y Cloud) y a los sistemas de comunicación de los mismos.

Por eso, esta semana vamos a tratar un tema muy actual, y que, dada su criticidad, conviene entender con un cierto nivel de detalle. Vamos a entender algunas definiciones, y veremos cuáles son los puntos más críticos para su aplicación en entornos industriales. El objetivo de este artículo no es hacer una revisión exhaustiva sobre cómo crear un Plan Director de Seguridad, cómo hacer una evaluación de riesgos, o cómo diseñar un plan de contingencias, que, siendo sin duda muy importantes, existe abundante documentación al respecto tanto en Internet como a través de empresas especializadas. Nos centraremos, en cambio, en los “puntos débiles” que nos hemos encontrado con más frecuencia, con la intención de que este artículo aporte información diferencial y de valor. El objetivo es evitar que una mala (o nula) implementación de medidas de Ciberseguridad puedan bloquear por completo nuestra Transformación Digital y, posiblemente, la operación de la empresa.

Leer más
08/07/20 gestión no hay comentarios # , , ,

Error 2/5: Una mala estrategia de análisis de datos te puede impedir rentabilizar tu inversión (parte 4)

La semana pasada estuvimos diseñando las bases para crear un lenguaje común compartido por Analistas y Expertos dentro de la serie de artículos «del 4.0 al 4.1» en la que estamos revisando los 5 errores más comunes que impiden a muchos proyectos rentabilizar la inversión en digitalización.

Hoy veremos cómo abordar las fases de descubrimiento y optimización.

Leer más
01/07/20 gestión no hay comentarios # , , , , ,

Error 2/5: Una mala estrategia de análisis de datos te puede impedir rentabilizar tu inversión (parte 3)

La semana pasada estuvimos analizando la relación que existe entre el Analista y el Experto del Dominio dentro de la serie de artículos «del 4.0 al 4.1» en la que estamos revisando los 5 errores más comunes que impiden a muchos proyectos rentabilizar la inversión en digitalización.

Vimos que existía un riesgo muy claro en este proceso. El Experto del Dominio puede percibir un proyecto de Transformación Digital como una amenaza hacia su trabajo, algo que hay que evitar de forma muy temprana creando relaciones de trabajo conjunto. El Experto debe participar activamente en el proyecto, impulsarlo, e incluso sentirse identificado con él. Esta semana vamos a pasar a un aspecto más práctico, diseñando las bases para crear un lenguaje común compartido por Analistas y Expertos.

¿Cómo logramos involucrar al Experto en los trabajos de análisis de datos?

Leer más