fernandosaenz.com

Creando Negocio mediante la explotación de datos en activos/procesos industriales


Bienvenido/a a mi blog,

Estás en un espacio en el que intento divulgar mis experiencias sobre la generación de valor y negocio a partir de la explotación de datos, habitualmente utilizando para ello las últimas tecnologías. En ocasiones son complejas, y en ocasiones son sencillas pero suficientes.

En estos últimos quince años, en los que he ejercido de gerente, he podido ver cómo la explotación inteligente de datos mejora de forma notable los resultados en diferentes ámbitos de la empresa, desde procesos internos hasta la relación con el cliente, pasando por la creación de nuevos productos y servicios digitales.

fernandosaenz.com
Busco ofrecer un formato de micro-posts que narren mis experiencias en torno a la generación de valor y negocio a partir del análisis de datos. Desde herramientas de apoyo para la toma de decisiones, hasta sistemas de lazo cerrado para optimización de procesos industriales, el objetivo es incorporar información objetiva basada en datos como apoyo en la toma de decisiones.

En este blog comparto esas experiencias, explicadas de forma resumida pero clara. La mayoría de artículos los podrás leer en 3-4 minutos de tu tiempo.

Espero que lo disfrutes tanto como yo.

- Fernando Sáenz -

28/07/20 gestión no hay comentarios # , , ,

Error 3/5 – No prestar suficiente atención a la Ciberseguridad industrial (parte 3)

Esta semana continuamos con el bloque dedicado al error 3/5, sobre la importancia que tiene la Ciberseguridad en todo proyecto de digitalización. Se trata un tema muy actual, y que, dada su criticidad, conviene entender con un cierto nivel de detalle.

La semana pasada tratamos algunos conceptos como las ventajas del uso conjunto de seguridad perimetral y «endpoint security», algunas técnicas de defensa activas, el concepto «security by design», algunos aspectos legales y la importancia de la concienciación de los trabajadores. Esta semana entramos al detalle repasando cuáles son los tipos de ataques más comunes, y qué técnicas podemos aplicar para su mitigación.

Leer más
22/07/20 gestión no hay comentarios # , , ,

Error 3/5 – No prestar suficiente atención a la Ciberseguridad industrial (parte 2)

Esta semana continuamos con el bloque dedicado al error 3/5, que hace referencia al impacto negativo que puede tener en un proyecto de digitalización infravalorar el papel de la Ciberseguridad. Se trata un tema muy actual, y que, dada su criticidad, conviene entender con un cierto nivel de detalle.

La semana pasada empezamos con una introducción , vimos algunas definiciones, y también algunas nociones básicas. Esta semana vamos a tratar algunos conceptos un poco más concretos, como las ventajas del uso conjunto de seguridad perimetral y «endpoint security», algunas técnicas de defensa activas, el concepto «security by design», algunos aspectos legales y la importancia de la concienciación de los trabajadores.

Leer más
16/07/20 gestión no hay comentarios # , , ,

Error 3/5 – No prestar suficiente atención a la Ciberseguridad industrial (parte 1)

En Savvy Data Systems nos tomamos muy en serio la Ciberseguridad a la hora de diseñar e implantar soluciones digitales para nuestros clientes. Prueba de ello es que en 2018 obtuvimos la triple certificación ISO/IEC 15408, ISO/IEC 18045, y Common Criteria en lo relativo a la ciberseguridad de nuestros entornos de custodia de datos (Edge y Cloud) y a los sistemas de comunicación de los mismos.

Por eso, esta semana vamos a tratar un tema muy actual, y que, dada su criticidad, conviene entender con un cierto nivel de detalle. Vamos a entender algunas definiciones, y veremos cuáles son los puntos más críticos para su aplicación en entornos industriales. El objetivo de este artículo no es hacer una revisión exhaustiva sobre cómo crear un Plan Director de Seguridad, cómo hacer una evaluación de riesgos, o cómo diseñar un plan de contingencias, que, siendo sin duda muy importantes, existe abundante documentación al respecto tanto en Internet como a través de empresas especializadas. Nos centraremos, en cambio, en los “puntos débiles” que nos hemos encontrado con más frecuencia, con la intención de que este artículo aporte información diferencial y de valor. El objetivo es evitar que una mala (o nula) implementación de medidas de Ciberseguridad puedan bloquear por completo nuestra Transformación Digital y, posiblemente, la operación de la empresa.

Leer más
08/07/20 gestión no hay comentarios # , , ,

Error 2/5: Una mala estrategia de análisis de datos te puede impedir rentabilizar tu inversión (parte 4)

La semana pasada estuvimos diseñando las bases para crear un lenguaje común compartido por Analistas y Expertos dentro de la serie de artículos «del 4.0 al 4.1» en la que estamos revisando los 5 errores más comunes que impiden a muchos proyectos rentabilizar la inversión en digitalización.

Hoy veremos cómo abordar las fases de descubrimiento y optimización.

Leer más
01/07/20 gestión no hay comentarios # , , , , ,

Error 2/5: Una mala estrategia de análisis de datos te puede impedir rentabilizar tu inversión (parte 3)

La semana pasada estuvimos analizando la relación que existe entre el Analista y el Experto del Dominio dentro de la serie de artículos «del 4.0 al 4.1» en la que estamos revisando los 5 errores más comunes que impiden a muchos proyectos rentabilizar la inversión en digitalización.

Vimos que existía un riesgo muy claro en este proceso. El Experto del Dominio puede percibir un proyecto de Transformación Digital como una amenaza hacia su trabajo, algo que hay que evitar de forma muy temprana creando relaciones de trabajo conjunto. El Experto debe participar activamente en el proyecto, impulsarlo, e incluso sentirse identificado con él. Esta semana vamos a pasar a un aspecto más práctico, diseñando las bases para crear un lenguaje común compartido por Analistas y Expertos.

¿Cómo logramos involucrar al Experto en los trabajos de análisis de datos?

Leer más