fernandosaenz.com

Creando Negocio mediante la explotación de datos en activos/procesos industriales


Bienvenido/a a mi blog,

Estás en un espacio en el que intento divulgar mis experiencias sobre la generación de valor y negocio a partir de la explotación de datos, habitualmente utilizando para ello las últimas tecnologías. En ocasiones son complejas, y en ocasiones son sencillas pero suficientes.

En estos últimos quince años, en los que he ejercido de gerente, he podido ver cómo la explotación inteligente de datos mejora de forma notable los resultados en diferentes ámbitos de la empresa, desde procesos internos hasta la relación con el cliente, pasando por la creación de nuevos productos y servicios digitales.

fernandosaenz.com
Busco ofrecer un formato de micro-posts que narren mis experiencias en torno a la generación de valor y negocio a partir del análisis de datos. Desde herramientas de apoyo para la toma de decisiones, hasta sistemas de lazo cerrado para optimización de procesos industriales, el objetivo es incorporar información objetiva basada en datos como apoyo en la toma de decisiones.

En este blog comparto esas experiencias, explicadas de forma resumida pero clara. La mayoría de artículos los podrás leer en 3-4 minutos de tu tiempo.

Espero que lo disfrutes tanto como yo.

- Fernando Sáenz -

tecnología

08/03/16 tecnología no hay comentarios

Cronología del Big Data

Hoy en día es fascinante la velocidad con la que surgen nuevos proyectos y tecnologías increíbles. Y por supuesto, las tecnologías relacionadas con el Big Data no podrían ser menos. Para hacernos más fácil y llevadero el seguimiento de estas evoluciones, Mikel Niño (Researcher in Digital Entrepreneurship and Big Data Analytics – PhD Candidate) creó un esquema cronológico que refleja de forma muy amigable todas estas novedades, dándolo a conocer en un original artículo que publicó en su blog, titulado «[Visita guiada] Big Data: origen y tecnologías principales«.

Cronologia BigData - Mikel Niño

Cronologia BigData – Mikel Niño

Lo bonito de este diagrama es que en realidad se trata de un documento vivo,  me consta que Mikel ya está trabajando en una nueva versión. Estaremos atentos.

10/01/16 tecnología no hay comentarios

Aplicación de Cloud Data Lakes en la industria

  • Tiempo de lectura: 9 minutos
  • Problema: los entornos industriales generan datos de morfología variable, dificultando su gestión y tratamiento
  • Observación: existen tecnologías y diseños orientados a optimizar el tratamiendo de este tipo de datos
  • Propuesta: estudiar una posible integración de los conceptos sobre Data Lakes en los entornos de Big Data industrial

En este artículo quiero revisar un concepto que está ganando fuerza, y que está siendo también fuente de una interesante controversia; los sistemas de gestión de datos denominados Data Lakes.

Definición

Lo primero es identificar con exactitud a qué nos estamos refiriendo. La primera alusión al término se le atribuye a James Dixon, quien lo describió con la siguiente analogía en su blog: «If you think of a datamart as a store of bottled water – cleansed and packaged and structured for easy consumption – the data lake is a large body of water in a more natural state. The contents of the data lake stream in from a source to fill the lake, and various users of the lake can come to examine, dive in, or take samples.» Leer más

04/12/15 tecnología no hay comentarios # , ,

Ciberseguridad: los 5 puntos críticos de las interfaces ubicuas (2/2)

  • Tiempo de lectura: 6 minutos (artículo 2/2)
  • Problema: aparecen nuevas amenazas de seguridad al incluir acceso ubicuo en plataformas complejas
  • Observación: existen numerosas técnicas y metodologías ya maduras, los entornos web tienen ya más de 20 años de vida
  • Propuesta: es necesario incluir las técnicas de segurización de entornos web en los sistemas en los que se ofrezca este tipo de accesos, y educar a los usuarios que los utilizan

Hoy presento aquí la segunda parte del artículo «ciberseguridad: los 5 puntos críticos de las interfaces ubicuas«. En el artículo anterior ya enumeré los puntos que considero clave en mi particular visión de la «cadena de seguridad», según mi criterio y experiencia. En esta nueva entrega vamos a ver cada uno de ellos con un poco más de detalle, pero respetando el formato de artículo corto y ameno que siempre intento hacer. Por supuesto cada uno de estos apartados es un mundo en sí mismo, de hecho la literatura existente sobre cada uno de ellos es muy extensa, y recomiendo dedicarle un rato en caso de estar trabajando en un sistema de estas características.

Veamos de nuevo cuáles son los eslabones de nuestra cadena de seguridad:

Leer más

17/11/15 tecnología no hay comentarios # , ,

Ciberseguridad; los 5 puntos críticos de las interfaces ubicuas (1/2)

  • Tiempo de lectura: 4 minutos (artículo 1/2)
  • Problema: aparecen nuevas amenazas de seguridad al incluir acceso ubicuo en plataformas complejas
  • Observación: existen numerosas técnicas y metodologías ya maduras, los entornos web tienen ya más de 20 años de vida
  • Propuesta: es necesario incluir las técnicas de segurización de entornos web en los sistemas en los que se ofrezca este tipo de accesos, y educar a los usuarios que los utilizan

El CNN (Centro Criptológico Nacional) ha publicado un informe de amenazas sobre seguridad en telefonía móvil. Se trata de un informe muy completo y actualizado, en el que incluso se detallan un conjunto de medidas para mitigar la famosísima vulnerabilidad Stagefright, que afecta al 95% de los dispositivos basados en el sistema operativo Android. Realmente creo que es un informe muy completo, que explica paso a paso cómo configurar el dispositivo para impedir o dificultar mucho los ataques más comunes.

Si bien el informe me parece muy acertado, quizá echo en falta un prólogo que tuviera un enfoque más pedagógico, que estuviera orientado a concienciar al usuario sobre la importancia de tener una buena higiene general en lo que respecta a la seguridad de los dispositivos con los que interactúa. Aun así, considero que es un informe que debería divulgarse lo máximo posible, así que quería aportar mi granito de arena.

Pero además de eso, los que trabajamos diseñando sistemas complejos – en especial los que incluimos acceso desde dispositivos móviles – tenemos la responsabilidad de, por un lado, diseñar sistemas seguros, y por otro lado ayudar a los usuarios a entender la importancia de esta seguridad, y enseñarles a identificar los elementos que la ponen en riesgo.

 

Técnicas de ataque

Imagen: algunas técnicas comunes de ataque

 

Leer más

25/09/15 tecnología no hay comentarios # ,

Aplicaciones de la clasificación no supervisada de usuarios

  • Tiempo de lectura: 2 minutos
  • Problema:  mejorar el impacto que tienen nuestros sistemas sobre los usuarios que los utilizan
  • Observación: podemos conocer el uso que hacen sobre nuestro sistema, basta con registrar sus acciones
  • Propuesta: registrar todo lo que hacen los usuarios, clasificarlos, y utilizar este conocimiento en diferentes áreas como por ejemplo seguridad, comercial, mejora de producto, o adaptación de interfaces

Para poder realizar análisis sobre conjuntos de datos, es obvio que en primera instancia hay que conseguir recopilar dichos datos. En este artículo quiero hablar de un tema que no es especialmente novedoso, de hecho lleva muchísimo tiempo aplicándose en todo tipo de entornos. Me refiero a los mecanismos para registrar las acciones que realizan los usuarios que utilizan un sistema, y las herramientas para después poder analizar estos datos registrados, con el fin de conocer el uso que se hace del sistema y/o mejorarlo.

 

Registro de acciones de usuario

Imagen: visualización del registro de acciones de usuario

Leer más

24/07/15 tecnología no hay comentarios # , , ,

Diseño y gestión de plataformas híbridas altamente deslocalizadas

  • Tiempo de lectura: 4 minutos
  • Problema: coste económico de la infraestructura tanto inhouse como cloud
  • Observación: distribuimos dispositivos que tienen cada vez mayor capacidad de computación, y están infrautilizados
  • Propuesta: aprovechar la capacidad de computación de todos los dispositivos conectados a nuestra plataforma que están geográficamente dispersos por todo el planeta

En los últimos cinco años he trabajado en el diseño de una compleja plataforma autodesplegable, cuyo objetivo es la aplicación de inteligencia Cloud en entornos industriales. Además, he tenido el gran honor de haber dirigido al equipo que ha desarrollado dicha plataforma. Ellos son los que han convertido en realidad mis diseños.

Boceto: diseño de plataforma híbrida

Boceto: diseño de plataforma híbrida.     Autor: Fernando Sáenz

Leer más

1 2 3 4