fernandosaenz.com

Pursuing the gold hidden behind raw data


Bienvenido/a,

No te voy a mentir, esto es un blog técnico, aunque no trata sobre tecnologías específicas. Expongo la motivación que hay detrás del diseño de cada sistema, y sus resultados. No voy a darte una explicación técnica de cada tecnología que diseño o utilizo. No vamos a "ver las tripas".

En estos últimos diez años, en los que he ejercido de gerente, he podido ver cómo la explotación inteligente de datos mejora de forma notable los resultados en diferentes ámbitos de la empresa. En este blog comparto esas experiencias, explicadas de forma resumida pero clara.

fernandosaenz.com
En cada post verás que incluyo una ficha que encabeza la lectura, y que ofrece una visión instantánea de lo que encontrarás si decides continuar. La mayoría de artículos los podrás leer en 3-4 minutos de tu tiempo.

Busco ofrecer un formato de micro-posts que giren en torno a la búsqueda de valor añadido buceando en datos crudos. Y siempre orientados a la divulgación de las experiencias que he vivido en esta obsesión que tengo por aplicar tecnología, a veces sencilla pero suficiente, en cada ámbito de la empresa.

Espero que lo disfrutes tanto como yo.

- Fernando Sáenz -
FernandoSaenz.com
Pursuing the gold hidden behind raw data
05/06/16 eventos no hay comentarios # ,

Premio Industry 4.0 en BIEMH

Esta pasada semana hemos presentado los sistemas de Savvy Data Systems en el stand de DANOBATGROUP en la Bienal de Máquina Herramienta (BIEMH) en el BEC, en Bilbao. Desplegamos nuestra tecnología en diferentes modelos de máquinas del grupo, dentro de la estrategia que el grupo organiza en tres grandes bloques: HMI, DATA SYSTEM y CONTROL SYSTEM.

El jurado decidió otorgarnos el premio Industry 4.0, lo cual valida el camino que estamos siguiendo, y nos aporta más energía si cabe para llevarlo a cabo. Un premio que fue muy bien recibido por todo el equipo tanto de Savvy Data Systems como de DG Digital y el propio DANOBATGROUP.

Premio Industry 4.0

Premio Industry 4.0

01/06/16 eventos , gestión no hay comentarios # , ,

Workshop RIAC en Donostia

Orkestra organizó el encuentro del Grupo de Trabajo de Expertos de Competitividad Subnacional de la RIAC, que tuvo lugar en Donostia del 31 de mayo a 3 de junio. Los asistentes tenían un perfil mixto de académicos pero también practitioners, y decidieron dedicar una parte al emprendimiento. Para ello, contaron con la participación de la red de inversores Crecer+, y con mi presencia como experiencia desde el punto de vista emprendedor.

Workshop RIAC en Donostia

Workshop RIAC en Donostia

Leer más

20/04/16 eventos , tecnología no hay comentarios # ,

Jornada sobre Big Data organizada por Fomento de San Sebastián

El 20 de Abril Fomento de San Sebastián organizó en el centro EnerTIC un evento con el objetivo de acercar a las empresas los mecanismos de recopilación de grandes cantidades de datos y, sobre todo, los sistemas de almacenamiento y análisis de los mismos. Yo presenté una ponencia titulada «aplicaciones Big Data en la industria», en la que presenté las oportunidades que desde Savvy Data Systems (anteriormente Cyril Data Systems) hemos identificado en el sector, la aplicación concreta de dichas oportunidades, y los problemas que hemos tenido que superar en el camino. Aproveché para hacer un breve repaso a la metodología que seguimos en nuestros proyectos cuando éstos incluyen una parte de tratamiento de datos, y finalmente expuse los retos en los que ya estamos trabajando, y los que atacaremos en un futuro cercano.

Quiero agradecer a Fomento el que hayan contado con nosotros para participar en esta jornada, y especialmente a Mikel Niño, quien además ha creado en su blog una entrada específica en la que hace un breve análisis sobre mi ponencia.

Evento big data

10/04/16 eventos , tecnología un comentario # , , , ,

«Panama Papers», o cómo la falta de ciberseguridad puede destruir a los líderes mundiales

En este artículo quiero revisar la sucesión de malas decisiones que provocó un estado tan vulnerable en los sistemas de Mossack Fonseca, que cualquier colegial con unos mínimos conocimientos básicos de seguridad podría haber accedido fácilmente y en muy poco tiempo a toda su información. Veremos qué tipo de información se ha robado, qué pasos se dieron en el ataque para llevarlo a cabo, y qué decisiones de diseño en los sistemas del bufete fue el que posibilitó este enésimo escándalo. Para analizar la secuencia de pasos del ataque, veamos primero el tipo de información que fue sustraída.

Volumen de la información

Volumen de la información – Fuente: Süddeutsche Zeitung 

Leer más

08/03/16 tecnología no hay comentarios

Cronología del Big Data

Hoy en día es fascinante la velocidad con la que surgen nuevos proyectos y tecnologías increíbles. Y por supuesto, las tecnologías relacionadas con el Big Data no podrían ser menos. Para hacernos más fácil y llevadero el seguimiento de estas evoluciones, Mikel Niño (Researcher in Digital Entrepreneurship and Big Data Analytics – PhD Candidate) creó un esquema cronológico que refleja de forma muy amigable todas estas novedades, dándolo a conocer en un original artículo que publicó en su blog, titulado «[Visita guiada] Big Data: origen y tecnologías principales«.

Cronologia BigData - Mikel Niño

Cronologia BigData – Mikel Niño

Lo bonito de este diagrama es que en realidad se trata de un documento vivo,  me consta que Mikel ya está trabajando en una nueva versión. Estaremos atentos.

10/01/16 tecnología no hay comentarios

Aplicación de Cloud Data Lakes en la industria

  • Tiempo de lectura: 9 minutos
  • Problema: los entornos industriales generan datos de morfología variable, dificultando su gestión y tratamiento
  • Observación: existen tecnologías y diseños orientados a optimizar el tratamiendo de este tipo de datos
  • Propuesta: estudiar una posible integración de los conceptos sobre Data Lakes en los entornos de Big Data industrial

En este artículo quiero revisar un concepto que está ganando fuerza, y que está siendo también fuente de una interesante controversia; los sistemas de gestión de datos denominados Data Lakes.

Definición

Lo primero es identificar con exactitud a qué nos estamos refiriendo. La primera alusión al término se le atribuye a James Dixon, quien lo describió con la siguiente analogía en su blog: «If you think of a datamart as a store of bottled water – cleansed and packaged and structured for easy consumption – the data lake is a large body of water in a more natural state. The contents of the data lake stream in from a source to fill the lake, and various users of the lake can come to examine, dive in, or take samples.» Leer más

06/12/15 eventos no hay comentarios # , , ,

DANOBATGROUP e IPF entran a formar parte de la empresa CYRIL DATA SYSTEMS, para desarrollar nuevas soluciones dentro de la Industria 4.0

  • El grupo vasco refuerza su posicionamiento como empresa líder en el suministro de servicios de valor añadido que completen su oferta de máquinas y líneas de fabricación llave en mano.
  • El acuerdo va a permitir ofrecer a nivel internacional un conjunto de servicios basados en la monitorización de las máquinas y en tratamiento de la gran cantidad de información generada en los procesos de fabricación.
Angel Viñas (IPF), Antxon López Usoz (DANOBATGROUP), Fernando Sáenz y Jon Salvidea (Cyril) en la firma del acuerdo

Angel Viñas (IPF), Antxon López Usoz (DANOBATGROUP), Fernando Sáenz y Jon Salvidea (CYRIL DATA SYSTEMS) en la firma del acuerdo

Leer más

04/12/15 tecnología no hay comentarios # , ,

Ciberseguridad: los 5 puntos críticos de las interfaces ubicuas (2/2)

  • Tiempo de lectura: 6 minutos (artículo 2/2)
  • Problema: aparecen nuevas amenazas de seguridad al incluir acceso ubicuo en plataformas complejas
  • Observación: existen numerosas técnicas y metodologías ya maduras, los entornos web tienen ya más de 20 años de vida
  • Propuesta: es necesario incluir las técnicas de segurización de entornos web en los sistemas en los que se ofrezca este tipo de accesos, y educar a los usuarios que los utilizan

Hoy presento aquí la segunda parte del artículo «ciberseguridad: los 5 puntos críticos de las interfaces ubicuas«. En el artículo anterior ya enumeré los puntos que considero clave en mi particular visión de la «cadena de seguridad», según mi criterio y experiencia. En esta nueva entrega vamos a ver cada uno de ellos con un poco más de detalle, pero respetando el formato de artículo corto y ameno que siempre intento hacer. Por supuesto cada uno de estos apartados es un mundo en sí mismo, de hecho la literatura existente sobre cada uno de ellos es muy extensa, y recomiendo dedicarle un rato en caso de estar trabajando en un sistema de estas características.

Veamos de nuevo cuáles son los eslabones de nuestra cadena de seguridad:

Leer más

17/11/15 tecnología no hay comentarios # , ,

Ciberseguridad; los 5 puntos críticos de las interfaces ubicuas (1/2)

  • Tiempo de lectura: 4 minutos (artículo 1/2)
  • Problema: aparecen nuevas amenazas de seguridad al incluir acceso ubicuo en plataformas complejas
  • Observación: existen numerosas técnicas y metodologías ya maduras, los entornos web tienen ya más de 20 años de vida
  • Propuesta: es necesario incluir las técnicas de segurización de entornos web en los sistemas en los que se ofrezca este tipo de accesos, y educar a los usuarios que los utilizan

El CNN (Centro Criptológico Nacional) ha publicado un informe de amenazas sobre seguridad en telefonía móvil. Se trata de un informe muy completo y actualizado, en el que incluso se detallan un conjunto de medidas para mitigar la famosísima vulnerabilidad Stagefright, que afecta al 95% de los dispositivos basados en el sistema operativo Android. Realmente creo que es un informe muy completo, que explica paso a paso cómo configurar el dispositivo para impedir o dificultar mucho los ataques más comunes.

Si bien el informe me parece muy acertado, quizá echo en falta un prólogo que tuviera un enfoque más pedagógico, que estuviera orientado a concienciar al usuario sobre la importancia de tener una buena higiene general en lo que respecta a la seguridad de los dispositivos con los que interactúa. Aun así, considero que es un informe que debería divulgarse lo máximo posible, así que quería aportar mi granito de arena.

Pero además de eso, los que trabajamos diseñando sistemas complejos – en especial los que incluimos acceso desde dispositivos móviles – tenemos la responsabilidad de, por un lado, diseñar sistemas seguros, y por otro lado ayudar a los usuarios a entender la importancia de esta seguridad, y enseñarles a identificar los elementos que la ponen en riesgo.

 

Técnicas de ataque

Imagen: algunas técnicas comunes de ataque

 

Leer más

11/10/15 eventos 2 comentarios # , ,

Informe GEM: cantidad vs. calidad

Tras las nada agradables cifras arrojadas por el último informe GEM, según el cual tanto Euskadi como Gipuzkoa se encuentran en una posición no demasiado buena en lo que respecta a los indicadores de emprendizaje, el periódico El Diario Vasco ha querido realizar un informe para su sección de economía. En él recogen las opiniones de diferentes actores de nuestro entorno, desde la banca hasta el Foro de Emprendedores de Adegi. Yo aporto el punto de vista de la figura del «emprendedor», supongo que me han elegido porque conozco el entorno, y cuento además con unos cuantos años de experiencia viviendo en este ecosistema del emprendizaje.

Fernando Sáenz

Imagen: Fernando Sáenz (foto por Pedro Martínez)

Leer más