fernandosaenz.com

Creando Negocio mediante la explotación de datos en activos/procesos industriales


Bienvenido/a,

No te voy a mentir, esto es un blog técnico, aunque no trata sobre tecnologías específicas. Expongo la motivación que hay detrás del diseño de cada sistema, y sus resultados. No voy a darte una explicación técnica de cada tecnología que diseño o utilizo. No vamos a "ver las tripas".

En estos últimos doce años, en los que he ejercido de gerente, he podido ver cómo la explotación inteligente de datos mejora de forma notable los resultados en diferentes ámbitos de la empresa. En este blog comparto esas experiencias, explicadas de forma resumida pero clara.

fernandosaenz.com
En la mayoría de posts verás que incluyo una ficha que encabeza la lectura, y que ofrece una visión instantánea de lo que encontrarás si decides continuar. La mayoría de artículos los podrás leer en 3-4 minutos de tu tiempo.

Busco ofrecer un formato de micro-posts que giren en torno a la búsqueda de valor añadido buceando en datos crudos. Y siempre orientados a la divulgación de las experiencias que he vivido en esta obsesión que tengo por aplicar tecnología, a veces sencilla pero suficiente, en cada ámbito de la empresa.

Espero que lo disfrutes tanto como yo.

- Fernando Sáenz -

ciberseguridad

05/08/20 gestión no hay comentarios # , , ,

Error 3/5 – No prestar suficiente atención a la Ciberseguridad industrial (parte 4)

Hoy publicamos la última parte del bloque dedicado al error 3/5 relativo a la importancia que tiene la Ciberseguridad en los proyectos de digitalización. En los anteriories artículos vimos muchos conceptos relacionados con esta temática, algunos más sencillos y otros algo más avanzados. Además, entramos al detalle repasando algunos de los tipos de ataques más comunes, y cuáles son las técnicas más adecuadas para su mitigación. Esta semana completamos dicha lista como cierre al bloque dedicado a la Ciberseguridad.

Veamos a continuación la segunda parte de la lista que hemos elaborado para explicar cuáles son los tipos de ataques más comunes (centrándonos especialmente en entornos industriales), y qué técnicas podemos aplicar para intentar evitarlos, o más bien mitigarlos, y contener sus consecuencias.

Leer más
28/07/20 gestión no hay comentarios # , , ,

Error 3/5 – No prestar suficiente atención a la Ciberseguridad industrial (parte 3)

Esta semana continuamos con el bloque dedicado al error 3/5, sobre la importancia que tiene la Ciberseguridad en todo proyecto de digitalización. Se trata un tema muy actual, y que, dada su criticidad, conviene entender con un cierto nivel de detalle.

La semana pasada tratamos algunos conceptos como las ventajas del uso conjunto de seguridad perimetral y «endpoint security», algunas técnicas de defensa activas, el concepto «security by design», algunos aspectos legales y la importancia de la concienciación de los trabajadores. Esta semana entramos al detalle repasando cuáles son los tipos de ataques más comunes, y qué técnicas podemos aplicar para su mitigación.

Leer más
22/07/20 gestión no hay comentarios # , , ,

Error 3/5 – No prestar suficiente atención a la Ciberseguridad industrial (parte 2)

Esta semana continuamos con el bloque dedicado al error 3/5, que hace referencia al impacto negativo que puede tener en un proyecto de digitalización infravalorar el papel de la Ciberseguridad. Se trata un tema muy actual, y que, dada su criticidad, conviene entender con un cierto nivel de detalle.

La semana pasada empezamos con una introducción , vimos algunas definiciones, y también algunas nociones básicas. Esta semana vamos a tratar algunos conceptos un poco más concretos, como las ventajas del uso conjunto de seguridad perimetral y «endpoint security», algunas técnicas de defensa activas, el concepto «security by design», algunos aspectos legales y la importancia de la concienciación de los trabajadores.

Leer más
16/07/20 gestión no hay comentarios # , , ,

Error 3/5 – No prestar suficiente atención a la Ciberseguridad industrial (parte 1)

En Savvy Data Systems nos tomamos muy en serio la Ciberseguridad a la hora de diseñar e implantar soluciones digitales para nuestros clientes. Prueba de ello es que en 2018 obtuvimos la triple certificación ISO/IEC 15408, ISO/IEC 18045, y Common Criteria en lo relativo a la ciberseguridad de nuestros entornos de custodia de datos (Edge y Cloud) y a los sistemas de comunicación de los mismos.

Por eso, esta semana vamos a tratar un tema muy actual, y que, dada su criticidad, conviene entender con un cierto nivel de detalle. Vamos a entender algunas definiciones, y veremos cuáles son los puntos más críticos para su aplicación en entornos industriales. El objetivo de este artículo no es hacer una revisión exhaustiva sobre cómo crear un Plan Director de Seguridad, cómo hacer una evaluación de riesgos, o cómo diseñar un plan de contingencias, que, siendo sin duda muy importantes, existe abundante documentación al respecto tanto en Internet como a través de empresas especializadas. Nos centraremos, en cambio, en los “puntos débiles” que nos hemos encontrado con más frecuencia, con la intención de que este artículo aporte información diferencial y de valor. El objetivo es evitar que una mala (o nula) implementación de medidas de Ciberseguridad puedan bloquear por completo nuestra Transformación Digital y, posiblemente, la operación de la empresa.

Leer más
25/02/20 eventos , tecnología no hay comentarios # , , , , ,

Ponencia de Savvy en las 9as Jornadas de Seguridad en Operaciones de Mantenimiento

La AEM (Asociación Española de Mantenimiento) organizó la semana pasada un congreso de dos días dedicado a la seguridad en operaciones de mantenimiento. Desde Savvy quisimos participar con dos aportaciones, por un lado redactamos un paper específico titulado «Ciberseguridad en la Digitalización de Operaciones de Mantenimiento» en colaboración con José Miguel-Alonso, Catedrático de la UPV/EHU (dpto de Arquitectura y Tecnología de Computadores), y como complemento ofrecimos una ponencia basada en el mismo.

Momento de la intervención de Savvy en el congreso
Leer más
21/06/19 eventos no hay comentarios # , , ,

Savvy expone su visión sobre la ciberseguridad industrial en CECIMO Spring Meetings

A principios de semana tuvimos el honor de ser invitados al congreso «Spring Meetings» que organiza CECIMO, en esta ocasión en la bellísima ciudad de Rüschlikon, Suiza. Se trata de un importante congreso que reúne a las delegaciones de los diferentes países europeos productores de máquina herramienta. Acudimos a la invitación exponiendo una presentación de nuestros avances en la aplicación de ciberseguridad en el contexto de la máquina herramienta digital, y también participamos en una mesa de discusión con expertos de talla mundial.

Participación de Savvy en CECIMO Spring Meetings
Participación de Savvy en CECIMO Spring Meetings
Leer más
20/03/19 gestión , tecnología no hay comentarios # , , ,

Las claves por defecto y su mala gestión

Una nueva variante de Mirai ha hecho saltar las alarmas recientemente por la nueva dimensión que ha adquirido al abrir enormemente el abanico de dispositivos a los que enfoca sus ataques, entre los que se incluyen routers de diferentes fabricantes, dispositivos de almacenamiento en red, y cámaras IP. Pese a que su autor original lleve tiempo en la cárcel, el hecho de que el código esté disponible en internet ha hecho que estén proliferando las variantes del mismo.

Leer más
12/11/18 gestión , tecnología no hay comentarios # ,

La tecnología de Savvy obtiene las certificaciones de ciberseguridad ISO/IEC 15408:2009, ISO/IEC 18045:2008 y Common Criteria

Se trata de un hito muy importante para Savvy Data Systems, que demuestra así el alto grado de ciberseguridad que aporta su tecnología en sus tres apartados principales: la seguridad en la operación del dispositivo edge Savvy Smart Box, la seguridad en las comunicaciones (M2C) con la nube Savvy Industrial Cloud, y la seguridad de los mecanismos de autorización y registro forense para el control de acceso a los datos. Esta certificación demuestra la capacidad de Savvy para gestionar y analizar grandes cantidades de datos garantizando la integridad, confidencialidad y disponibilidad de la información, siendo la primera plataforma que ha obtenido la triple certificación, y la única en su sector que ha certificado su tecnología de este modo.

Certificación ISO/IEC 15408:2009, ISO/IEC 18045:2008 y Common Criteria

Certificación ISO/IEC 15408:2009, ISO/IEC 18045:2008 y Common Criteria

 

Leer más

16/04/18 tecnología no hay comentarios # , , ,

¿Qué motiva un ciberataque?

Como ya habíamos previsto los que trabajamos en este campo, las noticias sobre cibercrimen siguen en aumento. Y en todos los casos hemos visto que, lejos de lo que mucha gente imagina como un hacker solitario enchufado a un ordenador en una habitación oscura al más puro estilo Kevin Mitnick, detrás de estos ataques hay grupos sorprendentemente bien organizados. Tal y como aconsejaba Sun Tzu en El arte de la guerra, conviene conocer bien al enemigo para poder hacerle frente de forma efectiva. Pues bien, para poder entender qué motiva estos ataques, veamos a continuación cuáles están siendo sus principales objetivos.

El arte de la guerra - Sun Tzu

El arte de la guerra – Sun Tzu

Leer más