fernandosaenz.com

Digitalización Rentable en Industria


Bienvenido/a a mi blog,

Estás en un espacio en el que intento divulgar mis experiencias sobre la generación de valor y negocio a partir de la explotación de datos, habitualmente utilizando para ello las últimas tecnologías. En ocasiones son complejas, y en ocasiones son sencillas pero suficientes.

En estos últimos quince años, en los que he ejercido de gerente, he podido ver cómo la explotación inteligente de datos mejora de forma notable los resultados en diferentes ámbitos de la empresa, desde procesos internos hasta la relación con el cliente, pasando por la creación de nuevos productos y servicios digitales.

fernandosaenz.com
Busco ofrecer un formato de micro-posts que narren mis experiencias en torno a la generación de valor y negocio a partir del análisis de datos. Desde herramientas de apoyo para la toma de decisiones, hasta sistemas de lazo cerrado para optimización de procesos industriales, el objetivo es incorporar información objetiva basada en datos como apoyo en la toma de decisiones.

En este blog comparto esas experiencias, explicadas de forma resumida pero clara. La mayoría de artículos los podrás leer en 3-4 minutos de tu tiempo.

Espero que lo disfrutes tanto como yo.

- Fernando Sáenz -

ciberseguridad

04/04/23 eventos , tecnología no hay comentarios # , , , , ,

Publicamos un artículo sobre la Ciberseguridad en la Digitalización de Operaciones de Mantenimiento

La Asociación Española de Mantenimiento ha publicado un artículo que escribimos en colaboración con José Miguel-Alonso, Catedrático en el Departamento de Arquitectura y Tecnología de Computadores, UPV/EHU.

En este artículo explicamos cómo la transformación digital está revolucionando la industria, incluyendo las operaciones de mantenimiento.

Desde la telegestión hasta la predicción de la vida útil de los componentes, la digitalización de estas operaciones ofrece una gran agilidad, pero también introduce nuevos riesgos de seguridad. La integración de componentes digitales como los cyber-physical systems y la tecnología Cloud requiere una interconexión y una interoperabilidad sin precedentes, lo que plantea importantes desafíos de ciberseguridad.

En este artículo analizamos estos desafíos y presentamos estrategias de diseño de una arquitectura fiable y segura que permita gestionarlos adecuadamente. Además, mostramos cómo un diseño de arquitectura por capas intercambiables favorece el mantenimiento futuro de la ciberseguridad.

Aprovecho este post para agradecer a José Miguel-Alonso su colaboración en este artículo, así como a todo el equipo de Savvy Data Systems por su incansable trabajo diario digitalizando procesos productivos y activos industriales. No solo lográis aportar valor al cliente y le ayudáis a generar negocio, además lo hacéis de forma cibersegura.

Enlace al artículo completo: https://revista.aem.es/noticia/ciberseguridad-en-la-digitalizacion-de-operaciones-de-mantenimiento

05/08/20 gestión no hay comentarios # , , ,

Error 3/5 – No prestar suficiente atención a la Ciberseguridad industrial (parte 4)

Hoy publicamos la última parte del bloque dedicado al error 3/5 relativo a la importancia que tiene la Ciberseguridad en los proyectos de digitalización. En los anteriories artículos vimos muchos conceptos relacionados con esta temática, algunos más sencillos y otros algo más avanzados. Además, entramos al detalle repasando algunos de los tipos de ataques más comunes, y cuáles son las técnicas más adecuadas para su mitigación. Esta semana completamos dicha lista como cierre al bloque dedicado a la Ciberseguridad.

Veamos a continuación la segunda parte de la lista que hemos elaborado para explicar cuáles son los tipos de ataques más comunes (centrándonos especialmente en entornos industriales), y qué técnicas podemos aplicar para intentar evitarlos, o más bien mitigarlos, y contener sus consecuencias.

Leer más
28/07/20 gestión no hay comentarios # , , ,

Error 3/5 – No prestar suficiente atención a la Ciberseguridad industrial (parte 3)

Esta semana continuamos con el bloque dedicado al error 3/5, sobre la importancia que tiene la Ciberseguridad en todo proyecto de digitalización. Se trata un tema muy actual, y que, dada su criticidad, conviene entender con un cierto nivel de detalle.

La semana pasada tratamos algunos conceptos como las ventajas del uso conjunto de seguridad perimetral y «endpoint security», algunas técnicas de defensa activas, el concepto «security by design», algunos aspectos legales y la importancia de la concienciación de los trabajadores. Esta semana entramos al detalle repasando cuáles son los tipos de ataques más comunes, y qué técnicas podemos aplicar para su mitigación.

Leer más
22/07/20 gestión no hay comentarios # , , ,

Error 3/5 – No prestar suficiente atención a la Ciberseguridad industrial (parte 2)

Esta semana continuamos con el bloque dedicado al error 3/5, que hace referencia al impacto negativo que puede tener en un proyecto de digitalización infravalorar el papel de la Ciberseguridad. Se trata un tema muy actual, y que, dada su criticidad, conviene entender con un cierto nivel de detalle.

La semana pasada empezamos con una introducción , vimos algunas definiciones, y también algunas nociones básicas. Esta semana vamos a tratar algunos conceptos un poco más concretos, como las ventajas del uso conjunto de seguridad perimetral y «endpoint security», algunas técnicas de defensa activas, el concepto «security by design», algunos aspectos legales y la importancia de la concienciación de los trabajadores.

Leer más
16/07/20 gestión no hay comentarios # , , ,

Error 3/5 – No prestar suficiente atención a la Ciberseguridad industrial (parte 1)

En Savvy Data Systems nos tomamos muy en serio la Ciberseguridad a la hora de diseñar e implantar soluciones digitales para nuestros clientes. Prueba de ello es que en 2018 obtuvimos la triple certificación ISO/IEC 15408, ISO/IEC 18045, y Common Criteria en lo relativo a la ciberseguridad de nuestros entornos de custodia de datos (Edge y Cloud) y a los sistemas de comunicación de los mismos.

Por eso, esta semana vamos a tratar un tema muy actual, y que, dada su criticidad, conviene entender con un cierto nivel de detalle. Vamos a entender algunas definiciones, y veremos cuáles son los puntos más críticos para su aplicación en entornos industriales. El objetivo de este artículo no es hacer una revisión exhaustiva sobre cómo crear un Plan Director de Seguridad, cómo hacer una evaluación de riesgos, o cómo diseñar un plan de contingencias, que, siendo sin duda muy importantes, existe abundante documentación al respecto tanto en Internet como a través de empresas especializadas. Nos centraremos, en cambio, en los “puntos débiles” que nos hemos encontrado con más frecuencia, con la intención de que este artículo aporte información diferencial y de valor. El objetivo es evitar que una mala (o nula) implementación de medidas de Ciberseguridad puedan bloquear por completo nuestra Transformación Digital y, posiblemente, la operación de la empresa.

Leer más
25/02/20 eventos , tecnología no hay comentarios # , , , , ,

Ponencia de Savvy en las 9as Jornadas de Seguridad en Operaciones de Mantenimiento

La AEM (Asociación Española de Mantenimiento) organizó la semana pasada un congreso de dos días dedicado a la seguridad en operaciones de mantenimiento. Desde Savvy quisimos participar con dos aportaciones, por un lado redactamos un paper específico titulado «Ciberseguridad en la Digitalización de Operaciones de Mantenimiento» en colaboración con José Miguel-Alonso, Catedrático de la UPV/EHU (dpto de Arquitectura y Tecnología de Computadores), y como complemento ofrecimos una ponencia basada en el mismo.

Momento de la intervención de Savvy en el congreso
Leer más
21/06/19 eventos no hay comentarios # , , ,

Savvy expone su visión sobre la ciberseguridad industrial en CECIMO Spring Meetings

A principios de semana tuvimos el honor de ser invitados al congreso «Spring Meetings» que organiza CECIMO, en esta ocasión en la bellísima ciudad de Rüschlikon, Suiza. Se trata de un importante congreso que reúne a las delegaciones de los diferentes países europeos productores de máquina herramienta. Acudimos a la invitación exponiendo una presentación de nuestros avances en la aplicación de ciberseguridad en el contexto de la máquina herramienta digital, y también participamos en una mesa de discusión con expertos de talla mundial.

Participación de Savvy en CECIMO Spring Meetings
Participación de Savvy en CECIMO Spring Meetings
Leer más
20/03/19 gestión , tecnología no hay comentarios # , , ,

Las claves por defecto y su mala gestión

Una nueva variante de Mirai ha hecho saltar las alarmas recientemente por la nueva dimensión que ha adquirido al abrir enormemente el abanico de dispositivos a los que enfoca sus ataques, entre los que se incluyen routers de diferentes fabricantes, dispositivos de almacenamiento en red, y cámaras IP. Pese a que su autor original lleve tiempo en la cárcel, el hecho de que el código esté disponible en internet ha hecho que estén proliferando las variantes del mismo.

Leer más
12/11/18 gestión , tecnología no hay comentarios # ,

La tecnología de Savvy obtiene las certificaciones de ciberseguridad ISO/IEC 15408:2009, ISO/IEC 18045:2008 y Common Criteria

Se trata de un hito muy importante para Savvy Data Systems, que demuestra así el alto grado de ciberseguridad que aporta su tecnología en sus tres apartados principales: la seguridad en la operación del dispositivo edge Savvy Smart Box, la seguridad en las comunicaciones (M2C) con la nube Savvy Industrial Cloud, y la seguridad de los mecanismos de autorización y registro forense para el control de acceso a los datos. Esta certificación demuestra la capacidad de Savvy para gestionar y analizar grandes cantidades de datos garantizando la integridad, confidencialidad y disponibilidad de la información, siendo la primera plataforma que ha obtenido la triple certificación, y la única en su sector que ha certificado su tecnología de este modo.

Certificación ISO/IEC 15408:2009, ISO/IEC 18045:2008 y Common Criteria

Certificación ISO/IEC 15408:2009, ISO/IEC 18045:2008 y Common Criteria

 

Leer más