El datascientist

Download PDF

Los temas propuestos para la reflexión en este tercer post son muy heterogéneos. Por ello, una de las pocas cosas que he podido sacar en común aparte de la disrupción digital es que todos producen una cantidad ingente de datos.

Pienso, a su vez, que actualmente vivimos en la época de la (des)información ya que es cierto que existe una cantidad ingente de datos generada cada día, pero, ¿cuántos de estos datos son aprovechables? ¿De verdad diferenciamos el valor de entre el ruido?

Por ello he decidido dedicar este post a explicar un poco cuáles deberían ser las funciones de uno de los perfiles profesionales más buscados en la actualidad, el data scientist o científico de datos. Además, tiene bastante que ver con el trabajo que estuve desarrollando durante mi proyecto fin de grado. Por tanto, trataré de definir a este profesional y al entorno al que se enfrenta desde mi experiencia en el ámbito.

[Read more…]

Reconocimiento del texto en las canciones

Download PDF

Entre todos los textos que había alrededor de este tema hubo uno que especialmente llamó mi atención y que me hizo estar dándole algunas vueltas extra dentro de mi cabeza, me estoy refiriendo al de “Interpretación del lenguaje natural”.

Low-fiY estaba yo pensando en que podría hablar de cómo puede afectar el aplicar una serie de filtros de reducción de ruido a una serie de clips ya que, como con todo, cuando se trata de algo distinto que las palabras, el resultado quizá sea más difícil de prever. Y fue entonces cuando pensé “espera, ¿cómo responden los asistentes a una canción? ¿serán capaces de buscar el texto que dicen?” y, obviamente, me puse a ello (matizando, he buscado algo de Rap sin demasiada carga instrumental para no ponerle demasiado complicadas las cosas en el primer intento) y, para mi sorpresa (por cierto, mi asistente de prueba ha sido el de Google), me ha recomendado buscar el clip en la opción “¿Qué canción es?”. Pero no solo ha sido eso, terco de mí, he insistido en que me buscase la canción por texto y va el sinvergüenza de Google y automáticamente me cambia a “Escuchando música”, sospechoso.

Parte de mi curiosidad está relacionada con un estilo musical al que le tengo bastante aprecio (Low-fi Hip Hop, muy recomendado para aquellas personas a las que les guste trabajar con música) y que utiliza clips de audio de películas y series para hacer música. Por lo que, si fuera capaz de automáticamente detectar la frase que se dice en equis canción que tanto me ha llamado la atención, quizá podría encontrar el origen del clip con mayor facilidad. [Read more…]

Adaptación de las empresas a los sistemas de información

Download PDF
https://www.eoi.es/blogs/juanadoricelcepeda/2012/02/27/importancia-y-manejo-de-los-cambio-en-las-organizaciones/

https://www.eoi.es/blogs/juanadoricelcepeda/2012/02/27/importancia-y-manejo-de-los-cambio-en-las-organizaciones/

En esta segunda publicación quería tratar de explicar las distintas casuísticas que se pueden dar a futuro cuando una empresa decide incorporar a su infraestructura uno o varios sistemas de información.

Una vez la empresa ha decidido implantar un sistema de información, deberá plantearse la pregunta más crucial: ¿Hasta qué punto he de parametrizar la herramienta para que se adapte a mis necesidades?

Esta pregunta es bastante peligrosa, ya que, en la mayoría de organizaciones se tienda a intentar adaptar las herramientas lo máximo posible a los procedimientos actuales de la empresa. Esto en un corto plazo puede ser eficaz, pero también deberíamos de preguntarnos: ¿Si necesitamos tanta parametrización, no sería más conveniente un desarrollo propio? [Read more…]

Las claves de la transformación de los SI: servitización y computación en la nube

Download PDF

information-systems-word-cloud-concept-450w-397746262Hoy en día, estamos ante un cambio de paradigma en el mundo actual y la tecnología juega un papel crucial en este tranformación. Como destacó Juan Pedro Moreno, presidente de Accenture España, los clientes ya no solo demandan un producto de calidad sino una experiencia de usuario distinta a la competencia y un servicio excepcional.

Este último punto, el de la servitización resulta crucial para entender este cambio y en el caso de los sistemas de información empresariales, estos no son la excepción. Por lo lo tanto, en la actualidad los SI están sufriendo una transformación integral mediante la adopción de las nuevas tecnologías para ofrecer más y mejores servicios. [Read more…]

Ni positivo ni negativo, eficaz

Download PDF

Todas nostras nos hemos encontrado en algún momento con una situación en la que teníamos un conflicto en el cuál se podían considerar las cosas desde varios enfoques diferentes. Y con esto no me refiero a que pudiera haber distintos puntos de vista según las personas involucradas, no voy por ahí. Me refiero más al con qué actitud enfocábamos el conflicto. Yo me he cansado de recomendar a la gente que “piense en positivo”, que no caiga hacia abajo y “sea tan negativa” porque con esa mentalidad no se iban a solucionar los problemas. Pero no es así.

Si bien es cierto que el imaginar el peor escenario posible nos puede facilitar la aceptación de este si en algún momento llega, no hace más que limitar, amargar y anular a la persona durante todo el proceso hasta llegar al resultado final que sea que se llegue. Por esto es difícil pensar que pueda haber algo productivo que sacar de un enfoque negativo. ¿El simple hecho de pensar en positivo va a hacer que rindamos mejor? Se puede hacer referencia a libro de El Secreto de Rhonda Byrne en el que se menciona como el enfocarse en cosas positivas puede modificar los resultados (Ley de Atracción Universal) en la que se dice algo similar a que si pensamos en conseguir algo concreto, cambiaremos nuestro foco de atención y nuestro filtro para recibir estímulos y atraeremos eso que queremos obtener.

Un ejemplo de este cambio del foco de atención podría ser el siguiente: imaginémonos que un día estamos pensando en la posibilidad de comprarnos un nuevo móvil pero que no estamos seguros, y de todas las opciones posibles tenemos pensado mirar el iPhone (por el motivo equis que sea) y salimos a la calle y “¡Anda! ¡Cuánta gente tiene un iPhone! ¡Ostras, y otro más por ahí! Y otro, ¡y otro!”. Este fenómeno no se debe a que toda la gente que te rodea haya decidido el día anterior que se va a comprar un móvil nuevo, no, somos nosotros, que al tener esto en mente le prestamos especial atención.

Aquí podríamos tener dos opciones de pensamiento, el negativo te haría caer en la cuenta de que el cacharrito cuesta demasiado para poder prescindir de necesidades básicas, mientras que el positivo te podría hacer pensar que por ser miércoles hoy se juega un bote especial de la bono loto y que antes de ayer compraste un boleto (full disclaimer: datos completamente inventados y no animo a nadie a entrar en el mundo del juego) así que igual te toca y lo puedes comprar. Y seamos sinceros, puede que te toque y puede que no, pero este tipo de pensamientos no te acercan al objetivo final, que es que tengas el móvil.

¿Buscando una forma de resolver sus problemas? ¿está cansado de depender en una entidad externa que no le trae las cosas hasta casita? ¡Les traemos justo lo que necesitan! No, pero ahora en serio, creo que es importante conocer lo que es el pensamiento eficaz. El pensamiento sobre aquello que nos puede aportar una mejora, pudiendo enfocarse en algo positivo, sin recurrir a una idealización de la situación, pero sin descuidar un enfoque crítico y realista, que sin permitir que esto dramatice la situación,  seamos capaces de extraer aquello que nos proporciona mejora. Y es que con este pensamiento caemos en la cuenta de que para conseguir un objetivo o solucionar un conflicto hace falta una acción, que solo por creer que vaya a pasar la probabilidad de que suceda es ínfima.

Algo a tener en consideración del pensamiento positivo es el hecho de que en ciertas situaciones puede darnos cierta seguridad y permite motivarnos, es decir, por poner un ejemplo, el jugador que va a tirar una falta si está pensando en que la marcará por toda la escuadra y recibirá la ovación de toda la grada se sentirá con más seguridad que si se centrase en la presión que tiene en sí o si pensase que puede fallar. Pero a todo esto hay que sumarle ese lanzamiento, nuestra acción.

Por tanto, y como conclusión, considero que ya que es evidente que la forma de enfocar las cosas supone una gran influencia en nuestros comportamientos y el resultado que finalmente se obtiene. Así que, dales la importancia que deban y toma la decisión de cuales de ellos vas a permitir que te potencien o te limiten, pero recuerda, ten un pensamiento eficaz.

Valoración final y conclusiones del mundo Cloud

Download PDF

83En este quinto y último post, mencionaré brevemente cuáles han sido los puntos más importantes de los últimos 4 posts, continuaré con la explicación de algunas de las cuestiones que me deje en el tintero y finalmente haré una valoración de todo el trabajo realizado y que me ha supuesto la realización de este trabajo.

En primer lugar, debo decir que el mundo del Cloud Computing es tan amplio que la mayor dificultad que he tenido para la redacción de estos Posts ha sido el poder filtrar y mostrar aquella información más relevante. Dicho esto, considero que si bien es cierto que en el tercer y cuarto post hable de los riesgos y controles respectivamente, hubo algunas cuestiones que no trate respecto a la mitigación de riesgos.

Antes de definir algunas técnicas de mitigación, conviene repasar algunos de los riesgos más comunes en Cloud computing [1], como son la pérdida de propiedad intelectual, la confianza y la calidad de los acuerdos firmados con el tercer y seguramente el más importante de todos, la protección de los datos.

En este sentido, según se detalla en la presentación elaborada por Protiviti y publicada en KnowledgeLeader [2], una vez se identifican las áreas de riesgos, se deben implementar controles con un claro objetivo: la mitigación de los riesgos estos riesgos.

Por ejemplo, en el caso de la propiedad intelectual, se propone la instauración de controles de monitorización, un diseño seguro y encriptado de la propia arquitectura y una gestión adecuada de las políticas de copias de seguridad. Las empresas, dependen en gran medida de uno de los activos más valiosos: el conocimiento que poseen y la información que respalda a dicho conocimiento. Por lo tanto, en el caso de tener dicho conocimiento almacenado en un tercero, es realmente importante asegurarse de que se estén implementadas unas buenas políticas de seguridad.

Por otro lado, se menciona como uno de los puntos clave el implantar políticas de control de acceso efectivas y un sistema de autenticación seguro para tener acceso al CSP. Como ya he mencionado anteriormente, el punto central es la protección de los datos y por ende, la forma de mitigar posibles problemas y brechas de seguridad viene por tener sistemas que sean seguros por defecto y por diseño. Para hacer estas dos características efectivas, es necesario definir de antemano la segregación de roles y funciones y después implantar estas políticas.

Por último, con el fin de llevar a cabo controles más exhaustivos es igual de importante la tenencia de unas gestión de logs adecuada. Los logs, son el mejor sistema para comprobar y revisar  el funcionamiento de los sistemas alojados en la nube. Por lo tanto, es necesario que estos logs sean accesibles en todo momento y que mediante una gestión segura se asegure su integridad.

Una vez explicado este breve apartado sobre la mitigación de los riesgos, me gustaría concluir esta serie de Posts con unas valoraciones generales.

Considero que el Cloud Computing es el futuro y debido a sus grandísimos potenciales todas las empresas que cuenten con recursos suficientes adoptarán de una forma u otra la tecnología Cloud. No obstante, antes de adoptar la tecnología es necesario estudiar el sistema que mejor se adapta a las necesidades de cada empresa. No hablo solo de la parte IT sino también a aquellas cuestiones que he enfatizado como son los acuerdos contractuales o el derecho a la realización de auditorías independientes (el estándar SAS 70 entre otros) [3].

Por otra parte, desde mi punto de vista las empresas deben seguir una regla de oro básica: aplica al menos los mismos criterios de seguridad a los sistemas que tienes en la nube, respecto a los sistemas propios. El hecho de externalizar los recursos no implica una externalización de responsabilidades.

Finalmente, creo que esta serie de Posts me ha permitido enriquecer mis conocimientos sobre este campo en particular, y también considero que la parte de auditar estos sistemas en la nube, no difiere mucho a una auditoría IT de los sistemas tradicionales. No obstante, aunque la metodología pueda parecer similar, el impacto que pueden tener estos riesgos y radicalmente diferente.

 

[1] “Risks in Cloud Based Services: A Primer | KnowledgeLeader.” https://www.knowledgeleader.com/knowledgeleader/content.nsf/web+content/gurisksincloudbasedservicesaprimerguide. Se consultó el 1 diciembre 2018.

[2] “Cloud Computing Training Guide | KnowledgeLeader.” https://www.knowledgeleader.com/KnowledgeLeader/Content.nsf/Web+Content/GUCloudComputingTrainingGuide. Se consultó el 1 diciembre 2018.

[3]  “SAS 70 Service Organization Auditing Standards, Public Accounting ….” http://sas70.com/. Se consultó el 1 diciembre 2018.

Insider Threats: Derechos del empleado y del empleador

Download PDF

 

https://www.universidades.com.pa/blog/privacidad-en-el-trabajo-donde-esta-el-limite

https://www.universidades.com.pa/blog/privacidad-en-el-trabajo-donde-esta-el-limite

En las entradas anteriores, he tratado de acercar al lector una visión general de las amenazas internas. También hemos podido observar cuál es la situación actual en las organizaciones con respecto a este tema, donde comprobamos que genera preocupación pero todavía no alcanzan la suficiente concienciación en algunos ámbitos. En la tercera entrada tratamos cuáles eran los principales riesgos asociados a las amenazas internas, es un tema muy extenso ya que existen multitud de riesgos que se pueden derivar de una amenaza interna, ya sea intencional o de forma involuntaria. Por último, en el anterior post quise traer diferentes frameworks metodológicos que permiten crear un plan contra las amenazas internas que permite crear políticas y controles para prevenirlas o bien para mitigarlas.

[Read more…]

El futuro de las redes sociales

Download PDF

¡Buenos días/tardes/noches a tod@s una vez más!

Este va a ser mi último post en lo que espero que haya sido un recorrido agradable por el mundo de las redes sociales en el ámbito empresarial. Pero antes de todo esto, y como ya comentamos en el tercer post, hubo una serie de riesgos relacionados de los que no hablamos, sí, me refiero a aquellos relacionados con el uso de los empleados de sus redes sociales personales durante sus turnos.

¿Y cuáles son esos riesgos? Pues además de la pérdida de tiempo directamente asociada hay varios riesgos potenciales que quizá no hemos considerado [1].

  • El uso de cuentas personales para compartir información relacionada con la organización: Esto podría generar violaciones de privacidad, podría dañar la reputación o causar una pérdida de ventajas competitivas.
  • Publicar fotografías o información que relacione a los usuarios con los empleados: Lo que podría dañar la imagen y/o la reputación de la empresa.
  • El uso desmesurado de las redes en sí (como ya habíamos dicho): Por supuesto, la consecuencia directa sería la pérdida de la productividad, aumenta la exposición a viruses o malware en general y, en caso de un uso extremo, podría causar problemas de red.
  • El uso de dispositivos móviles provistos por la empresa para acceder a redes sociales: Podrían infectar los dispositivos, podría robarse/filtrarse información de los mismos o podrían ser un medio de sobrepasar la seguridad de la empresa.

Todos ellos han de ser considerados a la hora de educar a los empleados en el uso correcto de las redes sociales. Y ahí alguno de ellos se puede llegar a preguntar lo siguiente: ¿y por qué no dejamos simplemente estar a las redes sociales?¿tanta importancia van a tener en el futuro? la respuesta va más allá del sí.

[Read more…]

Insider threats: Audit controls

Download PDF

 

Para este cuarto post me centraré en explicar un framework metodológico elaborado por la consultora EY para crear un plan exitoso para la gestión y control de las amenazas internas en las organizaciones. [1]

https://www.social-engineer.org/framework/general-discussion/categories-social-engineers/disgruntled-employees/

https://www.social-engineer.org/framework/general-discussion/categories-social-engineers/disgruntled-employees/

Como ya hemos podido ver en los posts anteriores, las empresas se están concienciando del peligro que corren frente a este tipo de amenaza, que riesgos asociados conlleva y cuáles son las tendencias actuales en este campo.

Debido a esta importancia que ha alcanzado situándose como una de las primeras preocupaciones de las organizaciones, es normal que hayan surgido diversos frameworks para elaborar una plan o estrategia con el que hacerle frente a esta amenaza. Como he dicho, me centraré en el desarrollado por EY, pero he de mencionar algunos otros que me parecen también muy acertados. [Read more…]

Insider threat: Risks

Download PDF

Una vez que ya conocemos en que consisten las amenazas internas y su situación actual en las organizaciones, destinaré este tercer post a hablar acerca de los riesgos que llevan asociadas estas amenazas internas.

http://blog.ss8.com/controlling-insider-threats-through-visibility-analytics-and-intelligence/

http://blog.ss8.com/controlling-insider-threats-through-visibility-analytics-and-intelligence/

Primero, me parece importante destacar como el riesgo de las amenazas internas es un concepto muy difícil de precisar, debido principalmente al impacto que tienen los distintos factores (los privilegios, autorizaciones o puesto de la persona). Es necesario, por lo tanto, catalogar este tipo de amenazas, tanto las conscientes como las accidentales. Es decir, si el insider threat de forma pasiva proviene del CEO de la compañía, podríamos encontrar un sinfín de riesgos asociados ya que tiene acceso prácticamente a toda la empresa y a información muy crítica.

En cambio, si la amenaza interna es por ejemplo algún miembro del servicio de mensajería, mantenimiento o limpieza, es posible que tengan mucho menos privilegios y por ende un menor acceso a los datos. Esto no quita a que también hay que tenerles muy en cuenta ya que debido a su perfil pasan más desapercibidos permitiéndoles entrar prácticamente sin que nadie sea consciente de ello. [Read more…]