Ramón Pérez Hernández ¿De qué nos suena blockchain? ¿Cuánto tiempo llevamos escuchando que blockchain va a cambiar la forma en la que percibimos diferentes aspectos de nuestra vida y no solo relativos a la economía y los...
David Fernández 10 consejos infalibles para elegir un buen dominio A la hora de comenzar un proyecto o abrir un nuevo negocio es imprescindible, salvo excepciones aisladas, pensar en digital. Y como en el mundo off, es importante que...
Alberto Fernández Castro Desmitificando la transformación digital Transformación digital: ¡que nadie se asuste!, después de varios años con la ya manida expresión, no seré yo el que vaya ahora a pretender cambiar el rumbo a nadie. Sin...
Ana García-Valenzuela La relación hombre-máquina: lo que aprendimos de Mazinger Z Cuatro décadas han pasado ya desde que la serie de animación “Mazinger Z” y su famoso “¡puños fuera!” se estrenara en TVE. El mítico robot marcó a varias generaciones...
Diego Samuel Espitia Cryptojacking: Amenaza latente y creciente. Parte 2 de 4 Continuando con nuestra serie de artículos sobre CryptoJacking que empezamos hace unos días, es importante entender que el objetivo planteado por el delincuente es monetizar con la mayor efectividad posible su...
Andrés Naranjo Un resumen de Melilla SecureTIC 2020 Nuestro CSE Andrés Naranjo cuenta en este completo resumen cómo fue el evento sobre ciberseguridad Melilla SecureTIC 2020.
Asunción Larrinaga Grupo Soledad, la atención más dinámica a sus clientes Un centro de atención de llamadas para una empresa puede ser la pasarela hacia el triunfo por donde discurre la satisfacción de sus clientes o el pozo negro donde se...
Matilde de Almeida Haciendo ‘match’ con startups: las experiencias inmersivas de Telefónica con CamOnApp En el área Open Innovation de Telefónica, la palabra Fit es una de las más repetidas. La usamos cuando hacemos ‘match’ con startups, es decir, cuando encontramos el encaje...
Hacia la Data Driven Company: cómo no fallar en la selección de los casos de usoAntonio Pita Lozano 8 febrero, 2022 La selección de casos de uso es una práctica habitual para abordar la transformación data-driven de las compañías, pero en la mayoría de los casos estos casos de uso no alcanzan el resultado esperado, generando desilusión y frenando la necesaria transformación. En algunos casos, nos encontramos con fracasos que dinamitan todo el esfuerzo transformacional de la compañía. Por este motivo, siempre recomiendo realizar, tras cada caso, un análisis que nos ayude a identificar aspectos de mejora que permitan mejorar los resultados de los siguientes casos de uso. Tras analizar muchos casos de uso implementados en diversas compañías, se puede identificar la principal causa del fracaso de estos, que no es otra que la mala gestión de las expectativas, pero si profundizamos un poco más en los motivos subyacentes, nos encontramos que la mayoría se producen por un inadecuado alineamiento del caso de uso al estado de madurez de los pilares data-driven de la organización, que si recordamos son tres: tecnología, talento y organización y cultura. Los casos de uso analítico son un reto en sí mismos, por lo que debemos evitar abordar en dicho caso de uso una evolución de nuestros pilares data-driven. En el pilar tecnológico, se tiene que identificar las tecnologías implantadas en la compañía y utilizarlas para resolver el caso de uso. Si el caso de uso requiere de una tecnología nueva para la compañía, es conveniente realizar el proceso en dos pasos, primero introducimos la tecnología con otro caso de uso sencillo, conocido y fácil de implantar. Posteriormente abordamos nuestro caso de uso analítico con la tecnología siempre que tengamos la experiencia suficiente. Es importante recordar que abordar un caso de uso analítico con una nueva tecnología es elevar a la potencia el riesgo de fracaso.En el pilar de talento, se debe disponer de un mapa de capacidades internas que abarquen todas las acciones a realizar en el caso de uso. En caso contrario, se deberían incorporar nuevas capacidades en la compañía de forma interna o externa y testarlas en otro caso de uso sencillo, conocido y fácil de evaluar que permita generar la confianza profesional entre todos los miembros del equipo. Si identificamos un problema en un caso nuevo que está siendo realizado por un equipo nuevo, surgirá la desconfianza entre los miembros.En el pilar de organización y cultura, es necesario asegurar que la compañía está preparada para poder poner en valor el conocimiento extraído de los datos contando con los procesos adecuados y la cultura necesaria. Hay que recordar que todo lo nuevo genera rechazo y más cuando no se comprende perfectamente sobre todo cuando sabemos que todos los modelos que generemos fallarán en casos concretos. En resumen, el estado de madurez de los pilares data-driven de la compañía son los que van a dictaminar que casos serán un éxito y cuáles serán un fracaso. Si la organización está en una etapa incipiente de su data-driven journey, es recomendable seleccionar casos de uso sencillos que requieran una fácil o inexistente implantación tecnológica y que afecte al menor número de procesos funcionales. Además, sería conveniente seleccionarlo entre los que hayan sido un éxito en otras compañías del sector. Por el contrario, si el grado de madurez de los pilares de la organización data-driven es elevado se puede optar por casos de uso más innovadores y arriesgados, puesto que la compañía asumirá y premiará ese riesgo. En algunas ocasiones nos encontramos con compañías con niveles de madurez heterogéneos, por ejemplo, fuertes en tecnología y talento, pero débiles en la transformación cultural. En estos casos es fundamental identificar los puntos fuertes y seleccionar los casos de uso que se sustenten en dichos puntos rechazando los que se sustenten en los otros pilares que tenemos menos desarrollados o evolucionados. Si quieres tener éxito en el desarrollo de casos de uso analíticos y convertirte en una compañía data-driven recuerda alinear los casos de uso con el estado de madurez de los pilares data-driven de la compañía. Artículo inicialmente publicado en el libro “A Data-Dirven Company” del Dr. Richard Benjamins. Si quieres saber algo más del libro te recomiendo un post anterior. ¿Cómo podemos acercar el IoT al mundo rural?¡Atención, Data leak!: En busca de los datos perdidos
José Vicente Catalán Tú te vas de vacaciones, pero tu ciberseguridad no: 5 consejos para protegerte este verano Las vacaciones son una necesidad, está claro. Todo el mundo necesita relajarse, pasar tiempo de calidad con la familia y amigos, desconectar. Pero, irónicamente, para desconectar acabamos conectando (el...
Álvaro Alegria Meunier Principales retos para la adopción del metaverso En un post anterior dedicado al metaverso explicaba en qué consiste el metaverso y veíamos qué oportunidades iba a ofrecer a las empresas. Hoy quiero compartir otros retos que, en...
Telefónica Tech Boletín semanal de ciberseguridad, 25 de junio — 1 de julio Kaspersky investiga ataques a sistemas de control industrial Investigadores de Kaspersky han investigado una campaña de ataques que se centraba en diversos países del continente asiático, y que estaba dirigida...
Paloma Recuero de los Santos ¿Cómo hablar a los niños sobre la Inteligencia Artificial? Desde la conocida como “generación de los constructores”, los nacidos entre 1925 y 1944, a los pequeños “alfa”, los hijos de los “millenials”, la tecnología ha ido ganando terreno...
Aarón Jornet Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
AI of Things Descubre lo que tienes que saber sobre 6G Promete aterrizar en 2030 y tener pruebas piloto en 2026. Pero sobre todo, promete múltiples mejoras en términos de conectividad. Nos referimos al 6G, la sexta generación de redes móviles que...