Inicio » Artículos publicados por Domingo Torrens

Archivo del Autor: Domingo Torrens

Convergencia IT+OT = La fórmula para optimizar los resultados de tu empresa.

La convergencia entre Tecnología de la Información (IT) y Tecnología Operativa (OT) marca un hito significativo en el panorama tecnológico actual. Tradicionalmente, IT y OT han existido como entidades separadas en el mundo empresarial. Mientras que la IT se centraba en la gestión de datos y la infraestructura informática, la OT se ocupaba de los sistemas físicos, como los dispositivos industriales y los equipos de producción. Sin embargo, con la evolución de la tecnología, estamos presenciando una fusión cada vez mayor de estos dos conceptos. Esta convergencia está transformando fundamentalmente la forma en que las organizaciones operan, crean valor y se adaptan a un entorno empresarial que está cambiando constantemente. En este artículo de blog, exploraremos en profundidad qué implica esta convergencia IT-OT, y qué oportunidades y desafíos presenta para las empresas en la era digital. 

Qué es la IT y la OT

Podríamos definir estos dos campos como: 

  • Las tecnologías de la información hacen referencia al conjunto de herramientas digitales, recursos, sistema, etc., que son utilizados para almacenar, manejar, procesar y compartir información de forma digital tanto en el entorno empresarial, como en la vida personal. 
  •  La tecnología operativa abarca el conjunto de maquinaria y sistemas que se utilizan para la supervisión, automatización y  control de los procesos físicos. Como controladores lógicos programables (PLC), unidades remotas de terminal (RTU), sensores, actuadores y otros equipos diseñados para controlar procesos y sistemas de infraestructura. 

Actualmente, las empresas se ven en la necesidad de fusionar de forma efectiva estos dos ámbitos, que a simple vista son diferentes, pero que pueden ser complementarios. Esta convergencia representa una valiosa oportunidad para potenciar los resultados empresariales.

Convergencia IT y OT 

Oportunidades de la convergencia IT y OT.

La fusión de los sistemas IT y OT está surgiendo como una tendencia que cada vez se expande hacia más sectores, ya que supone una mejora considerable en la eficiencia y la coordinación de los sistemas de información y los procesos operativos. A continuación vamos a examinar más en profundidad cuáles son las oportunidades resultantes de está unión. 

  • Mejora en la toma de decisiones: Al contar con la posibilidad de recopilar y analizar los datos desde una visión global y en tiempo real, permite a las organizaciones mayor capacidad y calidad de toma de decisiones basadas en datos concretos.  
  • Reducción de costes y tiempo: Al disponer de un control y automatización más avanzados, los sistemas pueden llevar a cabo tareas con mayor precisión, minimizando errores y tiempo innecesario. Las empresas pueden gestionar mejor sus recursos, optimizando su utilización y reduciendo así los costes.  
  • Apertura a nuevas oportunidades e innovación: La incorporación de tecnologías emergentes en los últimos años, como el IoT, o IA, abre las puertas a un entorno empresariales con modelos de negocio más dinámicos e innovadores, que fomente su competitividad y diferenciación en el mercado.
  • Refuerzo seguridad: Se fortalece la seguridad tanto digital como de los activos físicos de las empresas, al adoptar una visión global que proteja de todo tipo de amenazas, utilizando medidas como detección de intrusos, firewalls… El resultado es un mayor control y supervisión de los procesos industriales, reduciendo así riesgos y ataques. 

 

Retos de la convergencia IT y OT  

A pesar de los grandes beneficios que supone la convergencia entre las tecnologías de la información y las operativas, también nos encontramos ante algunos desafíos que las empresas deben abordar de forma estratégica para lograr así el éxito y sacar el máximo rendimiento a este proceso.  

  • Falta de coordinación: Al haber operado tradicionalmente de forma aislada, existen diferencias significativas entre los protocolos de comunicación, la arquitectura de sistemas, y la integración efectiva entre ambos equipos, que debe ser abordada mediante la implantación de un enfoque y protocolos comunes que faciliten su colaboración. 
  • Gestión de datos: Al integrar ambos sistemas, la cantidad de datos que se genera puede convertirse en un verdadero desafío, tanto para su integración como el análisis de estos, pudiendo provocar problemas de duplicación, o falta de estandarización. Por lo que es fundamental que las organizaciones cuenten con las herramientas necesarias para abordar la recopilación, protección, y utilización de la información producida. 
  • Desactualización sistemas: Dentro del ámbito de las tecnologías operativas (OT), es frecuente que la maquinaria utilizada cuente con años de antigüedad y al integrarse con las tecnologías IT, nos encontremos con sistemas obsoletos y fuera de soporte, que requieran actualización o adquisición de elementos extras para resguardar los activos en uso.  
  • Desafíos cultura organizacional: No solo nos enfrentamos a barreras técnicas, si no que también surgen retos relacionados con la cultura de la empresa y la disponibilidad de las habilidades requeridas para desempeñar las operaciones de forma eficaz. Integrar tecnologías que antes operaban de forma independiente, requiere una mentalidad abierta el cambio y en ocasiones la adquisición de nuevas habilidades por parte del equipo para poder hacer frente a los nuevos desafíos resultantes de la convergencia IT y OT .Es importante que las organizaciones estén concienciadas y comprometidas con una cultura organizacional donde el aprendizaje continuo sea prioritario.  

 

La convergencia entre IT y OT, supone una gran oportunidad de mejora y desarrollo para muchas empresas. Integrar estos sistemas de manera efectiva y logrando superar sus obstáculos, tendrá como resultado un entorno empresarial más digitalizado y competitivo. 

 

Para conocer todas nuestras novedades suscríbete a nuestra newsletter .También puedes seguirnos en nuestras redes sociales:

Formación para empresas: 5 claves para aumentar su rendimiento.

La formación para empresas es un pilar fundamental en el desarrollo y la evolución de cualquier organización, así como para el desarrollo profesional de los equipos que las conforman. Sin embargo, a menudo surge una duda común: ¿cómo asegurarse de que esta inversión en formación genere los resultados esperados?

En el artículo de hoy, exploramos cinco claves fundamentales con las que conseguir sacar el máximo rendimiento a estas acciones formativas y asegurar así, su éxito y efectividad.  

5 claves para sacar el máximo provecho a la formación de empresa.

1. Diseñar programas de formación a medida 

Antes de diseñar cualquier programa de formación, es fundamental identificar las necesidades específicas de los empleados y de la empresa en general. Cada empresa tiene unos objetivos y necesidades diferentes que cubrir mediante la formación, por ello, es importante que previamente se lleve a cabo un análisis profundo para detectar en qué habilidades necesita nuestro equipo ser formado. En base a ello, se deberá elaborar programas adaptados que cumplan con nuestras preferencias y expectativas. 

Establecer unos contenidos adecuados a los conocimientos de los asistentes es esencial para que se establezca un nivel de compromiso y motivación con la acción formativa, y que no aparezcan limitaciones u obstáculos en el aprendizaje.  

 

2. Fomentar la práctica y la participación activa  

En toda formación de éxito y calidad es fundamental que se establezca un modelo de retroalimentación activa entre el instructor y los participantes. No solamente se debe absorber información, si no que  es necesario que las personas que van a recibir la formación, muestren una actitud proactiva y participativa para aprovechar al máximo el rendimiento de esta.  

Para ello, es imprescindible complementar los conocimientos teóricos con ejercicios prácticos, que puedan aplicar en situaciones reales de su trabajo diario además de promover debates y proyectos que requieran de la participación y colaboración de las personas formadas.  

 

3. Promover el feedback  

Brindar la oportunidad a los equipos de expresar comentarios constructivos sobre su progreso y experiencia durante las acciones formativas es beneficioso tanto para la empresa como para el personal con el fin de identificar áreas de mejora.  Es conveniente implementar diferentes iniciativas que te ayuden a evaluar los resultados, como encuestas de satisfacción, seguimiento de la formación impartida, etc.

 Esto conlleva una serie de ventajas que contribuirán a maximizar los resultados:

  • Ajuste de pequeños inconvenientes que hayan podido surgir.
  • Identificar nuevas necesidades por parte de los asistentes. 
  • Mejora en la experiencia formativa de cara al futuro. 
  • Seguimiento del desempeño en el trabajo y los conocimiento aplicados en la vida real. 

formación para empresas

4. Establecer un sistema de formación continua   

La formación no debería ser considerada como algo aislado y puntual. Esta, debe estar integrada en la cultura organizacional, y fomentar así que sea un proceso continuo. De esta forma, las personas se sentirán parte de la empresa además de motivadas y comprometidas con sus valores. 

Implementar programas formativos a largo plazo es importante para invertir en las oportunidades de crecimiento profesional de las personas que forman nuestra empresa, y que estas se sientan valoradas e involucradas con el desarrollo de la misma.  

 

5. Construir vínculos externos  

Enriquecer la oferta de formación de una empresa a través de la colaboración con otras empresas o proveedores de formación externos, permite ampliar las oportunidades y maximizar las ventajas de la formación. 

Estas relaciones facilitan la alineación de las necesidades internas de la empresa, con las tendencias y novedades del mercado, ofreciendo formaciones de calidad, y a tecnologías y metodologías innovadoras y actualizadas. 

 

En conclusión, maximizar el rendimiento de la formación para empresas es un objetivo clave en la búsqueda del éxito organizacional. Por esto, es fundamental elegir el socio adecuado para llevar a cabo esta tarea. En Icono Training Consulting tenemos todo lo necesario para afrontar este reto. Con una amplia experiencia en el sector, la calidad de nuestros servicios y el compromiso de cumplir todos sus objetivos, Icono Training Consulting ofrece soluciones de formación a medida que se adaptan a las necesidades específicas de cada empresa. Impulsaremos el crecimiento y el desarrollo de su equipo, asegurando el éxito para su organización.

Contacte con nosotros

 

Para conocer todas nuestras novedades suscríbete a nuestra newsletter .También puedes seguirnos en nuestras redes sociales:

Podman: Gestión y compartición de datos en contenedores.

Podman simplifica la gestión de contenedores al proporcionar herramientas y características que facilitan la creación, ejecución y administración de entornos de contenedores de manera eficiente y segura. Los contenedores han conseguido revolucionar la forma en la que se desarrollan, despliegan, se ejecutan aplicaciones, asegurando consistencia y uniformidad, sin embargo, cuando se trata de la gestión de estos contenedores en entornos empresariales más complejos, necesitamos de la ayuda de Podman.  

 

Qué es Podman y cómo funciona  

Podman se trata de una herramienta de código abierto para la gestión de contenedores. Su arquitectura se basa en “un contenedor por proceso”, de tal forma, que cada contenedor se ejecuta como un proceso independiente, sin necesidad de operar con un demonio central, ofreciendo así un mayor aislamiento y una solución más fácil y versátil en la gestión de contenedores.  

Podman funciona con conceptos parecidos a los de Docker, pero como comentamos anteriormente, su perspectiva sin daemon es una de sus principales diferencias, y ventajas frente a la seguridad e integración con sistemas de administración de procesos. Si quieres profundizar más sobre sus diferencias y similitudes, no te puedes perder este otro artículo nuestro «Docker vs Podman». 

Cómo ayuda Podman en la gestión de contenedores

Algunas de las formas en que Podman ayuda en la gestión de contenedores incluyen:

  1. Creación y ejecución de contenedores: Podman permite a los usuarios crear y ejecutar contenedores de manera fácil y rápida. Puedes iniciar contenedores basados en imágenes existentes o construir tus propias imágenes desde cero.
  2. Gestión de imágenes: Ofrece herramientas para buscar, descargar, listar y eliminar imágenes de contenedor. Esto facilita la gestión del ciclo de vida de las imágenes utilizadas para crear contenedores.
  3. Redes y almacenamiento: También proporciona capacidades para configurar redes y almacenamiento para contenedores, lo que permite la personalización de entornos de contenedores según las necesidades específicas de la aplicación.
  4. Administración de recursos: Permite controlar los recursos asignados a los contenedores, como la CPU, la memoria y el almacenamiento. Esto es útil para garantizar un uso eficiente de los recursos del sistema y evitar conflictos entre contenedores.
  5. Seguridad: Podman ofrece características de seguridad integradas, como la ejecución de contenedores sin privilegios y la separación de recursos, lo que ayuda a proteger los sistemas contra posibles vulnerabilidades y ataques.
  6. Compatibilidad con estándares: Es compatible con estándares de contenedores como el Open Container Initiative (OCI), lo que garantiza la interoperabilidad con otras herramientas y plataformas de contenedores.

Demo: Cómo gestionar y compartir datos en contenedores con Podman 

De la mano de uno de nuestros expertos, os traemos un nuevo video de iconotech en el que exploraremos: 

  • La persistencia de datos en contenedores. 
  • La compartición de estos datos en más de un contenedor. 

Y si quieres seguir aprendiendo sobre esta práctica herramienta, no te pierdas nuestro curso Podman: Introducción a Contenedores

 

 

 

Para conocer todas nuestras novedades suscríbete a nuestra newsletter .También puedes seguirnos en nuestras redes sociales:

Seguridad empresarial: Riesgos de las herramientas de productividad.

La seguridad empresarial se erige como una prioridad fundamental para cualquier organización. Con la creciente adopción de herramientas de trabajo en la nube, como Microsoft 365 y Google Workspace, las empresas se encuentran ante un panorama de oportunidades sin precedentes, pero también de desafíos en cuanto a la protección de datos sensibles y la mitigación de riesgos cibernéticos. En este artículo, exploraremos la importancia de la seguridad empresarial en el contexto de estas plataformas líderes en la nube, analizando las medidas clave que las organizaciones deben implementar para garantizar la confidencialidad, integridad y disponibilidad de su información crítica.

 

La Nube: Un reto para la seguridad empresarial

En la última década, las tecnologías de computación en la nube han transformado de forma radical la forma en que trabajamos en las empresas. Desde el almacenamiento de la información, pasando por las herramientas de ofimática y hasta la colaboración en equipo.

El uso de herramientas empresariales para el almacenamiento y procesamiento de datos en la nube nos ofrece muchas ventajas, incluyendo la escalabilidad, la flexibilidad y la reducción de costes, en comparación al equivalente a gestionarlos en nuestras propias instalaciones (costes de mantenimiento, rendimiento y obsolescencia de los equipos, precio por Giga, etc…). Sin embargo, esta forma de trabajar también nos ha traído nuevos desafíos en materia de seguridad.

 

Problemas de seguridad empresarial más comunes que presenta el ecosistema cloud

  • Posibles violaciones de seguridad: Un mal uso de los mecanismos de seguridad puede provocar que la información almacenada en la nube sea interceptada por hackers, con nefastas consecuencias como el secuestro o la revelación de dichos datos.
  • Problemas de disponibilidad: Los proveedores de servicios en la nube pueden sufrir interrupciones del servicio, lo que puede afectar la disponibilidad de los datos y las aplicaciones empresariales.
  • Cumplimiento normativo: Las empresas deben asegurarse de que el almacenamiento y procesamiento de datos de su propiedad o de terceros en la nube cumpla con las normas y regulaciones nacionales, comunitarias y sectoriales aplicables a su empresa.

Generalmente los problemas de disponibilidad y cumplimiento son aspectos que deben analizarse a priori informándose correctamente sobre los acuerdos de nivel de servicio y cumplimiento que ofrece el proveedor. Pero por lo que respecta a las posibles violaciones de seguridad, son responsabilidad de los usuarios en cuanto a las buenas prácticas en el uso diario de dichos servicios. No darle la importancia adecuada a los aspectos de la seguridad en la nube para el tratamiento de la información puede llevar como consecuencia pérdidas financieras, daños a la reputación, o incluso sanciones legales a la empresa.

 

Riesgos de las herramientas de productividad en la nube

Hoy en día hay multitud de herramientas de productividad en el ámbito empresarial que facilitan el trabajo de todos los profesionales y aportan muchas ventajas. Las más utilizadas serían Google Workspace y Office 365. Estas suites ofrecen una amplia gama de herramientas para empresas y usuarios particulares, incluyendo aplicaciones para correo electrónico, calendario, procesamiento de textos, hojas de cálculo, presentaciones y por supuesto, almacenamiento en la nube.

Estos servicios hace que la seguridad de los datos de la empresa se vean comprometidos a diferentes ataques cibernéticos y por consecuencia, se expondrían a una serie de problemas de seguridad de los que se deben estar debidamente prevenidos.

Ejemplos de ataques comunes que podemos encontrar en el uso diario de estas herramientas:

  • Ataques de prueba de credenciales: Los hackers utilizan nombres de usuario y contraseñas robados o filtrados para acceder a las cuentas de los usuarios.
  • Ataques de phishing: Los correos electrónicos fraudulentos intentan engañar a los usuarios para que revelen información confidencial o descarguen malware.
  • Ransomware: Este tipo de software malicioso bloquea el acceso a los datos de los usuarios encriptándolos y exigen un rescate para desbloquearlos.
  • Ataques de día cero: Este tipo de ataque explota vulnerabilidades de software que aún no han le ha dado tiempo a ser parcheadas por el proveedor para poder acceder a la información de los dispositivos.

 

Desafíos de la seguridad empresarial con el uso de herramientas de productividad

Esto nos lleva a evaluar los principales problemas de seguridad que presentan estas suites con respecto al almacenamiento de información y que van a comprometer los datos de la empresa.

  • Fuga de datos: La filtración no autorizada de información confidencial de la empresa, puede dar lugar a la exposición de datos sensibles a personas no autorizadas. Esto puede deberse a:
    • Acceso no autorizado: El robo de credenciales, o los errores de configuración de permisos en archivos y carpetas, pueden permitir el acceso no autorizado a los datos.
    • Sincronización accidental: Por descuido, los usuarios pueden sincronizar accidentalmente datos confidenciales en dispositivos personales, o compartirlos con usuarios no autorizados.
    • Pérdida de dispositivos: Los dispositivos móviles o portátiles perdidos o robados pueden contener datos confidenciales.
  • Ataques de phishing y malware: En el contexto de la nube y herramientas de productividad, los correos electrónicos falsos o enlaces maliciosos pueden comprometer la seguridad de los datos almacenados en la nube o comprometer las cuentas de usuario.
  • Errores humanos: Los errores cometidos por empleados pueden resultar en la pérdida accidental de datos o en la configuración incorrecta de permisos de acceso, lo que facilita el acceso no autorizado a la información. Esto puede incluir acciones como borrar archivos importantes, compartir información confidencial de manera incorrecta o caer en engaños de phishing.
  • Contraseñas débiles: Los usuarios pueden elegir contraseñas fáciles de adivinar, lo que facilita el acceso no autorizado a sus cuentas.
  • Falta de cultura de la seguridad: Los usuarios pueden no ser conscientes de las mejores prácticas de seguridad y cometer errores que ponen en riesgo sus datos. Para evitar esto, es necesario formar a los equipos en mejores prácticas en cuanto a seguridad.
  • Vulnerabilidades en la plataforma: Aunque las plataformas de nube como Microsoft 365 y Google Workspace son altamente seguras, pueden presentar errores de programación, falta de actualizaciones de seguridad o configuraciones incorrectas que podrían ser explotadas por atacantes para acceder ilegalmente a los datos de la empresa. .
  • Ataques a proveedores de servicios: Por último, y aunque sea muy improbable pero no imposible, tanto los propios Google Workspace como Office 365 o los proveedores de servicios de terceros que a su vez estos utilizan, pueden ser atacados, lo que podría afectar la seguridad de los datos.

 

Recomendaciones y mejores prácticas para mejorar la protección de la información

  • Utilizar contraseñas seguras y únicas: cadenas largas, no reconocibles por un diccionario, y combinando mayúsculas, números y caracteres especiales (@#&$…)
  • Activar la autenticación multifactor (MFA): La autenticación multifactor está implementada en todas estas suites e incluso puede hacerse obligatoria por políticas de seguridad. Por comodidad se pueden usar mecanismos biométricos como la huella o el reconocimiento facial.
  • Realizar copias de seguridad regulares de los datos: en caso de recibir un ataque ramsonware las copias de seguridad nos permitirá recuperar los datos sin tener que pagar un rescate por ellos.
  • Mantener el software actualizado: esto reducirá al mínimo los ataques de día cero manteniendo los dispositivos y el software con los últimos parches de seguridad.
  • Revisar y configurar correctamente los permisos de acceso: comprobar con quién se comparten los datos incluyendo personas y dispositivos en dicha comprobación.
  • Utilizar herramientas de seguridad adicionales como antivirus y cortafuegos: esto ayudará a mantener los equipos seguros fuera de lo que son los mecanismos de seguridad propios de las suites.
  • Formar a los usuarios en seguridad informática: Por último, es importante que los usuarios estén concienciados sobre estas mejores prácticas para que comprendan la importancia de la seguridad en la nube

 

El almacenamiento y procesamiento de datos en la nube ofrece muchas ventajas para las empresas, pero también existen riesgos que deben ser considerados. Es importante que las empresas implementen estas medidas de seguridad para proteger sus datos en la nube.

La seguridad de los datos en la nube no es una opción, sino una necesidad. Comprender los riesgos y adoptar las mejores prácticas, les permitirá a las empresas y los usuarios aprovechar al máximo las ventajas de la computación en la nube sin poner en riesgo su información y sus operaciones.

 

Para conocer todas nuestras novedades suscríbete a nuestra newsletter .También puedes seguirnos en nuestras redes sociales:

Itinerarios formativos: Qué son y para qué los necesitas.

Los itinerarios formativos juegan un papel fundamental en el desarrollo de una carrera profesional sólida y en el éxito tanto del individuo, como de la empresa a la que pertenece. Cuando se establece un plan de formación para una empresa, es imprescindible detectar las necesidades en cada área tecnológica y los distintos perfiles que necesitamos capacitar. Así, damos paso al desarrollo de diferentes itinerarios formativos que darán lugar a profesionales altamente cualificados en cada especialidad definida en el análisis previo. 

¿Qué son los Itinerarios Formativos? 

Los itinerarios formativos son planes estructurados diseñados de forma personalizada para guiar el desarrollo profesional de un individuo en un campo específico. Proporcionan una ruta clara para adquirir las habilidades, conocimientos y competencias necesarias para alcanzar sus metas profesionales.  

En el ámbito de la IT, estos itinerarios son esenciales para mantenerse al día con los avances y las demandas del mercado laboral. Además, representan una oportunidad para el desarrollo y la retención del talento dentro de las organizaciones, orientando a las personas a lo largo de su carrera y proporcionándoles un enfoque adaptado y estructurado para su evolución profesional en la empresa. 

 

8 razones de por qué necesitas un itinerario formativo  

  • Mantenerse relevante: Los itinerarios formativos permiten a los profesionales IT mantenerse actualizados. A través de la capacitación continua, pueden adquirir nuevas habilidades y competencias que los mantengan relevantes en el mercado laboral. 
  • Desarrollo de carrera: Estos planes proporcionan una estructura para el crecimiento profesional, permitiendo a las personas avanzar en sus carreras y alcanzar nuevas metas. Desde la adquisición de habilidades básicas hasta la especialización en áreas específicas, los itinerarios formativos ofrecen un camino claro para el desarrollo profesional. 
  • Aumento de la productividad: Los profesionales bien capacitados son más eficientes en sus funciones, lo que se traduce en una mayor productividad para la empresa. 
  • Retención de talentos: Las empresas que ofrecen oportunidades de desarrollo profesional atraen y retienen a los mejores talentos. Los itinerarios formativos demuestran el compromiso de la empresa con el crecimiento y el desarrollo de sus empleados, lo que aumenta la satisfacción laboral y reduce la rotación de personal. 
  • Mejora de la competitividad y el posicionamiento: Al tener empleados altamente capacitados, las empresas pueden mantenerse competitivas en el mercado. Los profesionales bien formados pueden impulsar la innovación y ayudar a la empresa a adaptarse rápidamente a las nuevas tecnologías y tendencias del mercado. Así mismo, esto potencia el posicionamiento de la organización dentro de su sector.
  • Optimización de recursos: Al planificar itinerarios formativos para sus empleados, las empresas pueden identificar y llenar brechas de habilidades específicas dentro de la organización, lo que optimiza el uso de recursos y garantiza que el personal esté adecuadamente capacitado para cumplir con las demandas del negocio. 
  • Definición de objetivos claros: Los itinerarios se planifican en base a unas necesidades detectadas y esto permite a la empresa establecer metas formativas específicas que cumplir, lo que contribuyen al progreso y evolución de la misma. Tener estas metas definidas dentro del plan formativo permite que los responsables obtengan un seguimiento y evaluación más efectivos del rendimiento de sus equipos. 
  • Acreditación de las competencias adquiridas: Los profesionales que superan el proyecto formativo pueden contar con una experiencia demostrable válida para su carrera. 

 

¿Cómo elaborar un itinerario formativo de forma exitosa? 

  1. El primer aspecto a considerar al definir un itinerario es detectar en qué áreas formaremos a nuestros profesionales. Esto dependerá de las necesidades que habremos identificado para cada departamento, proyecto, o equipo. 
  2. El segundo paso que deberíamos seguir, es conocer el nivel de conocimientos y experiencia de la que parten las personas que vamos a formar, para poder adaptar las acciones formativas y sacar el máximo rendimiento. 
  3. Por último, establecer una duración realista y acorde a los objetivos que se quieren conseguir y al nivel de las acciones formativas.  

 

Ejemplo de un itinerario formativo para ser especialista en Big Data 

El especialista en Big Data (Data Scientist y Data Analyst) es uno de los perfiles más demandados actualmente, y prometedores de cara al futuro. Se prevé que en los próximos años alrededor de un 8% de la demanda de profesionales sean en Big Data.  

En Icono somos expertos en realizar itinerarios formativos de acuerdo a las necesidades de cada cliente, y hoy queremos mostraros un ejemplo de lo que sería un itinerario formativo para ser especialista en Big Data.  

 

¿En qué necesita formarse un especialista en Big Data? 

itinerarios formativos

 

Para conocer todas nuestras novedades suscríbete a nuestra newsletter .También puedes seguirnos en nuestras redes sociales:

DAX: Cómo utilizar las funciones ALL y ALLSELECTED.

DAX (Data Analysis Expressions) es un lenguaje utilizado en Power BI, Excel Power Pivot y otras herramientas de análisis de datos para manipular y calcular datos. Dos funciones fundamentales en DAX son ALL y ALLSELECTED, las cuales son utilizadas para modificar el contexto de evaluación de una expresión. En este artículo, exploraremos las diferencias entre ALL y ALLSELECTED, así como su aplicación con ejemplos prácticos.  

>> Consulta nuestro curso de DAX 

Cómo se utiliza la función ALL en DAX

La función ALL se utiliza para eliminar los filtros aplicados a una columna o tabla, devolviendo todos los valores independientemente de los filtros que estén en vigor. Por ejemplo, si tenemos una tabla de ventas con una columna de productos y aplicamos un filtro para mostrar solo las ventas de un producto específico, al utilizar «ALL» en la columna de productos, se ignorará ese filtro y se mostrarán todas las ventas de todos los productos. 

Ejemplo con un solo filtro: 

Supongamos que tenemos la siguiente tabla de ventas: 

| Producto | Ventas | Año   | 

|———-|——–|——-| 

| A        | 100    | 2022  | 

| B        | 150    | 2022  | 

| C        | 200    | 2022  | 

| D        | 120    | 2022  | 

| E        | 180    | 2022  | 

| A        | 50     | 2023  | 

| B        | 100    | 2023  | 

| C        | 150    | 2023  | 

| D        | 80     | 2023  | 

| E        | 120    | 2023  | 

 

Si queremos calcular la suma de las ventas para todos los productos, independientemente del año e ignorando cualquier filtro aplicado, podemos usar la siguiente expresión: 

 » Total Ventas = SUMX(ALL(‘Tabla de Ventas’), ‘Tabla de Ventas'[Ventas]) «

Ahora, consideremos qué pasaría si se aplicara un segundo filtro, por ejemplo, para mostrar solo las ventas del año 2022. La función ALL ignorará este segundo filtro y seguiría considerando todas las filas de la tabla. 

 

Cómo se utiliza la función ALLSELECTED en DAX

Por otro lado, la función «ALLSELECTED» se utiliza para eliminar todos los filtros excepto aquellos que se han aplicado de manera explícita a través de selecciones de usuario. Esto significa que si se han aplicado filtros a través de slicers u otras interacciones del usuario, ALLSELECTED los tendrá en cuenta, mientras que ignora cualquier otro filtro que pueda existir. 

Siguiendo el mismo ejemplo de la tabla de ventas, si aplicamos un filtro a través de un slicer para mostrar solo las ventas del año 2023, pero queremos calcular la suma de ventas para todos los productos considerando ese filtro, podemos utilizar «ALLSELECTED» de la siguiente manera: 

» Total Ventas (Filtrado) = SUMX(ALLSELECTED(‘Tabla de Ventas’), ‘Tabla de Ventas'[Ventas]) «

En este caso, la función «ALLSELECTED» mantiene el filtro aplicado al año 2023, pero ignora cualquier otro filtro que podría haber sido aplicado de manera diferente. 

dax

Diferencias entre ALL VS ALLSELECTED  

La diferencia clave entre «ALL» y «ALLSELECTED» radica en cómo manejan los filtros aplicados al modelo de datos. Mientras que «ALL» ignora todos los filtros, incluidos los aplicados por el usuario, «ALLSELECTED» mantiene los filtros seleccionados por el usuario y solo los elimina si han sido aplicados automáticamente. 

 

En resumen, «ALL» y «ALLSELECTED» son funciones importantes en DAX que se utilizan para modificar el contexto de evaluación de una expresión. Es crucial comprender la diferencia entre ambas y aplicarlas adecuadamente según los requisitos específicos de análisis de datos. Con el conocimiento y los ejemplos proporcionados en este artículo, esperamos haber aclarado el uso y la aplicación de ALL y ALLSELECTED en DAX. Además, hemos considerado cómo se comportarían estas funciones ante la aplicación de un segundo filtro, lo que ofrece una visión más completa de su funcionamiento en entornos de análisis de datos. 

 

Para conocer todas nuestras novedades suscríbete a nuestra newsletter .También puedes seguirnos en nuestras redes sociales:

Cómo impulsar la presencia de la mujer en el sector IT.

La presencia de la mujer en el sector IT sigue siendo una asignatura pendiente en la actualidad, ya que desde hace años ha estado tradicionalmente dominado por la figura masculina. Sin embargo, de un tiempo a esta parte se ha notado un considerable aumento de la presencia femenina en este ámbito, pero a pesar de los avances en igualdad de género que se están consiguiendo, la brecha que existe en sectores tecnológicos sigue siendo una realidad. 

Y es que según un estudio de la consultora tecnológica Experis, solo un 20,6% de personas que trabajan en TIC son mujeres.  Esta cifra es positiva, ya que el porcentaje de mujeres que se recoge de años anteriores, es del 19,8 %, lo que significa que sí existe un avance, pero a su vez, no es suficiente, por lo que habría que seguir trabajando por impulsar medidas de igualdad para romper la brecha de forma definitiva.  

  

¿Qué causas produce este desequilibrio de género en el sector IT? 

 

En el informe elaborado por Experis se argumenta que las principales causas del desequilibrio corresponden a barreras en los ámbitos sociocultural, educativo, y profesional.  

Uno de los principales problemas por lo que las mujeres no ocupan un gran porcentaje en el sector tecnológico radica en la formación. Según el estudio del Observatorio Nacional de Telecomunicación y la Sociedad de la Información (ONTSI), en las universidades españolas, sólo el 12% de la población femenina cursa estudios relacionados con la tecnología o informática.  

Desde la Organización para la Cooperación y el Desarrollo Económicos (OCDE), se destaca que el desafío clave no se encuentra en la falta de demanda por parte de las empresas, si no en la escasa presencia de las mujeres en estudios de este sector. Y para abordar este problema, es necesaria una transformación de los estereotipos tradicionales, fomento del interés y atractivo de la tecnología hacia el género femenino. 

Otro de las razones que podría significar este bajo porcentaje viene determinado por la imposibilidad que muchas mujeres encuentran de evolucionar y ascender dentro en su puesto de trabajo. Y es que solamente un 15% de las mujeres en el sector ocupan cargos de alta responsabilidad según el informe Women in Business. 

A esto se le suma la brecha salarial que aún existe en el sector, y que principalmente es consecuencia de la ocupación de la mujer en los puestos con funciones inferiores, y que por lo tanto la remuneración es menor.  Aunque en España la brecha corresponde a que los hombres cobran un 8,6 % más que las mujeres, está cifra es inferior a la media en la Unión Europea, que es del 19,3 %.  

 

mujer en it

Cómo impulsar la presencia de las mujeres en el sector IT

 

  • Romper con los estereotipos de género: 

La educación y concienciación en edades tempranas es la clave para luchar contra los estereotipos y prejuicios que siguen afectando a la decisión de muchas mujeres de interesarse o no por el ámbito tecnológico, como la de una autopercepción limitante en cuanto a sus capacidades. La falta de referentes femeninos supone una escasa visibilidad de las mujeres en el sector, lo que contribuye a una pérdida de la aspiración y deseo de la ocupación de estos roles.  

Desde el departamento de Dirección de Personas y Organización del Business School Esade, afirman que “Los estereotipos sociales y la propia infravaloración hacen creer a las niñas que son menos capaces para las áreas STEM ( Science, Technologies, Engineering, Mathematics)”. 

 

  • Cultura organizacional inclusiva: 

Es importante que las empresas del sector estén concienciadas en impulsar medidas en las que se apueste por la atracción y retención del talento femenino. Desde programas que ayuden a planificar sus carreras profesionales, hasta la posibilidad de ofrecer oportunidades equitativas para ascender dentro de la empresa.  

 

  • Aumentar la visibilidad

Contribuir al reconocimiento y visibilidad de la presencia actual de las mujeres y su labor en el sector de las tecnologías es fundamental, para que en ellas, otras mujeres puedan encontrar referentes y una fuente de inspiración con las que sentirse identificadas y ayudarlas a encontrar una vocación desconocida para muchas.   

 

Es trabajo de todos colaborar para impulsar la participación de las mujeres en el sector de la tecnología y poder, de esta manera, ofrecer un mercado más igualitario en cuanto a oportunidades, ya que esto sería la base imprescindible para un sector inclusivo y diverso que represente a la sociedad actual. 

 

Para conocer todas nuestras novedades suscríbete a nuestra newsletter .También puedes seguirnos en nuestras redes sociales:

Cálculos visuales con DAX en Power BI: Guía práctica

Los cálculos visuales representan un cambio de paradigma en cómo abordamos el análisis de datos y la generación de informes dentro de Power BI. Al permitir la creación de cálculos directamente en los visuales, empoderan a los usuarios para simplificar procesos complejos, mejorar la eficiencia del lenguaje DAX y, en última instancia, obtener mejores perspectivas. 

Imagina crear sin esfuerzo cálculos que antes eran desafiantes, como sumas acumuladas o promedios móviles, con solo unas pocas líneas de DAX sencillo. Los cálculos visuales revolucionan esto al ofrecer una forma fluida de definir y ejecutar cálculos directamente dentro de los visuales. 

>>Descubre nuestros cursos de Power BI 

>>Descubre nuestro curso de DAX

Ventajas de los cálculos visuales con DAX 

  • DAX Simplificado: Los cálculos visuales simplifican el lenguaje DAX, lo que facilita su mantenimiento y mejora el rendimiento. Con una sintaxis clara y concisa, cómo definir una suma acumulada como «Suma acumulada = RUNNINGSUM([Monto de Ventas])», la complejidad se reduce y las tareas analíticas se vuelven más manejables. 
  • Flexibles y Dinámicos: A diferencia de los cálculos DAX tradicionales, los cálculos visuales operan directamente en el visual mismo, lo que permite referenciar sin problemas componentes visuales como columnas, medidas u otros cálculos visuales. Esta flexibilidad elimina las limitaciones del modelo semántico, permitiendo a los usuarios adaptarse e iterar con facilidad. 
  • Optimización del Rendimiento: Aprovechando datos agregados, los cálculos visuales ofrecen beneficios de rendimiento en comparación con las medidas, especialmente al trabajar con conjuntos de datos grandes. Al operar a nivel agregado, garantizan tiempos de procesamiento y respuesta más rápidos, mejorando la eficiencia general del informe. 
  • Flexibilidad Mejorada: Los cálculos visuales empoderan a los usuarios para aprovechar la estructura del visual mismo, proporcionando un nivel de flexibilidad nunca antes visto. Ya sea creando cálculos dinámicos basados en los ejes visuales u ocultando campos específicos, los usuarios pueden adaptar su análisis con precisión a sus necesidades. 

Guía práctica de cómo realizar cálculos visuales con DAX en Power BI

Aquí te ofrecemos un video de nuestra sección iconotech en el que podrás ver claramente cómo se realizan estos cálculos visuales y podrás aplicarlo sin problemas.

 

Para conocer todas nuestras novedades suscríbete a nuestra newsletter .También puedes seguirnos en nuestras redes sociales:

Refactoring: su valor en el desarrollo de software

El refactoring es una práctica fundamental en el desarrollo de software. Se refiere al proceso de mejorar la estructura interna del código sin cambiar su comportamiento externo. Aunque a menudo se pasa por alto, el refactoring juega un papel crucial en la creación y mantenimiento de un código limpio, legible y sostenible a largo plazo.  

En este artículo, exploraremos la importancia del refactoring, algunos de sus principales métodos, y proporcionaremos un ejemplo práctico utilizando Python. 

>>Descubre nuestro curso de Python

4 razones por las que es importante poner en práctica el refactoring 

  •  Mejora la calidad del código: El refactoring ayuda a eliminar la duplicación, reducir la complejidad y mejorar la legibilidad del código, lo que resulta en un software de mayor calidad.
  •  Facilita el mantenimiento: Al hacer que el código sea más comprensible y organizado, el refactoring facilita la identificación y corrección de errores, así como la incorporación de nuevas funcionalidades.
  •  Reduce la deuda técnica: La deuda técnica se acumula cuando se toman atajos o se implementan soluciones rápidas que comprometen la calidad del código. Refactorizar regularmente ayuda a reducir esta deuda técnica, lo que a su vez mejora la estabilidad y la escalabilidad del software.
  • Fomenta la colaboración: Un código limpio y bien refactorizado es más fácil de entender para otros desarrolladores, lo que fomenta la colaboración y facilita la revisión del código.

 

Principales métodos de refactoring

  • Extracción de Métodos: Consiste en identificar fragmentos de código repetitivos y extraerlos en métodos separados para mejorar la legibilidad y promover la reutilización.
  •  Renombramiento de Variables: Renombrar variables con nombres más descriptivos ayuda a mejorar la claridad y comprensión del código.
  •  Consolidación de Código Duplicado: Eliminar duplicación de código reduce la cantidad de mantenimiento necesario y promueve la coherencia en el sistema.
  •  Simplificación de Expresiones Condicionales: Simplificar expresiones condicionales complejas mejora la legibilidad y reduce la posibilidad de errores lógicos.

 

Ejemplo práctico de refactorización en Python: 

Supongamos que tienes una clase «Calculadora» que tiene un método llamado «realizar_operaciones» que hace varias operaciones matemáticas. Puedes notar que algunas de estas operaciones se pueden agrupar en métodos separados para mejorar la legibilidad y la reutilización del código.  

A continuación te mostramos cómo podrías hacerlo: 

 

class Calculadora: 

    def __init__(self, num1, num2): 

        self.num1 = num1 

        self.num2 = num2 

 

    def realizar_operaciones(self): 

        suma = self.sumar() 

        resta = self.restar() 

        multiplicacion = self.multiplicar() 

        division = self.dividir() 

 

        print(«Suma:», suma) 

        print(«Resta:», resta) 

        print(«Multiplicación:», multiplicacion) 

        print(«División:», division) 

 

    def sumar(self): 

        return self.num1 + self.num2 

 

    def restar(self): 

        return self.num1 – self.num2 

 

    def multiplicar(self): 

        return self.num1 * self.num2 

 

    def dividir(self): 

        if self.num2 != 0: 

            return self.num1 / self.num2 

        else: 

            return «Error: No se puede dividir por cero» 

 

# Uso de la clase Calculadora 

calc = Calculadora(10, 5) 

calc.realizar_operaciones() 

 

En este ejemplo, hemos extraído las operaciones de suma, resta, multiplicación y división en métodos separados (sumar, restar, multiplicar y dividir). Esto hace que el método «realizar_operaciones» sea más legible y más fácil de mantener, ya que cada operación está encapsulada en su propio método. 

En conclusión, refactoring es una práctica esencial en el desarrollo de software que ayuda a mejorar la calidad, la mantenibilidad y la colaboración en los proyectos. Al aplicar técnicas de refactoring de manera regular, los equipos de desarrollo pueden mantener un código limpio y eficiente que satisfaga las necesidades cambiantes del negocio. 

 

Para conocer todas nuestras novedades suscríbete a nuestra newsletter .También puedes seguirnos en nuestras redes sociales:

IA Generativa: ¿Cómo se está integrando en la vida cotidiana?

La IA Generativa es una de las ramas de la inteligencia artificial más prometedoras y que más interés está suscitando. Su capacidad para producir contenido original e innovador representa un gran potencial sobre todo en los sectores creativos. Sin embargo, cada vez son más las aplicaciones que se atribuyen a los modelos de IA generativa, ya que están en continuo progreso y van adquiriendo utilidad en diversos ámbitos. 

La característica más potente de la Inteligencia Artificial Generativa se centra en la producción de contenido nuevo y original, que sea virtualmente indistinguibles de aquellos generados por seres humanos. A diferencia de la IA convencional, que se basa en la organización, optimización y la toma de decisiones basadas en datos ya existentes. 

En el siguiente artículo os contamos su funcionamiento, y diferentes formas en las que se está integrando en nuestra vida cotidiana para facilitarnos todo tipo de tareas.  

¿Cómo funciona? 

La utilización de la IAG busca equiparar la capacidad humana mediante lo que se denomina redes neuronales generativas. Estas redes emplean el deep learning para estudiar y procesar datos, y a su vez identifican patrones, que de otra forma serían difíciles de identificar. Mediante entrenamiento, el modelo de IAG se nutre con gran cantidad de datos, que luego utilizará en la fase de generación, para crear nuevo contenido a partir de las características de los datos previamente proporcionados. 

En el proceso del desarrollo de esta tecnología entran en juego dos técnicas clave: 

  •  Redes Antagónicas Generativas (GANs): Corresponden a un tipo de arquitectura de red neuronal basado en un generador, para crear nuevos ejemplos que se asemejen a los datos de entrenamiento, y un discriminador que evalúa la autenticidad de esos ejemplos. 
  •  Modelos de Lenguaje de Transformadores: Estos modelos destacan por su capacidad para manejar tareas de procesamiento de lenguaje natural humano. Se basan en mecanismos de atención para entender cómo las distintas partes del texto se relacionan entre sí, lo que les permite producir respuestas lógicas y coherentes de manera efectiva. 

 

IA Generativa

 

Aplicaciones de la IA Generativa  

La utilización de la IAG utilización se ha visto extendida a campos como: 

  • Arte y Diseño: Muchos artistas y diseñadores están utilizando está tecnología para crear diseños que desafían las expresiones artísticas tradicionales. Un ejemplo claro es el éxito de la plataforma Midjourney.
  • Música: Es posible componer música innovadora generando nuevas melodías y estilos. Un caso muy sonado en este área está siendo el de la generación de canciones nuevas con voces de artistas famosos utilizando herramientas como Kits AI.
  • Escritura y Redacción: Los modelos de IAG se utilizan en la redacción de contenido, la generación de noticias y la creación de diálogos para chatbots. En este campo el claro ganador sigue siendo Chat GPT.
  • Diseño de productos: La IA está transformando la creación de productos personalizados. Un ejemplo es Generative Design de Nike, que emplea algoritmos de inteligencia artificial generativa para generar diseños exclusivos y personalizados de sus productos. 
  • Marketing: Ya son algunas grandes marcas, las que se han sumado al lanzamiento de campañas de publicidad utilizando la IA para generar contenido original e impactante en la audiencia. En este caso, la marca de moda Jacquemus consiguió que un vídeo se hiciera viral, transformando sus bolsos en tranvías que circulaban por las calles de París. 

 

5 casos en los que la IA Generativa puede transformar tu día a día  

 

  • SMARTPHONES:

    Samsung ha anunciado recientemente el lanzamiento de Galaxy IA, una tecnología que se integrará directamente en los nuevos móviles de la marca, y que facilitará procesos tales como buscar un producto o elemento cualquiera en Google, que salga en nuestra pantalla con solo tocarlo, o traducir en tiempo real las llamadas a cualquier idioma. Incluso integrará opciones creativas como añadir elementos a cualquier de las fotografíasSe prevé que este modelo esté integrado en los dispositivos a mediados de este año 2024. Apple también se ha unido a la tendencia, y ya ha dado noticias sobre el trabajo que se está llevando a cabo para integrar la IA generativa en sus dispositivos. Por el momento no se han dado muchos más detalles, y hay una gran expectación de los nuevos avances entre los usuarios. 

 

  • CREACIÓN DE CONTENIDO CREATIVO:

    En la actualidad, marcada por la digitalización, la creación de contenido se ha vuelto fundamental ya sea para redes sociales, marketing, entretenimiento… En la necesidad de generar contenido digital auténtico y original, ha surgido un creciente desarrollo de modelos como DALL- E de OpenAI, que permite crear imágenes innovadoras a partir de descripciones de texto Si hablamos de creación de texto, poca gente no conoce ya ChatGPT, que hace unos meses anunciaron una versión mejorada, ChatGPT Turbo, la cual cuenta con mayor capacidad de contextualización, para generar respuestas más específicas, y con conocimientos y noticias de Internet más actualizadas.  

 

  • GOOGLE MAPS:

    Hasta hoy, todos conocemos el funcionamiento de realizar una búsqueda en Maps de forma similar al buscador de Google. Pero esto está a punto de cambiar y mejorar gracias a la Inteligencia Artificial Generativa que Google ha anunciado hace unos días que integrará en esta aplicación. Se podrán mantener conversaciones reales, a través de preguntas formuladas de tal forma como le plantearíamos a un ser humano, y obtener así información, y recomendaciones detalladas y personalizadas. Por el momento su implementación se iniciará en Estados Unidos, para más tarde expandirse al resto de países.  

 

  • EXPERIENCIA DE COMPRA:

    Los chatbots y asistentes virtuales son hasta ahora el mejor aliado para ofrecer a los consumidores ayuda de forma ágil y efectiva en el proceso de compra.  Amazon es una de las últimas compañías que ha visto en la Inteligencia Artificial Generativa una oportunidad de mejorar y desarrollar estos procesos. Recientemente ha lanzado una herramienta integrada en sus apps, llamada Rufus, que permite a los usuarios obtener respuestas concisas cuando planteen dudas sobre un producto. Ha sido entrenada con una variedad de fuentes, incluyendo su catálogo de productos, reseñas de clientes y foros de preguntas y respuestas en línea. Los clientes pueden interactuar con Rufus a través de la aplicación de Amazon, donde pueden redactar preguntas en la caja de búsqueda y recibir respuestas, recomendaciones o comparaciones que los guíen a lo largo de su proceso de compra. 

 

  • SEGURIDAD:

    La integración de la Inteligencia Artificial Generativa en la ciberseguridad ofrece numerosas oportunidades para mejorar la detección, la prevención y la respuesta a las amenazas informáticas. Mastercard, ha convertido la IA Generativa en su mejor aliado para evitar el fraude en los pagos con sus tarjetas de crédito. La aplicación de sus propios modelos de tecnologías cognitivas, Inteligencia Artificial Decision Intelligence Pro, ayudarán en la detección de hackers casi en tiempo real, para así bloquear los pagos indebidos y mejorar la confianza en el sistema.   

 

Para conocer todas nuestras novedades suscríbete a nuestra newsletter .También puedes seguirnos en nuestras redes sociales: