Cada tarjeta contiene hechos verificables (más de 15 en conjunto): revisión humana, MLOps, control de acceso, RGPD, validación por segmento,
inventario de modelos, registro de incidentes y dependencia de calidad del dato.
Operaciones en energía: del sensor al tablero
Rol: responsable de mantenimiento · Contexto: activos y series temporales
Relato sobre calibración de sensores, validación con ingeniería de campo y cómo se decide cuándo una alerta se convierte en intervención.
Audio (simulado): “Fragmento 00:00–00:35”
“Antes de confiar en el modelo, tuvimos que ordenar el linaje del dato y acordar qué era un fallo. La monitorización detecta deriva estacional,
y cada cambio de topología queda registrado. Las alertas críticas pasan por revisión humana.”
Banca: explicabilidad y validación independiente
Rol: analista de riesgo · Contexto: modelos regulados
Relato sobre segregación de funciones, documentación de variables, pruebas de sesgo y revisión periódica de rendimiento.
Audio (simulado): “Fragmento 00:00–00:40”
“Tenemos inventario de modelos y evidencias de validación. La explicabilidad no es estética: sirve para auditoría y para entender fallos.
La deriva se mide y se documenta, y los cambios requieren aprobación.”
Retail: experimentos y calidad de catálogo
Rol: responsable de analítica · Contexto: recomendación y demanda
Relato sobre A/B testing, estacionalidad, sesgos por segmento y la influencia de etiquetas de producto en la calidad del modelo.
Audio (simulado): “Fragmento 00:00–00:45”
“La mitad del trabajo fue depurar el catálogo. Las pruebas A/B nos ayudaron a separar cambios reales de ruido.
También definimos políticas para datos personales y monitorizamos latencia.”
Salud: validación clínica y límites explícitos
Rol: coordinadora clínica · Contexto: apoyo a decisión
Relato sobre evaluación clínica, trazabilidad del dataset, documentación de contraindicaciones y revisión humana.
Audio (simulado): “Fragmento 00:00–00:50”
“No basta con una métrica global. Probamos por centro y por población. Documentamos límites y usamos revisión humana.
La protección del dato y el control de acceso fueron parte del diseño.”