#FieldCTO

Valdemarheyvaldemar
2026-02-02

You just became optional.

At , Anisoptera launched Dragonfly. A no-code platform that lets managers deploy Vision AI without... you.

It proves one thing: Execution is being commoditized. If you aren't an Architect, you're a legacy cost.

Watch the verdict youtube.com/shorts/3b_McyuPh-c

Text overlay on a dark background reading: You are expensive. You are slow. You are a dependency. Valdemar AI commentary on CES 2026.
Valdemarheyvaldemar
2026-01-31

The market is now pushing "Duolingo for coders." You can learn Python syntax on your phone and get reward badges for maintaining a "streak."

It's adorable.

While you are chasing dopamine hits for remembering a for loop, enterprise AI agents are deploying entire platforms.

Stop playing games with syntax. Start architecting systems.

Don't be a coder with a high score. Be the Architect who commands the AI.

Stop playing games with syntax
Valdemarheyvaldemar
2026-01-30

Yesterday, I warned about Infosys x Devin. Publicly: Full video next week. Privately: The Protocol is live now.

I didn't want members waiting 5 days. The "Field CTO Matrix" is now in Alpha:

- Build vs. Buy Logic
- Skills Audit
- Verdict Protocol

Wait for the video, or execute this weekend.

Link: whop.com/the-architects-order/

Infosys x Devin
Valdemarheyvaldemar
2026-01-30

Infosys has standardized Devin AI across its global delivery organization.

This is not a pilot. This is the new default.

If you are a DevOps engineer still competing on "technical execution" (writing code), you are now competing against a standardized, 24/7 agent that doesn't sleep.

The era of "Labor" is ending. The era of "Leadership" begins.

Full strategic breakdown dropping early next week.

Infosys has standardized Devin AI across its global delivery organization.
Valdemarheyvaldemar
2026-01-22

Dragonfly just won a CES Award for 'solving the bottleneck of scarce AI talent.'

That bottleneck is you.

The Computer Vision engineer. The MLOps specialist. The edge AI builder.

If your job is to execute, you just became a $50/month subscription.

This is the "Kill Signal" for traditional engineering roles.

I'm analyzing the architecture of this shift right now.

Full breakdown dropping later this week. Time to architect your way out.

#Ciberseguridad – Desafíos críticos para las áreas de Tecnología en la era de la IA agéntica

Por Adam Winston, Field CTO, WatchGuard Technologies

Puede que no te detengas a pensar a menudo en cuánto ha avanzado la seguridad informática en los últimos 30 años; la evolución es, sencillamente, espectacular. Los primeros ataques —virus que se pasaban en disquetes, gusanos que se propagaban en busca de notoriedad y acciones de hacktivismo ligadas a una causa— se percibían casi más como “punk rock” que crimen organizado. Hoy, según Canalys, el ransomware es la principal preocupación de las pequeñas empresas y pymes. Pero, ¿seguirá siendo así? (Fuente WatchGuard Latam).

Durante décadas, la ciberseguridad se ha basado en poner tecnología entre el atacante y tus aplicaciones: firewalls perimetrales que protegían el borde de la red y soluciones antivirus o de protección de endpoint en equipos Windows que detectaban el malware conocido. Estas herramientas se diseñaron para frenar intrusiones técnicas directas.

En WatchGuard lo sabemos bien: llevamos 30 años trabajando para unificar los componentes adecuados a medida que las aplicaciones han ido evolucionando, con el objetivo de encontrar una forma mejor, más rápida y más robusta de detectar y responder a las ciberamenazas.

Pero los atacantes han aprendido que la forma más rápida de monetizar sus esfuerzos suele estar fuera de la propia tecnología. En lugar de intentar superar el firewall, hacen phishing al usuario. En vez de romper la protección del endpoint, consiguen que un empleado les conceda acceso o se convierta, a veces sin querer, en una amenaza interna. El resultado es que las mismas tecnologías en las que las organizaciones han invertido pueden ser eludidas no mediante exploits técnicos, sino aprovechando el comportamiento humano.

Ahora, como ocurre con casi todo en el mundo de la informática, los nuevos avances en inteligencia artificial están moldeando la forma en que se desarrollan los ataques. En lugar de que un atacante altamente cualificado tenga que trabajar minuciosamente sobre cada red y cada usuario para encontrar datos sensibles o sistemas críticos, puede automatizar todo el proceso utilizando IA agéntica basada en agentes. Un reciente ciberataque agéntico en Anthropic demuestra que no solo están cambiando los métodos, sino también el propio perfil de los atacantes.

¿Significa esto que necesitamos aún más proveedores de ciberseguridad para resolver este nuevo problema? Canalys señala en una encuesta reciente que muchas organizaciones ya trabajan con más de cinco proveedores de ciberseguridad (sí, yo también he tenido que pararme a contarlos mentalmente).

En WatchGuard, creemos que intentar encajar operativamente más herramientas “punteras” —por ejemplo, las que utilizan IA y machine learning— debería servir precisamente para reducir el número de proveedores y liberar recursos, de modo que los equipos puedan ser más proactivos. Con muy poco margen y presupuestos de TI ajustados, es probable que en el futuro se destine aún más gasto a este problema. Ha llegado el momento de modernizar realmente la arquitectura de tu ciberseguridad, en lugar de seguir añadiendo nuevas startups a la pila de soluciones.

Entonces, ¿qué estrategias prácticas deberíamos implementar con lo que queda del plan de ejecución de 2025 o de cara a principios de 2026?

En primer lugar, los actores de amenazas, ya sean agénticos o humanos, necesitan acceder a la red de su objetivo para tener éxito. Esto significa que dirigen sus ataques a aplicaciones en la nube, a las capas internas de la red o a usuarios remotos que, a menudo, no disponen de forma alguna de filtrar las amenazas que se dirigen contra ellos. Esto desplaza la batalla a la última milla, el endpoint, donde el atacante parte con ventaja.

Esto debe cambiar mediante un rediseño de cómo protegemos el tráfico de red allí donde exista: desde las redes internas hasta los usuarios remotos en sus hogares a través de SASE, junto con un nuevo enfoque de las VPN que elimine de la ecuación los ataques básicos dirigidos a las SSL VPN tradicionales.

En segundo lugar, cualquier conexión a tus aplicaciones no solo debe utilizar un método seguro para validar el tráfico, sino que también debe verificar de forma continua la identidad de los usuarios y de los dispositivos que acceden a esos túneles.

En tercer lugar, tenemos que combatir el fuego con fuego. El nuevo centro de operaciones de seguridad será autónomo, impulsado por agentes de IA, con expertos afinando los bucles en lugar de quedar atrapados dentro de ellos.

La seguridad informática seguirá evolucionando a medida que avance la tecnología. Lo que no cambiará es el impacto del comportamiento cotidiano de los usuarios. Proteger tu identidad, mantener una sólida higiene digital y estar al tanto de las amenazas emergentes es tan importante como las herramientas que utilizas.-

#arielmcorg #ciberseguridad #FieldCTO #PorAdamWinston #PORTADA #ssl #vpm #WatchGuardTechnologies

Geeking Out Podcastgeekingout_pod
2024-09-05

Scared of Friday deploys? No problem! This week’s guest, Liz Fong-Jones, explains things orgs can do to move towards Friday deploys with confidence. Listen now! ⬇️

🎧: buff.ly/4fQkQgg
📺: youtu.be/vqv2cE-SQf4

Geeking Out Podcastgeekingout_pod
2024-09-03

We're back after our summer break, and we have a great guest to kick things off for us! Liz Fong-Jones, Field CTO of Honeycomb, geeks out with Adriana on what it's like to be a . Liz talks about the transition from to Field CTO, and the differences between the two roles. She also shares some 🌶️🌶️🌶️ takes on the Gartner Magic Quadrant, and provides insights on the evaluation process.

🎧: buff.ly/4fQkQgg
📺: buff.ly/3STa4Mq

Adriana Villela 🇧🇷🇨🇦adrianamvillela@hachyderm.io
2024-08-16

Sooooo excited to have the awesome Liz Fong-Jones as my guest on @geekingout_pod, kicking off our fall lineup! Woooo!!!

#fieldCTO #womenInTech

2023-04-11

Seeking a top-notch #cybersecurity #evangelist - aka #DevRel, Tech #Advocate, #FieldCTO, or #FieldCISO (perhaps even a jaded #CTO or #CISO) etc?

For a friend w/ a fantastic #job in a rocket ship business, coz I can't think who needs to read this.

Pls HMU, and share for reach!

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst