Día: 7 marzo, 2017

El trabajo a distancia incrementa la productividad de las empresas 84%

El tráfico en la Ciudad de México se ha convertido en un problema cotidiano. La mayoría de los habitantes de esta urbe nos hemos acostumbrado a perder gran parte de nuestra vida atascados en algún medio de transporte. De acuerdo al Índice de Tráfico Mundial 2017 de Tom Tom, fabricantes de aparatos GPS, la Ciudad de México es el lugar con más tráfico vehicular del mundo.

Ir de un lugar a otro es cada vez más tardado. El tiempo estimado de traslado aumenta conforme avanza el día y llegan las temidas horas pico. Debido a la congestión vial sus habitantes tardan en desplazarse un 66% más de lo que harían si el tránsito fuera fluido. Para quienes deben ir a su trabajo, una reunión con colaboradores, una conferencia o simplemente regresar a sus hogares, ese tiempo extra acaba sumando 59 minutos al día. En total, desperdiciamos mínimo entre dos y cuatro horas diarias en el camino a nuestros destinos.

Según datos del estudio de Tom Tom, al año ocupamos 227 horas adicionales a lo esperado en calles y avenidas. El capitalino promedio vive en su auto, taxi o transporte público 19 días al año, mucho más que unas buenas vacaciones.

Además, con la gasolina a 16.55 pesos el litro de magna, un cálculo conservador de 40 litros mensuales obliga a gastar cerca de 8 mil pesos al año, una fuerte cantidad que se deberán gran medida a la dificultad de moverse en la capital del país.

“Con este problema de movilidad en la Ciudad de México no sorprende que los chilangos, aún en contra de su voluntad, lleguen retrasados a cualquier dirección o deban salir más temprano para no quedar atrapados en el embotellamiento. Sin embargo, existen herramientas, como la tecnología colaborativa, que permite ganarle al tráfico y ahorrar recursos en desplazamientos, o incluso aprovechar la duración del viaje para hacerlo más productivo” afirma Eduardo Salayandía, Director General de West Telco.

ZOOM es una plataforma de tecnología colaborativa que conecta y comunica a dos o más personas desde cualquier parte del mundo en cualquier momento. No importa si trabajan desde casa, no pueden ir a la oficina por enfermedad o maternidad, están atorados en un congestionamiento vial o van retrasados a una reunión, por medio de la plataforma digital ZOOM pueden realizar videoconferencias en la nube e interactuar directamente en tiempo real de forma virtual.

“En West Telco innovamos y facilitamos la comunicación y la conectividad para simplificar cualquier proceso de trabajo. Herramientas como ZOOM demuestran ser necesarias en un ambiente de caos vial en las metrópolis, ya que permiten ahorrar hasta un 80% de tiempo y dinero en desplazamientos. Esta solución tecnológica ayuda a nuestros más de 33,000 usuarios en México a ser más productivos y competitivos”, destaca Eduardo Salayandía, distribuidor oficial en México y Latinoamérica de la plataforma.

La plataforma ofrece soluciones de alta calidad para videoconferencias en la nube que funcionan directamente desde el navegador de cualquier dispositivo. Sus principales funciones son realizar conversaciones interactivas con hasta 500 personas en videoconferencia o unir hasta 10,000 personas de oyentes en seminarios, compartir aplicaciones, vista de galería y pantalla completa, controlar las funciones de una computadora remota y editar archivos a distancia de forma simultánea con una conexión cifrada para garantizar la seguridad, optimizar tiempos y permitir ser más productivos. En la encuesta 2016 de Connected Enterprise Report de Dimension Data, el 84% de las empresas consultadas afirman que la tecnología colaborativa ha mejorado la productividad de los empleados.

N de P. West Telco

 

La principal amenaza móvil son los troyanos publicitarios: Estudio

Kaspersky Lab dio a conocer las conclusiones de su informe titulado “Virología Móvil 2016”, el cual reporta que las detecciones prácticamente se triplicaron en comparación con 2015; con un total de 8.5 millones de instalaciones maliciosas identificadas.

En el lapso de un año, se distribuyó un volumen equivalente a la mitad de todo el malware detectado en los 11 años anteriores (15.77 millones de 2004 a 2015). Liderando, estuvieron los troyanos de publicidad móvil de los 20 principales programas maliciosos, 16 son de este tipo. Adicionalmente, los productos de seguridad de Kaspersky Lab para dispositivos móviles informaron lo siguiente:

  • Casi 40 millones de intentos de ataques por malware a dispositivos móviles registrados, con más de 4 millones de usuarios de dispositivos Android protegidos (en comparación a 2.6 millones en 2015)
  • Más de 260 mil detecciones de paquetes de instalación de troyanos ransomware para dispositivos móviles (un aumento de casi 8.5 veces en comparación al año anterior)
  • Más de 153 mil usuarios únicos atacados por ransomware para móviles (1.6 veces más que en 2015)
  • Más de 128 mil troyanos dirigidos a las transacciones bancarias móviles fueron detectados (casi 1.6 veces más que en 2015)

Troyanos publicitarios: ¿Su dispositivo ha sido rooteado?

El troyano publicitario fue el más propagado durante 2016. De los 20 principales programas de malware, 16 fueron de este tipo

Estos troyanos son capaces de obtener control privilegiado, o acceso root, para permitir que el malware no sólo muestre anuncios publicitarios de manera hostil en el dispositivo infectado, lo que a menudo lo hace imposible de usar, sino que también instale de manera secreta otras aplicaciones. Estos troyanos incluso pueden comprar aplicaciones en la tienda Google Play.

Además, este malware instala simultáneamente sus módulos en el directorio del sistema, lo que dificulta la reparación del dispositivo infectado. Algunos troyanos publicitarios son incluso capaces de infectar la imagen de recuperación, lo que hace imposible resolver el problema mediante la restauración del dispositivo a la configuración de fábrica.

Agentes de esta clase de software malicioso han aparecido repetidamente en la tienda oficial de aplicaciones de Google Play, por ejemplo, haciéndose pasar por una guía para Pokémon GO. En este caso, la aplicación fue bajada más de 500 mil veces y detectada como un Trojan.AndroidOS.Ztorg.ad.

“En el 2016, continuó el crecimiento del número de troyanos publicitarios capaces de aprovechar los derechos de superusuario. A lo largo del año, fue la principal amenaza y no vemos signos de que esta tendencia cambie”, comento Roman Unuchek, Analista Sénior de Malware en Kaspersky Lab.

Ransomware móvil: nuevos acontecimientos

El ransomware moderno sobrepone ventanas con mensajes de rescate, lo que hace imposible utilizar el dispositivo. Este principio fue utilizado por el programa de ransomware móvil más popular en 2016, el Trojan-Ransom.AndroidOS.Fusob.

Este troyano ataca principalmente a usuarios en Alemania, Estados Unidos y el Reino Unido, pero evita usuarios de la Comunidad de Estados Independientes y algunos países vecinos. Una vez lanzado, comprueba el idioma del dispositivo y, después de lograr algunos resultados, puede detener su operación. Los ciberdelincuentes que se valen de este troyano suelen demandar entre $100 y $200 dólares para desbloquear un dispositivo. El rescate se paga usando códigos de tarjetas pre-pagadas de iTunes.

Troyanos bancarios para móviles: una amenaza que crece rápidamente

En 2016, más de 305 mil usuarios en 164 países fueron atacados por troyanos dirigidos a las transacciones bancarias móviles, en comparación con más de 56 mil usuarios de 137 países el año anterior.

Rusia, Australia y Ucrania son los tres principales países afectados en términos de porcentaje de usuarios atacados por troyanos bancarios en comparación con el total de usuarios afectados por malware móvil.

El engaño de la Dark Web

Según funcionarios especializados del Complejo Mundial de INTERPOL para la Innovación, que también han contribuido al informe, la Dark Web sigue siendo un medio atractivo para la realización de negocios y actividades ilícitas. Dado su anonimato, sus precios bajos y su estrategia orientada al cliente, la Dark Web proporciona a los criminales un medio para comunicarse e involucrarse en transacciones comerciales, comprando y vendiendo varios productos y servicios, entre ellos los kits de malware para móviles.

“Los ciberdelincuentes están aprovechando el hecho de que la mayoría de los dispositivos no reciben actualizaciones del sistema operativo (o las reciben con retraso) y, por lo tanto, son vulnerables a viejos ataques bien conocidos y disponibles fácilmente. Quizás en 2017 veremos grandes ataques lanzados desde dispositivos móviles a componentes de IoT”, finalizó Unuchek.

N. de P. Kaspersky

IBM lleva los datos de Watson a la nube de Salesforce

IBM y Salesforce han unido sus sistemas de Inteligencia Artificial. Ambas buscan robustecer los datos de los sistemas del gigante azul a los productos de Salesforce, tal y como las dos compañías han anunciado.

Como parte de la asociación, los clientes conjuntos podrán combinar sus datos con las capacidades de las dos plataformas. Ambas tienen una cartera de clientes muy grande que podría verse beneficiada de este binomio. Se trata de un acuerdo a tener en cuenta dada la fortaleza histórica de IBM en la computación local y la vitalidad de Salesforce en la nube.

La unión permitirá a las empresas combinar la información pública con información sobre los datos que controlan e incorporarlos a Salesforce para personalizar los productos. De acuerdo con el comunicado de prensa, uno de los usos podría ser la recopilación de información sobre los patrones de compras locales de Watson con las preferencias de los clientes de Einstein para enviar correos electrónicos de marketing dirigido.

Por su parte, los usuarios de IBM podrán conectar datos de la nube a Salesforce usando el conector Application Integration Suite, lo que facilitará la labor a las organizaciones que no quieran mover sus datos, pero quieran aproximarse al mundo cloud desde Salesforce. Además, las empresas podrán traer información meteorológica de la filial IBM The Weather Company a Salesforce utilizando un nuevo componente Lightning. El gigante azul ha anunciado también que está ultimando la creación de una nueva consultoría dentro de su subsidiaria Bluewolf para ayudar a los clientes a implementar estos nuevos servicios.

El nuevo ecosistema comenzará a funcionar a nivel mundial durante la segunda mitad del año. Por el momento, no se han revelado los precios de la integración.

Blair Hanley Frank

 

Principales razones por las que falla la seguridad TI en empresas

La seguridad digital es la preocupación diaria de empresas de todos los tamaños y nacionalidades. De hecho, es una preocupación pertinente, ya que 76% de los profesionales de TI que han participado de un estudio de seguridad digital de Ponemon han afirmado que las organizaciones ya han experimentado la pérdida o robo de datos en los últimos 2 años, y la principal causa para ello es la negligencia interna con relación a la protección de las datos.

El estudio “Closing Security Gaps to Protect Corporate Data: A Study of US and European Organizations” evalúa los factores por detrás de esos incidentes y las lecciones que pueden aprenderse a partir de ellos. Además, uno de los principales descubrimientos del informe es que gran parte de los trabajadores tienen un acceso muy amplio a los datos, lo que multiplica los daños cuando las cuentas corporativas se ven comprometidas.

Para esa publicación, también hemos tenido en cuenta otro estudio de Ponemon sobre seguridad, el de “2016 Global Cloud Data Security”, que ha escuchado a profesionales de Estados Unidos, Australia, Francia, Japón, y Brasil, entre otros países, acerca de la seguridad digital en las soluciones en Nube, tema bastante pertinente para la realidad de gran parte de las empresas del mundo actualmente.

 

1.- Negligencia interna.

La razón ya mencionada en los párrafos anteriores es dos veces más probable de provocar un comprometimiento de los datos que cualquier otra razón, como, por ejemplo, ataques externos o empleados con malas intenciones. La violación de datos fue la razón indicada como culpable del trastorno por cerca del 50% de los empleados evaluados en el estudio de Ponemon.

 

2.- Ransomware en crecimiento.

78% de los participantes del primer estudio han afirmado que están extremadamente preocupados con el crecimiento de las amenazas Ransomware. Esa amenaza es complicada, pues suele ser muy sofisticada y, generalmente, exige una recompensa muy alta para la devolución segura de los datos.

Hasta el momento gran parte de las empresas, 72%, afirma no haber sufrido ataque Ransomware. Pero, el crecimiento de la amenaza preocupa a los responsables por la seguridad de los datos. Y de las empresas que ya han sufrido con eso, 54% de ellas han detectado la violación de las informaciones en 24 horas.

 

3.- Acceso no autorizado.

Las tareas actuales de los empleados exigen que ellos accedan a más datos de propiedad industrial. Cerca del 88% de los empleados afirman que sus funciones exigen acceder a datos de clientes, lista de contactos, registros de empleados, informes financieros, documentos confidenciales de negocios, herramientas de software, entre otros activos de información. Por eso, las empresas deben desarrollar o implementar herramientas de rastreo de acceso de los empleados a los datos de propiedad industrial. Por ahora, sólo 29% de los que respondieron han afirmado que sus empresas han implementado un programa completo de restricción de los “menos privilegiados” con relación al acceso a informaciones sigilosas.

 

4.- Falta de administración del acceso al sistema.

Las empresas no suelen mantener un informe rastreable de la actividad de los archivos en el sistema. La falla en la auditoría de la actividad de archivos en el sistema es una vulnerabilidad significativa, especialmente con relación al Ransomware. Sin la auditoría, no es posible determinar cuáles archivos han sido encriptados por un Ransomware. Para dar una idea, sólo 28% de los empleados evaluados guardan los informes de acceso por más de 1 año.

 

5.- No borrar archivos.

Los usuarios finales no borran archivos, lo que aumenta la vulnerabilidad de la seguridad digital. Cerca del 43% de los empleados retienen y almacenan para siempre los documentos o archivos que ellos crean o trabajan.

 

6.- La migración a la Nube está lenta.

La migración a la Cloud está sucediendo a una velocidad más lenta que la esperada. Aún se almacenan los datos sigilosos en modelos On-Premise, por lo que 86% de los que respondieron han afirmado que almacenan los datos en modelos de ese tipo.

Algunas empresas ya hicieron esa migración. Y el tipo de datos que ellas están moviendo a la Nube también son las informaciones que corren más riesgo. Y fue justamente el almacenamiento de informaciones sobre los clientes en ambientes en Nube que ha incrementado considerablemente de 2014 a 2016: del 53% para el 62%.

Sin embargo, un estudio específico sobre seguridad en la Nube realizado por Ponemon ha descubierto que sólo 21% de los responsables por la seguridad digital han estado o siempre están involucrados en la selección o en las decisiones de los proveedores de aplicaciones y soluciones en Nube.

 

N. de P. Comstor

¿Por qué el SDS es el futuro de la infraestructura de TI?

Impulsado por la virtualización de servidores en el centro de datos, en los últimos cinco años el almacenamiento definido por software, en inglés conocido como Software Defined Storage (SDS), ha cobrado mayor ímpetu en el mercado de TI. Ofrece una perspectiva mucho más simple en comparación al almacenamiento tradicional de datos, porque el software que controla las funcionalidades relacionadas al almacenamiento se encuentra separado del hardware. Esto implica una reducción en la complejidad, debido a que ya no es necesario fabricar el hardware a la medida.

La innovación no solamente está ligada a la fabricación de componentes de hardware, sino que surge del desarrollo de software, que es más ágil, reduce los ciclos de desarrollo y tiene un tiempo más rápido de llegada al mercado.

Para los usuarios en las empresas que dependen de la infraestructura tecnológica, el elemento de almacenamiento ‘definido por software’, posibilita mejores niveles de respuesta y agilidad. El cliente busca mayor flexibilidad con su almacenamiento, desde reducción del espacio físico, hasta simplificar la implementación y administración continua. Así, al eliminar la complejidad del hardware, también se simplifica el software.

Un buen ejemplo es la manera en que los datos están protegidos en un disco mecánico (hard-disk) estándar. Si se tiene un solo disco físico, quiere decir que, de presentarse una falla mecánica en ese disco, se pierden todos los datos. Cuando se usa un conjunto redundante de discos independientes (RAID, por sus siglas en inglés), los datos se protegen ya que se tienen copias múltiples de los datos distribuidas en varios discos físicos, además de comprobaciones de paridad empleadas para recrear la información en caso de falla del disco. Las soluciones tradicionales de almacenamiento emplean discos de repuesto que permanecen inactivos, sencillamente esperando una falla, para reconstruir los datos perdidos en el disco, utilizando la información de paridad.

En lugar de proporcionar disponibilidad a nivel de disco físico, un método de almacenamiento mucho más eficiente y confiable es a través de hardware como los discos de estado sólido (Solid State Drives, SSDs) o también conocido como flash. Como son mucho menos propensos a fallas, permiten que los RAID sean removidos de la unidad de disco física en segmentos (que incluyen la paridad) y están distribuidos en múltiples SSDs dentro del equipo de almacenamiento.

El beneficio fundamental es que, en caso de que las SSD presenten alguna falla, solamente los datos en uso se reconstruyen desde la paridad en cuestión de minutos, a diferencia del disco físico completo, el cual puede tomar varios días.

Cuando se ofrecen estas capacidades en software, los fabricantes son mucho más ágiles al brindar nuevas funcionalidades a los clientes. La capacidad de realizar esa actualización de software o hardware en un horario de negocios o de manera repetida, sin interrupción de los servicios, sirve para fortalecer la confianza de un cliente. Este proceso toma tiempo y recursos, pero el software definido significa que el personal capacitado y especializado puede monitorear el cambio de manera remota, así como también cualquier necesidad de respaldo y mantenimiento. Con ello se reducen los costos operativos en materia de personal, quienes ya no tienen que trabajar fines de semana o durante la noche para completar los mantenimientos del almacenamiento.

Otro beneficio importante del software definido es que, al cambiar los componentes de la solución de almacenamiento, no se impacta la disponibilidad del sistema.

La inversión puede ser inicialmente mínima e ir creciendo con el tiempo, sin interrupción al negocio. Esto crea un modelo al estilo suscripción donde el cliente solamente compra lo que quiere, según lo necesita. A medida que cambian las necesidades y las proyecciones de planeación en la capacidad, se pueden introducir componentes adicionales para escalar la capacidad o el desempeño.

Se acabaron aquellos tiempos en que se dimensionaba una solución con toda la capacidad y rendimiento adquirida el primer año para aguantar los próximos tres o cinco años y así obtener el mejor precio de un proveedor. Tradicionalmente, este proceso se ha visto plagado de incertidumbre: ¿tendrá la solución el tamaño correcto para la capacidad / desempeño que necesito según el ciclo de vida de estos activos? ¿Al dimensionar la solución, habrán tomado en cuenta, los arquitectos, mis necesidades cambiantes de negocio? ¿Nos irán a cobrar mucho en cargos de mantenimiento para garantizar el soporte de la solución una vez que se haya vencido la garantía? ¿Qué sucede si quiero llevar el activo más allá de su ciclo de vida previsto? ¿Y si ese ciclo de vida pudiera llegar a ser de 10 años en lugar de 5? ¿Nos veremos obligados a volver a comprar la solución y tendremos que repetir todo el proceso?

El software definido implica que se pueden cambiar todos los componentes en la solución de almacenamiento sin interrupciones o sin impacto alguno a la disponibilidad ni al desempeño de las aplicaciones de producción.

Cuando se introducen nuevas tecnologías de almacenamiento, por ejemplo, con el caso de NVMe (Non-Volatile Memory Express), se pueden integrar fácilmente a la solución existente. No es necesario actualizar al producto de almacenamiento 2.0 ni volver a comprar capacidad que ya sea de su propiedad, mucho menos las capacidades, recursos e inversión financiera necesaria para migrar datos hacia la nueva plataforma.

El almacenamiento definido por el software no solamente es valioso para un equipo de tecnología, en el sentido de ahorrar tiempo que se puede redireccionar al negocio, sino que también apoya el crecimiento general de la organización. Es evidente que el software definido es el futuro de los componentes de infraestructura y eso que ni siquiera hemos empezado a ver cómo llega a impactar la orquestación / automatización –esa, es la siguiente historia.

 

Por Douglas Wallace,

gerente general para

América Latina y el Caribe (excepto Brasil) de

Pure Storage.

Disponibilidad de datos atraerá la próxima generación de talento

La innovación tecnológica y el surgimiento de la generación de los millennials están estrechamente relacionados. Pocos adjetivos pueden describir con exactitud el grado al cual la tecnología ha alterado de raíz la manera en que vivimos y trabajamos como consumidores y empresas. Lo que podemos decir es que los millennials han estado expuestos a la tecnología moderna durante casi toda su vida y están acostumbrados a un mundo en su mayoría digital. Sus aspiraciones profesionales, actitudes hacia el trabajo y conocimiento de herramientas, aplicaciones y servicios definen la cultura laboral del siglo XXI, lo cual tiene un efecto colateral en cómo  se interactúa con los millennials que actualmente forman parte de la fuerza laboral.

 

En la era moderna, todas las empresas deben ser digitales

Las nuevas tecnologías están creando industrias nuevas y reemplazando los viejos modelos de negocio. Todas las empresas del mundo, no obstante sus industrias, ya deben estar en el proceso de convertirse en una compañía verdaderamente digital que cada vez se convierte más claramente en una ventaja competitiva real. Aunque esto sin duda beneficiará a los clientes finales de la empresa —quienes desean poder negociar en todo momento, desde cualquier dispositivo y lugar— los millennials también perciben que sus expectativas digitales se cumplirán en el lugar de trabajo. No debiera sorprender que la mayoría de las compañías que atraen a los talentosos millennials sean innovadores tecnológicos que aunque quizá no busquen específicamente una fuerza laboral constituida por millennials, su cultura, reputación tecnológica y administración les permiten darse el lujo de elegir al mejor talento joven.

De acuerdo con PWC, en el 2020, los millennials formarán el 50% de la fuerza laboral global y el 41% de los mismos prefieren comunicarse electrónicamente que en persona o por teléfono. Asimismo, se trata de una generación que tiene expectativas específicas sobre cómo utilizar la tecnología en el lugar de trabajo. El 59% afirma que trabajar en una compañía que ofrezca tecnología de punta es importante para ellos al considerar un empleo, pero que por lo general utilizan la tecnología de la compañía conjuntamente con la suya. Por lo tanto, utilizar los servicios basados en la nube en conjunto con las soluciones in situ de la compañía será un factor crítico. A pesar de la disponibilidad de diferentes proveedores de nube, son los datos Always-On y constantemente disponibles, los más importantes para acortar la brecha digital con los millennials.

Las expectativas de los millennials son más grandes que nunca. La reputación de la empresa es altamente valorada, por lo que deben contar con un proceso listo para implementarse en situaciones de crisis – una solución que utilice servidores virtuales, almacenamiento moderno y la nube para lograr una recuperación rápida, flexible y confiable en no más de 15 minutos – ya que el más leve instante de indisponibilidad puede generar un impacto negativo y desproporcionado tanto en la reputación como en los ingresos.

 

De 9 a 6 — una cosa del pasado para los millennials

La generación más joven tiene el control al tratarse de nuevas prácticas laborales. Se espera que sólo el 29% de los millennials trabajen dentro de un horario de oficina “normal” en el 2022, lo que pone en peligro los sistemas existentes y aumenta la necesidad de contar con tecnología que garantice la disponibilidad.  La tecnología ya desempeña un papel crítico en la aplicación de prácticas laborales más eficaces y flexibles, lo que crea un ambiente en el cual los empleados que se encuentran fuera de la oficina tradicional pueden trabajar en forma colaborativa y efectiva. Los millennials esperan un ecosistema tecnológico en el lugar de trabajo que incluya redes sociales, mensajes instantáneos y video sobre demanda, por citar algunos ejemplos. Las tecnologías modernas que brindan acceso remoto permiten acceder a las aplicaciones de uso diario, las redes y el almacenamiento desde cualquier lugar, de modo que los empleados no necesitan estar sentados en su cubículo para poder trabajar.

La anatomía del millennial es radicalmente distinta a la de las generaciones anteriores, y la tecnología es el diferenciador principal. Los líderes empresariales, el departamento de TI y el departamento de Recursos Humanos deben trabajar juntos para entender lo que realmente le interesa a esta generación. Desde luego, el Always-On Enterprise rico en datos es un tema recurrente al analizar las preferencias tecnológicas de la generación de los millennials, lo que fundamenta la relevancia de la Disponibilidad en esta era digital.

 

Por Richard Agnew, vicepresidente Regional, Veeam Software

Progresa la Mujer en el campo laboral

El 8 de marzo se cebra el Día Internacional de la Mujer. En este marco LinkedIn nos muestra cómo es que ha avanzado el mundo laboral con la creación de un mundo más inclusivo, con datos que pueden ayudarnos a pensar críticamente sobre el estado actual de la brecha profesional de género y cómo cerrarla.

La famosa red social se dio a la tarea de analizar millones de perfiles de LinkedIn para ver las industrias, los títulos de trabajo y los países donde las mujeres están prosperando, para ayudar a identificar las barreras que la fuerza de trabajo global todavía necesita superar.

 

Están aumentado las mujeres líderes a nivel mundial

Desde 2008, más mujeres han sido contratadas para posiciones de liderazgo en todo el mundo. Si bien, todavía hay una brecha, estamos viendo avances importantes y las mujeres ahora tienen un promedio de poco más del 25% de todas las posiciones de liderazgo a nivel mundial. Nuestros datos muestran que la India, el país que históricamente se ha quedado rezagado en la contratación de mujeres, ha ganado impulso significativo con el mayor incremento en contrataciones en puestos de liderazgo (25%).

De los 10 países que se analizaron, entre ellos México, fueron Canadá, Estados Unidos y Francia los que tienen el porcentaje más alto de género femenino en el liderazgo, con un promedio de un tercio de las mujeres que ocupan estas posiciones en niveles directivos y hacia arriba.

 

Organizaciones sin fines de lucro y Educación cierran la brecha de liderazgo. Sector tecnológico gana impulso

La industria educativa y organizaciones sin fines de lucro está liderando el camino para cerrar la brecha entre hombres y mujeres líderes. En estos sectores, las mujeres están siendo contratadas para el 47% de las posiciones de liderazgo. Los sectores de cuidado de la salud y farmacéutica también tienen un alto número de mujeres en el liderazgo con casi la mitad de estas posiciones ocupadas por mujeres (46%).

Puede ser una sorpresa que la industria de la tecnología haya experimentado el mayor cambio con un aumento del 18% en las mujeres contratadas. Por el contrario, la industria petrolera y energética redujo en un 5% su contratación de mujeres líderes.

Las mujeres CEOs representan sólo el 18% de la fuerza de trabajo

En el nivel C, el cargo que tienen las mujeres en equivalencia a los hombres es director de Recursos Humanos (56%, que refiere un aumento del 82% desde 2008). En contraste, las mujeres CEO todavía representan sólo el 18% de la fuerza de trabajo. En el nivel directivo, la contratación de mujeres para el puesto de director de Tecnologías de la Información ha aumentado en un 57% desde 2008.

 

Más mujeres en tecnología

También evaluamos los roles en los que las mujeres estaban siendo contratadas en general. Curiosamente, las contrataciones de mujeres en empleos tecnológicos están en aumento. Los tres principales puestos de trabajo que han experimentado el mayor crecimiento son los tecnológicos: diseñador UX (67% de aumento), director de tecnología (60% de aumento) y desarrollador web (40% de aumento).

Dirección y liderazgo: las habilidades más importantes para mujeres líderes

Para determinar los atributos de las mujeres líderes, también se examinó las habilidades más comunes basadas en perfiles de LinkedIn. La dirección y el liderazgo encabezan la lista de habilidades para las mujeres en posiciones directivas. Curiosamente, el servicio al cliente y hablar en público también fueron populares.

1. Gestión

2. Liderazgo

3. Planificación estratégica

4. Servicio al cliente

5. Hablar en público

6. Comercialización

7. Gestión de proyectos

8. Medios de comunicación social

9. Planificación de eventos

10. Investigación

 

 

La igualdad de género en el trabajo es una prioridad creciente

Nuestros datos muestran que la diversidad y la inclusión se está convirtiendo en una prioridad para las empresas en todo el mundo. Más del 37% de los líderes en adquisición de talento creen que la diversidad será la tendencia número uno que define el futuro de la contratación. Además, nuestros datos muestran que ha habido un aumento del 35% en las contrataciones globales realizadas con títulos de trabajo de diversidad en los últimos ocho años. Esto podría reflejar un mayor énfasis de los líderes empresariales que buscan cerrar la brecha de género, particularmente, en los niveles superiores.

Aunque las empresas han avanzado a nivel mundial para reducir la brecha de género en el lugar de trabajo, todavía queda mucho trabajo por hacer. Uno de los aspectos clave para cerrar la brecha de género es identificar dónde hemos progresado, enfrentar los obstáculos y proporcionar recursos para ayudar a crear caminos de liderazgo para las mujeres.

 

 

-N. de P. LinkedIn.

La Inteligencia Artificial y máquinas aprenden contra ataques informáticos

Se dice mucho alrededor del tema de máquinas que aprenden y máquina contra máquina. Sin embargo, es importante separar los temas. Mientras las máquinas que aprenden permiten a las computadoras aprender sin programación explícita, el paradigma de máquina contra máquina está enraizado en la democratización del malware, donde cada ciclo de un ataque, desde infraestructuras de comandos de control a campañas de phishing, están disponibles para renta. Nada necesita ser inventado otra vez.

Desafortunadamente, mientras el volumen y diversidad de los ataques continúan elevándose, la mayoría de las organizaciones continúan respondiendo a través de métodos manuales. Esa es una pelea de máquina contra humano, y una posición de desventaja nos hace cuestionarnos: ¿existe una forma de poner a los procesos, gente y productos, al nivel en el que se está llevando a cabo la pelea?

La clave de la supervivencia a una sequía de recursos de última generación es la automatización, combinado con la habilidad de entregar datos enriquecidos a la fuerza de trabajo disponible, para que puedan de manera mucho más fácil, ver, detectar y responder a los ataques informáticos. La visibilidad es un elemento fundamental de la ciberseguridad.

Para proteger activos de alto nivel (todas las máquinas, aplicaciones, datos y gente que está encargada del negocio), los gerentes de respuesta a incidentes, tienen que ser capaces de discernir entre lo que es relevante de lo que es sólo ruido en la red.

Existe una oportunidad para que las organizaciones utilicen inteligencia artificial (AI) para eliminar el sobrante del Big Data; el componente humano / emocional de la inteligencia humana es aún muy valioso para discernir e interpretar los datos, prever lo que pueda estar en riesgo y aplicar las soluciones correctas.

En otras palabras, no estamos en un punto donde podamos dejar todo en manos de máquinas, además, ese no es la meta. El elemento humano es integral, su rol, sin embargo, es lo que determinará el examinar cada notificación de incidentes y amenazas para centrarse en tomar las medidas adecuadas y garantizar el cumplimiento. Si vamos a ver al robo de datos como señales de advertencia, es ideal contar con una protección para la misma inteligencia artificial (sobre todo a la inteligencia artificial que sana a sí misma), para evitar un motín y que la máquina tome control de todo.

 

Inteligencia artificial y máquinas que aprenden

Sobre la inteligencia artificial y las máquinas que aprenden. Cada una sirve a un propósito en particular, ambas confían en el elemento humano. De hecho, el nivel de automatización que cada una puede proveer, depende de la inteligencia y capacidades humanas. Ya no vivimos en un mundo con perímetros seguros, lo que sugiere que podemos aplicar de manera inmediata este potencial en el corto plazo para aprovechar a las máquinas que aprenden para detectar intrusiones y técnicas de inteligencia artificial para predecir y descubrir intentos de ataques mucho más rápido.

Todavía no estamos ahí. Pero si usted lo requiere hoy, lo mejor es consumirlo como si fuera un servicio. No importa que decisión tome alrededor de la inteligencia artificial, hoy todos debemos de trabajar para mejorar nuestra cultura de la ciberseguridad. No olvidar lo básico para asegurar pruebas, remediación, encriptación de datos, control de acceso, segmentación de red y visibilidad total de la red / endpoints.

 

N. de P. Gigamon

Consumidores desconfían de Hogares Inteligentes que saben demasiado: Gartner

Alrededor de dos tercios de los consumidores están preocupados por los dispositivos IoT que escuchan sus conversaciones, según refleja un estudio publicado ayer por la firma de análisis Gartner.

Esto se dio a conocer tras haberse publicado noticias como la de los presentadores de televisión que activaron involuntariamente el asistente de voz Amazon Echo de los telespectadores o la de los datos de asistentes digitales que fueron utilizados como pruebas en procesos penales.

Las preocupaciones por la privacidad son un obstáculo que las smart home aún tienen que superar, explica Gartner en su informe.

De hecho, la firma de análisis norteamericana detectó que la mayor parte de las personas no creen necesitar lo que las casas inteligentes les ofrecen. Los consumidores IoT aún se encuentran en fase de adopción temprana, tal como concluye Gartner en su encuesta, realizada a casi 10.000 personas durante la segunda mitad de 2016 en Estados Unidos, Reino Unido y Australia.

La conexión de electrodomésticos entre sí e Internet pueden facilitar la vida a las personas y conseguir que los hogares sean más eficientes. Por ejemplo, los termostatos inteligentes pueden aprender los patrones de vida de una familia y aumentar el calor o enfriar en los momentos necesarios. Si se orquestan varios productos pueden desarrollar acciones conjuntamente como atenuar las luces, bajar las persianas y detener el lavavajillas cuando se enciende la televisión, al menos en la teoría. Pero para que todo esto tenga éxito a largo plazo, los consumidores tienen que querer poseer una casa inteligente y estar dispuestos a pagar por ella, aseguró Amanda Sabia, analista de Gartner.

Sin embargo, algunos de los resultados revelados en el informe no son muy prometedores. Tan solo un cuarto de los encuestados se ha sentido atraído por la idea de tener dispositivos que se anticipen a sus necesidades y hagan cambios automáticamente.

Los productos de las smart home más utilizados a día de hoy son los sistemas de alarmas que detectan las actividades sospechosas y luego las notifican a las compañías de seguridad para que estas contacten con los residentes si comprueban que se trata de una situación peligrosa. Alrededor del 18% de los encuestados utiliza estos sistemas.

Tan solo el 9% de las personas que cumplimentaron la encuesta utiliza productos IoT para la automatización de la vivienda o para la gestión de la energía, como sistemas para la puesta en marcha a distancia de luces, electrodomésticos y calefacción.

 

Stephen Lawson