fbpx
Las mujeres en el sector TIC: una prioridad para las empresas

Las mujeres en el sector TIC: una prioridad para las empresas

El sector de las Tecnologías de la Información y la Comunicación (TIC) es el sector de la economía mundial con el mayor crecimiento. Sin embargo, el acceso a las nuevas tecnologías no es equitativo para las mujeres ya que deben superar obstáculos de orden ideológico, sistémico e institucional para poder acceder a las oportunidades de empleo que ofrece el sector.

La desigualdad entre sexos es evidente en el sector TIC. Según la Comisión Europea (CE) solo un 7% de los 30 millones de empleados del sector son mujeres. El barómetro del Sector Tecnológico en Cataluña 2017 precisa que, en España, sólo un 15% de los profesionales del sector de las TIC son mujeres.

Los datos de ocupación del INE demuestran que la posición de la mujer en el sector tecnológico es minoritaria y, no ha evolucionado en los últimos años.

¿Por qué tiene la mujer un “papel residual” en el sector de las TIC?

Existen diversos motivos para explicar el alejamiento de las mujeres de las carreras profesionales con más futuro en los próximos años:

  • Falta de formación de talentos femeninos en el sector

La Unión Europea recalca la necesidad de fomentar el interés en carreras STEM (Ciencia, Tecnología, Ingeniería y Matemáticas) para poder responder al fuerte crecimiento previsto en la demanda de profesionales en los próximos años. En España, solo el 25% de los graduados son mujeres en estas carreras universitarias.

Diferentes estudios demuestran que, desde la educación primaria, se crea una brecha entre los niños y las niñas en cuanto a su percepción de las matemáticas, base de la formación tecnológica. Esta brecha está fomentada por criterios socioculturales.

  • “Invisibilidad” femenina

Según Núria Agell, Directora del Departamento de Operaciones, Innovación y Data Sciences de ESADE:

El desequilibrio entre hombres y mujeres en el sector TIC podría también explicarse por la falta de referentes femeninos en áreas científicas y tecnológicas, sea en los centros de formación o en las empresas. Los protagonistas del mundo de los negocios y la administración deben actuar conjuntamente para incentivar un cambio cultural en los sectores tecnológicos.

  • Construcción de género, estereotipo de la mujer trabajadora

Varios estudios han permitido entender los estereotipos que relacionan género y tecnología. Estos estereotipos se mantienen o se destruyen en el día a día, gracias a interacciones, a menudo lingüísticas. Por ejemplo, el cambio de nombre de una carrera tecnológica puede impactar directamente en la presencia de las mujeres. En la carrera de “Licenciatura en Informática”, había 40% de mujeres matriculadas; al cambiar el nombre a “Ingeniería Informática”, se redujo el porcentaje progresivamente hasta casi un 10%.

La baja representación de las mujeres en el sector de las TIC también está relacionada con fenómenos de discriminación. Efectivamente, el estereotipo de género desvaloriza el talento y las competencias de las mujeres en las profesiones numéricas. De esta forma, las mujeres tienen menos oportunidades de carrera, y más dificultades para integrar redes de formación.

Desafío del sector TIC y medidas para incorporar las mujeres

El bajo número de mujeres en las profesiones de las TIC es un desafío para las empresas y la sociedad. Las mujeres participan poco en la concepción de productos y procedimientos relacionados con las TIC que constituyen una fuente mayor de innovación y desarrollo de nuestra sociedad. Sin embargo, las mujeres constituyen un potencial de crecimiento sin explotar, según la CE. Las empresas que han puesto en marcha una política de diversidad siguen con dificultades para contratar mujeres en estas profesiones técnicas.

Es necesario un cambio cultural ya que el estereotipo de género también está consolidado por las mujeres. En este sentido, se han puesto en marcha varios programas para incentivar la inscripción de las mujeres en la tecnología:

Incrementar la presencia de las mujeres en las profesiones tecnológicas es imprescindible para cubrir las futuras necesidades de profesionales del sector TIC. Una mayor concienciación de la necesidad de inclusión social de las mujeres permitirá su inserción en las TIC gracias a un cambio cultural y a las nuevas prácticas del sector.

 

Volver al BLOG

 

Compartir:
error
¿Cómo actúa el virus Ransomware? ¿Cómo protegerse?

¿Cómo actúa el virus Ransomware? ¿Cómo protegerse?

En mayo pasado, una ola de ciberataques golpeó numerosas empresas y entidades, en más de 100 países: el ransomware sembró un pánico real en los usuarios del mundo virtual. Realmente dañino para el funcionamiento de las organizaciones, este tipo de ataques de alcance mundial ha aumentado considerablemente desde 2016. Las soluciones para evitar un ataque existen y son eficientes. ¡Mejor prevenir que curar!

¿Qué es el Ransomware?

Ransomware es un software malicioso que bloquea el acceso a los dispositivitos y datos de los usuarios. Los ciberatacantes solicitan a sus víctimas el pago de un rescate para recuperar archivos y funcionalidades de sus equipos. Sus estrategias son diferentes y los atacantes de ransomware pueden llegar a fingir ser organismos legales para extorsionar a los usuarios.

Se han identificado un centenar de tipos de ransomwares; los más frecuentes actualmente son CoinVault y PCLock. También se está difundiendo el CryptoLocker, virus que no solamente codifica todos los archivos del equipo contaminado, pero también de cualquier unidad de la red compartida o conectada al equipo atacado.

¿Quién está amenazado por el Ransomware?

Organizaciones gubernamentales, colectividades locales, Pymes, usuarios particulares… cualquier puede ser una víctima. Sin embargo, las Pymes constituyen un blanco privilegiado por los ciberatacantes por la vulnerabilidad que presentan.

Por una parte, una Pyme dispone generalmente herramientas informáticas menos protegidas y puede hacer parte de «redes económicas», lo que facilita el acceso de los hackers a su sistema operativo.

Por otra parte, está expuesta a pérdidas económicas por la pérdida de datos sensibles y la paralización de su actividad, y que generalmente son difíciles de asumir por su pequeña estructura.

Cómo protegerse del Ransomware en 7 pasos:

  1. Hacer una copia de seguridad periódica de los equipos y servidores.

Realizar un backup regularmente es la manera más eficiente para no perder documentos y poder restaurar el sistema después de “desinfectar” el equipo. Prever un sistema de backup de todos los ficheros críticos permite limitar el daño causado por el malware.

Es importante de acordarse de que un virus como el Cryptolocker también codifica los archivos en unidades asignadas (discos externos, memorias USB, espacios de almacenamiento en la red o en la nube). Por lo tanto, el servicio de backup no debe ser asignado a ninguna letra de unidad, ni conectado mientras no se realice la copia de seguridad.

  1. Actualizar todos los softwares y aplicaciones

Antes de todo, es imprescindible la actualización de todos los softwares y programas antivirus. El ransomware aprovecha fácilmente un software desactualizado por su vulnerabilidad. Es eficiente habilitar las actualizaciones de seguridad automáticas de los fabricantes, pero también lanzar actualizaciones adicionales no programadas. Las actualizaciones automáticas siempre deben ser activadas desde el sitio web del fabricante.

  1. Instalar un paquete de seguridad fiable

Sea cual sea el malware, siempre es recomendable tener un software antivirus y un firewall que identifiquen las amenazas. Contar con ambas capas de protección limita los ciberataques. Un profesional en soluciones TIC puede ayudar a definir las herramientas adecuadas según el tipo de ataque potencial:

  • Para bloquear la entrada vía páginas web con scripts maliciosos (plug-in o extensión de navegador, Codec multimedia, programas compartidos en la red…)
  • Para rechazar en spam o eliminar el correo electrónico que contiene archivos adjuntos dudosos.
  1. Vigilar las extensiones ocultas de los archivos

Obviamente, es necesario extremar las precauciones ante mails recibidos de remitentes desconocidos, especialmente cuando incluyen ficheros adjuntos. Desactivar la configuración de Windows que oculta las extensiones tipos de archivos conocidos también ayuda a reconocer un ataque de este tipo. Cryptolocker usa archivos con extensión “.PDF.EXE”.

  1. Filtrar todos los archivos .EXE recibidos por correo electrónico

La mayoría de los servicios de correo electrónico permiten filtrar ficheros adjuntos por extensión. Configurar el sistema para rechazar automáticamente los ficheros “.EXE” o con doble extensión limitará los ataques.

  1. Proteger las unidades de red y limitar los accesos de los usuarios

Sea cual sea el número de asalariados, es imprescindible que cada uno tenga acceso exclusivamente a los datos autorizados. Instaurar un sistema con contraseñas y restricciones de control de acceso para impedir el acceso indebido. Los archivos en las unidades de red con un acceso de solo lectura también limitan las amenazas de cifrado.

  1. Proteger las redes inalámbricas

Las Pymes deben usar contraseñas y códigos de usuarios seguros, y seleccionar protocolos de cifrado reconocidos (WPA2 et AES). Es recomendable crear redes inalámbricas distintas para las personas externas a la empresa.

¿Se puede eliminar el Ransomware?

A fecha de hoy, no existen realmente soluciones para eliminar los ransomwares. Sin embargo, podemos dar 3 recomendaciones:

  1. NO PAGAR EL RESCATE

Ceder al chantaje no garantiza en ningún que el atacante va a suministrar un método para desbloquear su equipo o para descifrar sus archivos. Sino que el atacante puede usar su dinero para financiar ataques adicionales.

  1. Aislar su equipo

Si el equipo está en red, desconectarlo para evitar que contamine las unidades de red a las cuales tiene acceso.

  1. Usar la herramienta de eliminación de ransomware del software antivirus instalado

Iniciar un scan completo del sistema para identificar y eliminar los ataques recibidos. Los fabricantes presentan varias soluciones de seguridad para la eliminación de malwares. Microsoft Security Essentials y Microsoft Safety Scanner han demostrado su eficiencia.

Existen herramientas de eliminación gratis en internet. Sin embargo, pueden ser también programas maliciosos.

Prevenir los ransomwares es más fácil que recuperar los archivos dañados, Aconsejamos seguir todos los pasos para frustrar el ciberataque y evitar, de esta forma, pérdidas económicas relacionadas con la pérdida de datos.

Contacta con nosotros para cualquier duda o si sospechas de haber recibido algún ciberataque.

 

Volver al BLOG

 

Compartir:
error
Caso práctico: Ingeniería para alimentación como servicio con IoT (Internet of Things)

Caso práctico: Ingeniería para alimentación como servicio con IoT (Internet of Things)

CLIENTE

Ubicado en Cataluña, nuestro cliente es una empresa de ingeniera, especializada en procesos industriales para el sector de la alimentación procesada para animales (fabricantes de fertilizantes, mezcladoras verticales y fábricas de pienso).

La empresa gestiona proyectos industriales globales: desde la creación de plantas de alta tecnología hasta su mantenimiento. Su concepto industrial incluye varios pasos:

  • un estudio estratégico de la producción de sus clientes,
  • la concepción a medida de la maquinaria necesaria para la producción
  • la integración del equipamiento en la estructura existente
  • La instalación de las estructuras productivas
  • Un servicio post-venta de alta calidad: asistencia vía web y teléfono.

 

PROBLEMÁTICA

Aunque el servicio post-venta disponga de un equipo humano cualificado, la empresa necesita mejorar la rentabilidad del servicio y sus prestaciones al cliente:

  • El Servicio post-venta se factura “por uso”, y es poco rentable si se considera la inversión importante en herramientas (web) y la disponibilidad de recursos humanos cualificados.
  • Responder a las necesidades de servicio de los clientes es imprescindible para mantener una imagen profesional y un posicionamiento competitivo en el mercado. El servicio debe permitir disminuir los costes de producción de sus clientes, optimizando el funcionamiento del equipamiento industrial: ahorro de tiempo en las averías, aporte de conocimientos técnicos, minimización de los riesgos, mejor utilización de los equipamientos…

En resumen, nuestro cliente debe mejorar su servicio para ofrecer un valor añadido real a los fabricantes de alimentos para animales, usuarios de sus soluciones industriales.

El reto planteado es convertir el servicio post-venta en un servicio con más valor para el cliente y que esté orientado a la prevención de problemas.

Tenemos un cliente, una problemática y un reto, veamos la solución de amger:pro.

 

Volver al BLOG

 

Compartir:
error