{"id":13576,"date":"2018-10-23T08:36:11","date_gmt":"2018-10-23T14:36:11","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13576"},"modified":"2018-10-23T08:38:28","modified_gmt":"2018-10-23T14:38:28","slug":"cyberstarts-boston-2018","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cyberstarts-boston-2018\/13576\/","title":{"rendered":"CyberStarts Boston de Kaspersky Lab"},"content":{"rendered":"<p><img decoding=\"async\" class=\"aligncenter wp-image-17226 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/10\/22164153\/cyberstarts-boston-2018-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>Un 11 % no es nada. \u00bfO acaso eliminar\u00edas una aplicaci\u00f3n con un porcentaje del 11 % de riesgo de lesi\u00f3n o ciberincidente? No, \u00bfverdad? Pero cuando se trata de un puesto de trabajo, este mismo porcentaje puede ser abrumador. Y este 11 % representa la presencia de las mujeres en el mundo de la ciberseguridad.<\/p>\n<p>La ciberseguridad se enfrenta a una escasez alarmante de profesionales y la soluci\u00f3n puede parecer simple: fomentar el inter\u00e9s de las chicas en la tecnolog\u00eda, pero la realidad es algo m\u00e1s compleja. Para empezar, atraer el inter\u00e9s de las chicas no es el problema. Y, como en Kaspersky Lab nos gustan los retos, decidimos en nuestra investigaci\u00f3n con una conferencia llamada CyberStarts.<\/p>\n<p>Como se\u00f1al\u00f3 <a href=\"https:\/\/twitter.com\/evacide\" target=\"_blank\" rel=\"noopener nofollow\">Eva Galperin<\/a> en <a href=\"https:\/\/www.facebook.com\/Kaspersky\/videos\/2187681874822343\/\" target=\"_blank\" rel=\"noopener nofollow\">nuestra primera charla<\/a>, si el porcentaje es del 11 %, en una sala con 10 desarrolladores, ella es la \u00fanica mujer; por lo que, en una m\u00e1s peque\u00f1a, lo m\u00e1s probable es que directamente ni siquiera haya representaci\u00f3n femenina.<\/p>\n<p>Esta desventaja afecta a las mujeres de forma obvia, pero tambi\u00e9n van en detrimento de la industria y, por tanto, de la ciberseguridad en general.<\/p>\n<p>Al igual que en nuestro sector, despu\u00e9s de identificar un problema, se investigan las soluciones posibles para descubrir qu\u00e9 ha funcionado o no en el pasado, qu\u00e9 funciona ahora y que m\u00e1s se puede intentar.<\/p>\n<h2>Buenos d\u00edas: Lo primero es admitir que tienes un problema<\/h2>\n<p>Todas las mujeres del mundo han experimentado alguna vez desde menosprecios en el trabajo por tener ideas o necesidades familiares hasta agresiones sexuales en el puesto de trabajo o en las conferencias de la industria. Tenemos que dar voz a estas historias, por motivos a\u00fan m\u00e1s relevantes que las propias historias. Por ejemplo, los hombres de la sala de juntas que piensan que han aportado su granito de arena al implantar una directriz que considere iguales a las mujeres que se presentan a los procesos de selecci\u00f3n, pues lo cierto es que estos procesos no lo demuestran, y puede que las mujeres los sorprendan al se\u00f1alar la necesidad constante de los c\u00f3digos de conducta y otras pol\u00edticas. Hablaremos m\u00e1s sobre esto en la pr\u00f3xima secci\u00f3n.<\/p>\n<p>De la charla matutina, llevada a cabo por la directora de ciberseguridad de Electronic Frontier Foundation, Eva Galperin, la conferencia fluy\u00f3 hacia una mesa redonda con Kasha Gauthier, de Advanced Cyber Security Center, Sara Munzinger, de Carbon Black y Lesbians Who Tech, y Pam Stenson, de Alta Associates y de Executive Women\u2019s Forum. En ambas sesiones se habl\u00f3 sobre c\u00f3mo conseguir que chicas y mujeres se interesen por la tecnolog\u00eda, superen lo obst\u00e1culos para acceder a este campo y se queden.<\/p>\n<p>En resumen, estos son aparentemente los problemas universales:<\/p>\n<ul>\n<li>Las mujeres que se adentran en la ciberseguridad se consideran una minor\u00eda.<\/li>\n<li>Adem\u00e1s, estas mujeres, muy j\u00f3venes en su mayor\u00eda, son excepcionalmente vulnerables y es muy probable que recuerden haber experimentado situaciones en las que apenas controlaban sus vidas tecnol\u00f3gicas y, a la vez, hayan sufrido un ataque tecnol\u00f3gico (por ejemplo, <i>hackeo<\/i> o <i>phishing<\/i>) y\/o social a trav\u00e9s del uso de la tecnolog\u00eda (como el ciberacoso).<\/li>\n<li>Puede que se las ignore (a veces incluso literalmente) en las reuniones y conferencias de la industria.<\/li>\n<li>Puede que se vean sometidas a acoso y agresiones sexuales en su puesto de trabajo o en conferencias de la industria.<\/li>\n<li>Al igual que sus colegas masculinos, se beneficiar\u00edan y se sentir\u00edan m\u00e1s productivas si dieran con una mentora, pero con tan poca representaci\u00f3n femenina, es complicado encontrarlas.<\/li>\n<\/ul>\n<h3>En qu\u00e9 nos beneficia a todos la diversidad<\/h3>\n<p>\u00bfDe verdad representa un problema que la industria est\u00e9 repleta de hombres? Si las chicas se interesaran m\u00e1s por la cibertecnolog\u00eda o estuvieran mejor preparadas, estar\u00edan en este sector, \u00bfno?<\/p>\n<p>Pues no. Este grupo del CyberStarts afirma que las mujeres suelen estar bien preparadas para puestos de alta tecnolog\u00eda (<a href=\"https:\/\/www.kaspersky.es\/blog\/closing-gender-gap-cybersec\/14771\/\" target=\"_blank\" rel=\"noopener\">nuestra investigaci\u00f3n lo confirma<\/a>). En la mesa, Munzinger y Stenson describieron brevemente c\u00f3mo el amplio campo de oportunidades de cybertecnolog\u00eda las atrajo de otros campos adyacentes. Y Gauthier a\u00f1adi\u00f3 por qu\u00e9 considera que las mujeres est\u00e1n preparadas para este campo: \u201cLas mujeres solucionamos problemas, colaboramos, respondemos a preguntas e innovamos por naturaleza. La seguridad de la informaci\u00f3n necesita todas estas habilidades\u201d.<\/p>\n<p>El desaf\u00edo de la junta, desde su punto de vista, no es tanto atraer a las mujeres al sector (por ejemplo, con una caza de talentos), sino asegurarse de que se quedan (evitando la famosa fuga de talentos).<\/p>\n<p>\u00bfY por qu\u00e9 deber\u00eda molestarse la industria? Esta es f\u00e1cil: <b>cuantos m\u00e1s seamos, mejores resultados.<\/b> Un grupo de gente con experiencias, actitudes e ingresos similares suelen generar proyectos y productos que abordan sus necesidades, no necesariamente las de todos, y las experiencias e ideas de cada uno refuerzan las de los otros, lo que genera una c\u00e1mara de resonancia.<\/p>\n<p>Es posible que un grupo de hombres no pueda prever las necesidades de muchas madres que tienen que alimentar a sus hijos al final de la jornada laboral o no entienden por qu\u00e9 algunos productos para la salud femenina no solo lo suficientemente atractivos. Imagina que un grupo de personas de clase media abre una oficina en un lugar al que no llega el transporte p\u00fablico u otros lanzan una serie de <a href=\"https:\/\/www.amazon.com\/BIC-Cristal-1-0mm-Black-MSLP16-Blk\/product-reviews\/B004F9QBE6\" target=\"_blank\" rel=\"noopener nofollow\">bol\u00edgrafos exclusivos para mujeres<\/a>, pensando que est\u00e1n dando en el clavo. Si pregunt\u00e1ramos a los inventores de algunas tecnolog\u00edas conectadas sobre sus motivaciones y expectativas, seguramente todos, desde el primero hasta el \u00faltimo, dir\u00edan que nunca pensaron que sus invenciones pudieran ofender a alguien.<\/p>\n<h3>Buenas tardes: Consiguiendo que la industria avance<\/h3>\n<p>Aunque puede resultar gratificante compartir informaci\u00f3n y quejas sobre lo que no est\u00e1 bien en nuestra industria, en cierta medida estamos obligados a mirar hacia el futuro, ya sabes, la parte en la que salvamos al mundo.<\/p>\n<p>Para ello, <a href=\"https:\/\/www.facebook.com\/Kaspersky\/videos\/548085775645089\/\" target=\"_blank\" rel=\"noopener nofollow\">la siguiente charla<\/a>, de la fundadora de BrainBabe y de la CEO y fundandora de CyberSN, Deidre Diamond, trataron directamente sobre c\u00f3mo reparar la fuga de talentos: contratar y conservar la diversidad de talentos en la ciberseguridad.<\/p>\n<p>Aunque los elementos personales e interpersonales de un puesto de trabajo no aparecen en los presupuestos, los estudios han demostrado que la inteligencia emocional est\u00e1 vinculada con los ingresos positivos de una empresa, seg\u00fan se\u00f1ala Diamond. Por tanto, su misi\u00f3n durante el proceso de selecci\u00f3n es ayudar a conseguir relaciones saludables entre los talentos de ambos lados de la mesa. Para ello, busca en el mundo de la inform\u00e1tica y el de la administraci\u00f3n, y todo lo que encuentre por el camino.<\/p>\n<h3>Un proceso constante y repetitivo<\/h3>\n<p>Diamond y el resto de los compa\u00f1eros (que hablaron sobre el liderazgo femenino en la fuerza laboral), trataron los m\u00e9todos para conseguir que el proceso de selecci\u00f3n sea m\u00e1s igualitario, como, por ejemplo, omitiendo los nombres personales que puedan revelar el g\u00e9nero en los curr\u00edculos. Tambi\u00e9n hablaron de la necesidad de <i>conservar<\/i> y no solo contratar a las mujeres, pues el 50 % de las que acceden a trabajos en la industria de la tecnolog\u00eda, acaban abandonando el puesto a los tres a\u00f1os.<\/p>\n<p>Para empezar, est\u00e1n completamente de acuerdo con que \u201ctodos odian (el concepto de) el equilibro del trabajo y la vida personal\u201d. B\u00e1sicamente, destacan que, cuando las mujeres acceden al puesto de trabajo, no dejan las responsabilidades de su vida atr\u00e1s, y esas responsabilidades no empiezan y terminan de 9 a 5 (o de 8 a 6). Por esta raz\u00f3n, para que un puesto de trabajo respete las necesidades de hombres y mujeres debe proporcionar horarios flexibles, la posibilidad de trabajar desde casa y satisfacer ciertas pol\u00edticas de comunicaci\u00f3n y c\u00f3digos de conducto que, en un entorno anteriormente ocupado por hombres, no se pod\u00eda ni imaginar.<\/p>\n<ul>\n<li>Para respetar la diversidad religiosa (o no religiosa), utiliza d\u00edas flexibles.<\/li>\n<li>En vez de obligar a los trabajadores a que refuercen sus propios l\u00edmites, trabaja con estos l\u00edmites.<\/li>\n<li>Controla los resultados, no el tiempo.<\/li>\n<\/ul>\n<p>La fundadora y CEO de SafetyPIN Jenny Thompson, la cual form\u00f3 parte de la reuni\u00f3n de la tarde, tambi\u00e9n se ha percatado de que las mujeres en particular podr\u00edan necesitar un camino que las lleve de regreso a su puesto de trabajo.<\/p>\n<p><a href=\"https:\/\/twitter.com\/lindseyod123\" target=\"_blank\" rel=\"noopener nofollow\">Lindsey O\u2019Donnell<\/a> de Threatpost moder\u00f3 la mesa redonda de la tarde, que representaba el liderazgo femenino en la fuerza laboral, con Thompson, Hazel Butters, fundadora de Prompt Inc., Alena Reva, vicepresidenta de Recursos humanos de Kaspersky Lab, y Addie Swartz, fundador y CEO de reacHIRE.<\/p>\n<p>Adem\u00e1s de hablar sobre la entrada exitosa de las mujeres en la ciberseguridad y su experiencia en los puestos de trabajo actuales, tambi\u00e9n hablaron directamente sobre el trabajo y las carreras en la cibertecnolog\u00eda. Crecer y progresar en una industria dominada por hombres representa muchos desaf\u00edos, como demostrar sus habilidades t\u00e9cnicas en \u00e1reas donde la competencia de la mujer sigue muy cuestionada.<\/p>\n<p>Antes de cerrar la conferencia, la l\u00edder de la mesa ofreci\u00f3 una serie de consejos:<\/p>\n<ul>\n<li>Escoge tus batallas, sobre todo si eres la \u00fanica mujer o formas parte de una peque\u00f1a minor\u00eda.<\/li>\n<li>Observa y aprende de mujeres que lo est\u00e9n logrando, dec\u00e1ntate por los trabajos cibertecnol\u00f3gicos contra todo pron\u00f3stico.<\/li>\n<li>Prep\u00e1rate mentalmente para formar parte de una minor\u00eda de la cibertecnolog\u00eda y no temas no encajar.<\/li>\n<li>Recurre a los consejos de Recursos humanos siempre que lo necesites y recuerda que est\u00e1n a tu disposici\u00f3n.<\/li>\n<li>Disfruta de tu exclusividad.<\/li>\n<li>S\u00e9 inclusiva y no rechaces las ideas y conocimientos ya establecidos, la diversidad nos incluye a todos.<\/li>\n<li>Tendr\u00e1s que mejorar, de hecho, todos tendremos que hacerlo.<\/li>\n<\/ul>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/SB1Z6IL1-4I?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuestra conferencia pretende reforzar la pr\u00f3xima generaci\u00f3n de profesionales de ciberseguridad. <\/p>\n","protected":false},"author":2045,"featured_media":13577,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3144],"tags":[2089,3136,3561,3320,101,3562,2716],"class_list":{"0":"post-13576","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-carrera","9":"tag-concienciacion","10":"tag-cyberstarts","11":"tag-igualdad-de-genero","12":"tag-kaspersky-lab","13":"tag-mujer","14":"tag-trabajos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberstarts-boston-2018\/13576\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberstarts-boston-2018\/14501\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberstarts-boston-2018\/12125\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberstarts-boston-2018\/16432\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberstarts-boston-2018\/14629\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberstarts-boston-2018\/17225\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberstarts-boston-2018\/16503\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberstarts-boston-2018\/24256\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cyberstarts-boston-2018\/9922\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberstarts-boston-2018\/17976\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberstarts-boston-2018\/21844\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberstarts-boston-2018\/21378\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberstarts-boston-2018\/21383\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/concienciacion\/","name":"concienciaci\u00f3n"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2045"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13576"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13576\/revisions"}],"predecessor-version":[{"id":13578,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13576\/revisions\/13578"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13577"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13576"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}