Connect with us

Noticias y Tendencias en Tecnología

Brecha de género en tecnología e ingeniería. Análisis objetivo

sergio liebermann

Publicado

el

mujeres ingenieras brecha de genero

La disparidad en la representación de mujeres en las áreas de tecnología e ingeniería es una realidad persistente a nivel mundial. Si bien los datos varían según el país y la región, en general, las mujeres representan una minoría significativa en estas áreas.

¿Por qué hay más hombres que mujeres en tecnología e ingeniería?

Las causas de esta brecha de género son complejas y multifactoriales. A continuación, se presenta un análisis objetivo y profundo de los principales factores que contribuyen a esta situación:

1. Estereotipos de género y roles sociales:

Desde temprana edad, las niñas y las mujeres se ven expuestas a estereotipos de género que las alejan de las áreas de ciencia, tecnología, ingeniería y matemáticas (STEM). Los juguetes, las actividades extracurriculares y los mensajes sociales a menudo asocian estas áreas con los hombres, lo que puede generar desinterés o incluso autoexclusión en las niñas.

2. Falta de referentes femeninos:

La escasez de mujeres en roles de liderazgo en tecnología e ingeniería limita la existencia de referentes femeninos para las niñas y jóvenes. La falta de modelos a seguir puede dificultar que las niñas visualicen un futuro para sí mismas en estas áreas.

3. Discriminación y acoso:

Desafortunadamente, la discriminación y el acoso hacia las mujeres en el ámbito laboral siguen siendo una realidad en muchas áreas, incluyendo la tecnología y la ingeniería. Estos factores pueden crear un ambiente hostil y disuasivo para las mujeres que buscan ingresar o permanecer en estas áreas.

4. Desequilibrios en las responsabilidades del cuidado del hogar:

Las responsabilidades de cuidado del hogar, como el cuidado de niños y familiares dependientes, recaen desproporcionadamente sobre las mujeres. Esto puede limitar su tiempo y disponibilidad para dedicarlo a estudios o trabajos en áreas STEM, especialmente en etapas cruciales de su desarrollo profesional.

5. Factores educativos:

Las niñas y las mujeres pueden enfrentar desafíos específicos en el ámbito educativo relacionados con STEM. Por ejemplo, la falta de acceso a educación de calidad en estas áreas, la escasez de docentes mujeres en STEM y la falta de apoyo y motivación por parte de algunos educadores pueden contribuir a la brecha de género.

6. Sesgos en los procesos de contratación y promoción:

Los sesgos inconscientes o implícitos pueden influir en las decisiones de contratación y promoción en las empresas tecnológicas y de ingeniería. Estos sesgos pueden llevar a favorecer a los candidatos masculinos, incluso cuando las mujeres poseen las mismas o mejores calificaciones.

7. Falta de flexibilidad laboral:

La cultura laboral tradicional en muchas empresas tecnológicas y de ingeniería puede ser inflexible y exigente, lo que dificulta que las mujeres concilien sus responsabilidades laborales con las familiares. La falta de políticas de flexibilidad laboral, como el trabajo remoto o la jornada flexible, puede ser un obstáculo para la retención de talento femenino.

8. Factores culturales y económicos:

En algunos países o regiones, las normas culturales y las limitaciones económicas pueden dificultar o impedir el acceso de las niñas y mujeres a la educación en STEM y a oportunidades laborales en estas áreas.

Consecuencias de la brecha de género en tecnología e ingeniería

La brecha de género en tecnología e ingeniería tiene importantes consecuencias para la sociedad en su conjunto:

  • Pérdida de talento: La subrepresentación de mujeres en estas áreas significa que se está perdiendo un gran potencial de talento e innovación.
  • Desigualdad económica: Las mujeres que no participan en STEM tienen menos oportunidades de acceder a empleos bien remunerados y de alto crecimiento profesional.
  • Falta de diversidad: La falta de representación femenina en estas áreas limita la diversidad de perspectivas y enfoques, lo que puede afectar negativamente la innovación y la resolución de problemas.

Acciones para abordar la brecha de género en tecnología e ingeniería

Para abordar la brecha de género en tecnología e ingeniería, se necesitan acciones multisectoriales y sostenidas que involucren a gobiernos, empresas, instituciones educativas y la sociedad civil. Algunas medidas que se pueden tomar incluyen:

  • Promover la educación STEM en niñas y jóvenes: Implementar programas educativos que fomenten el interés de las niñas en las áreas STEM desde temprana edad, proporcionándoles oportunidades de aprendizaje y experiencias prácticas.
  • Combatir los estereotipos de género: Sensibilizar sobre los estereotipos de género y promover modelos femeninos positivos en las áreas STEM.
  • Garantizar entornos laborales inclusivos: Implementar políticas y prácticas que promuevan la igualdad de oportunidades y la inclusión de las mujeres en el ámbito laboral, como la flexibilidad laboral, la tolerancia cero al acoso y la discriminación, y el apoyo a la conciliación trabajo-familia.
  • Apoyar el emprendimiento femenino en STEM: Brindar apoyo financiero

Información adicional:

Noticias y Tendencias en Tecnología

El apagón de Microsoft se debió a una actualización de ciberseguridad

sergio liebermann

Publicado

el

apagon microsoft

El reciente apagón cibernético que afectó a Microsoft hoy 19 de julio, sorprendió a usuarios y empresas por igual, dejando en claro los riesgos inherentes a la dependencia de tecnologías digitales y la seguridad cibernética. En este artículo, exploraremos en detalle cómo una actualización del proveedor de ciberseguridad CrowdStrike desencadenó este incidente y las implicaciones que tuvo para todas las partes involucradas.

Un apagón cibernético no es solo la interrupción de servicios digitales; puede tener repercusiones significativas que van desde la pérdida de datos hasta el impacto en la productividad y la confianza del cliente. En el caso específico de Microsoft, uno de los gigantes tecnológicos del mundo, cualquier interrupción en sus servicios es motivo de preocupación a nivel global.

Te podría interesar:

Microsoft Advierte sobre Ataques de IA Skeleton Key

Microsoft ha revelado detalles sobre un innovador método de piratería que puede eludir los sistemas de seguridad.

Antecedentes de Microsoft y CrowdStrike

Microsoft, conocido por su amplia gama de productos y servicios digitales, es fundamental para millones de usuarios y empresas en todo el mundo. Por otro lado, CrowdStrike se ha establecido como un líder en el espacio de la ciberseguridad, ofreciendo soluciones avanzadas para proteger contra amenazas digitales.

CrowdStrike no solo proporciona herramientas de protección contra malware y vulnerabilidades, sino que también asesora a grandes corporaciones sobre prácticas de seguridad proactivas y reactivas.

El incidente de apagón en Microsoft

Durante un día rutinario, los servicios esenciales de Microsoft experimentaron una interrupción masiva que afectó a millones de usuarios en todo el mundo. Esta interrupción se atribuyó a una actualización programada de CrowdStrike, que tuvo efectos no previstos en la infraestructura de Microsoft.

Usuarios de servicios como Azure, Office 365 y Microsoft Teams reportaron dificultades para acceder a sus datos y comunicarse, lo que generó frustración y pérdida de productividad en muchas organizaciones.

Causas del apagón cibernético

La actualización de CrowdStrike, diseñada para fortalecer las defensas contra amenazas emergentes, desencadenó una serie de eventos que resultaron en la interrupción generalizada de los servicios de Microsoft.

Factores como la complejidad de la infraestructura tecnológica y las interdependencias entre los sistemas digitales fueron determinantes en la magnitud del impacto del incidente.

Reacción inicial y gestión del incidente

Tanto Microsoft como CrowdStrike respondieron rápidamente al incidente, trabajando en estrecha colaboración para identificar y remediar las causas subyacentes de la interrupción.

Se implementaron parches y soluciones temporales mientras se investigaba a fondo la causa raíz del problema, asegurando así una recuperación rápida y efectiva de los servicios afectados.

Lecciones aprendidas y mejoras futuras

Este incidente subrayó la importancia de la planificación meticulosa y las pruebas exhaustivas antes de implementar actualizaciones críticas en entornos de producción.

Las organizaciones deben reevaluar constantemente sus estrategias de seguridad cibernética y estar preparadas para gestionar crisis potenciales de manera efectiva.

Para los usuarios finales y las empresas que dependen de los servicios de Microsoft, el apagón cibernético sirvió como recordatorio de la fragilidad de la infraestructura digital moderna.

Implicaciones para las empresas que utilizan servicios de Microsoft

Las empresas deben considerar la diversificación de sus proveedores de servicios en la nube y fortalecer sus propias medidas de seguridad cibernética para mitigar futuros riesgos.

El incidente de apagón cibernético en Microsoft es un recordatorio de que la seguridad cibernética debe ser una prioridad constante para todas las organizaciones, sin importar su tamaño o industria. La colaboración entre proveedores de servicios y usuarios finales es crucial para mantener la integridad y la disponibilidad de los servicios digitales.

Seguir leyendo

Noticias y Tendencias en Tecnología

Falla del software de Cisco podría cambiar cualquier contraseña

sergio liebermann

Publicado

el

cisco ataque

Cisco ha lanzado un parche para corregir una falla de vulnerabilidad en su software, que es de máxima gravedad encontrada en las instancias On-Prem de Smart Software Manager de la empresa.

El gigante de las redes agregó que no hay soluciones alternativas para la falla, por lo que los usuarios deben aplicar el parche de inmediato, ya que la vulnerabilidad podría permitir a actores maliciosos cambiar la contraseña de cualquier usuario, incluidos los administradores, lo que podría, en algunos escenarios, resultar en el robo de datos y posiblemente incluso en ataques de ransomware .

La vulnerabilidad se conoce como CVE-2024-20419 y tiene una puntuación de gravedad “perfecta”: 10.

Gestión de licencias de software de Cisco

“Esta vulnerabilidad se debe a una implementación incorrecta del proceso de cambio de contraseña”, dijo Cisco en un boletín informativo. “Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP diseñadas a un dispositivo afectado. Una explotación exitosa podría permitir a un atacante acceder a la interfaz de usuario web o API con los privilegios del usuario afectado”.

Cisco Smart Software Manager On-Prem (SSM On-Prem) es una solución que permite a las organizaciones gestionar sus licencias y derechos de software de Cisco dentro de su propio entorno de red (en lugar de en la nube). Ofrece un sistema local centralizado para administrar Cisco Smart Licensing, que ayuda a los clientes a realizar un seguimiento y gestionar sus activos de software de forma eficaz.

Un artículo de ArsTechnica

En su artículo, ArsTechnica afirmó que no estaba del todo claro qué podrían hacer los piratas informáticos al abusar de la falla y especuló que la interfaz de usuario web y la interfaz de programación de aplicaciones podrían permitirles pasar a otros dispositivos Cisco conectados a la misma red. Desde allí, podrían robar datos, ejecutar ataques de ransomware y similares.

Hasta el momento, no hay evidencia de que la vulnerabilidad esté siendo explotada en la naturaleza.

Cisco es un conocido fabricante de equipos de redes, lo que también lo convierte en un objetivo importante para los ciberataques. A fines de abril de este año, se descubrió que actores de amenazas sofisticados y no identificados, posiblemente afiliados a estados-nación en el Este, estaban abusando de dos fallas en las VPN y firewalls de Cisco para introducir malware utilizado para espionaje. Sus objetivos incluían gobiernos y redes de infraestructura crítica en todo el mundo.

Un mes antes, la compañía solucionó una falla de alta gravedad en uno de sus productos de software que podría haber sido aprovechada para abrir una sesión VPN con un punto final de destino.


Enlaces relacionados:

Ars Technica: https://arstechnica.com/security/2024/07/vulnerability-in-cisco-smart-software-manager-lets-attackers-change-any-user-password/

Seguir leyendo

Noticias y Tendencias en Tecnología

Procesador de Nivel de Servidor 3C6000 de Loongson

sergio liebermann

Publicado

el

3C6000 de Loongson

El procesador de nivel de servidor 3C6000 de Loongson llegará en el cuarto trimestre de 2024.

Contexto del Lanzamiento

A pesar de las restricciones comerciales de Estados Unidos destinadas a mantener los chips avanzados y los equipos para fabricar chips fuera de China, la producción nacional de semiconductores continúa impresionando allí.

Avances en la Producción

Recientemente, Loongson informó a los inversores que las primeras muestras de la serie de procesadores para servidores Loongson 3C6000/3D6000/3E6000 se habían devuelto con éxito y que estaban «cumpliendo las expectativas». De acuerdo con su hoja de ruta, el lanzamiento está previsto para el cuarto trimestre de 2024.

Características del Procesador 3C6000

Loongson afirma que su diseño 3C6000, un único chip con 16 núcleos y 32 subprocesos, mejora significativamente la relación rendimiento-precio de sus CPU para servidores.

Mejora en el Rendimiento

El chip cuenta con un núcleo de procesamiento LA664 de seis núcleos, que según Loongson duplica el rendimiento de procesamiento general en comparación con la generación anterior 3C5000. Además, incluye memoria RAM DDR4-3200 4×4, lo que multiplica por varias veces el ancho de banda de la memoria en comparación con su predecesor. La interfaz PCIe 4.0 x64 también mejora significativamente el rendimiento de E/S en comparación con el 3C5000. El 3C6000 admite el cálculo de estándares de cifrado nacionales de alta velocidad, con un ancho de banda de cifrado SM3 que supera los 20 Gbps.

Expansión de Capacidades con el 3D6000 y 3E6000

El 3D6000 de Loongson contiene dos chips 3C6000 conectados mediante la tecnología «Loongson Coherent Link», lo que crea un procesador de 32 núcleos y 64 subprocesos, mientras que el 3E6000 conecta cuatro chiplets 3C6000 para 64 núcleos y 128 subprocesos. Las arquitecturas de chiplets se reconocen cada vez más como el futuro de los microprocesadores, y las cosas no son diferentes en China.

La tecnología Coherent Link es similar a NVLink de Nvidia y Infinity Fabric de AMD (o el recientemente anunciado UALink ) y permite interconexiones coherentes de caché de núcleo entre múltiples dispositivos, lo que garantiza que todos los recursos estén virtualizados y permite la asignación dinámica de dispositivos y chips. Loongson afirma que su tecnología es compatible con los principales ecosistemas de hardware y estándares eléctricos PCIE, y admite la interconexión y actualización de 1 a 8 chips.

Expectativas Futuras

Si bien no existe una verificación independiente del rendimiento del 3C6000, Loongson sigue logrando avances impresionantes dentro de las limitaciones regulatorias. Aprovechando su ISA LoongArch basada en MIPS y las fábricas chinas locales, la empresa puede que aún no esté compitiendo directamente con los chips EPYC y Xeon, pero la brecha se está acortando.


Información adicional: https://www.loongson.cn/EN/product/show?id=11

Seguir leyendo

Destacado