El Futuro del Trabajo: Adaptación y Resiliencia en la Era Digital

En un mundo cada vez más digitalizado y globalizado, el panorama laboral está experimentando cambios significativos que requieren una adaptación continua por parte de los trabajadores y las organizaciones. La era digital está transformando la forma en que trabajamos, comunicamos y colaboramos, y es fundamental que las empresas y los profesionales estén preparados para enfrentar los desafíos y aprovechar las oportunidades que esta nueva realidad presenta.

Continuar leyendo «El Futuro del Trabajo: Adaptación y Resiliencia en la Era Digital»

México y la era digital: Día Mundial de Internet 2022

La investigación de Digital 2022 muestra que 96.87 millones de mexicanos son actualmente usuarios de Internet a través de cualquier dispositivo. Esta cifra representa el 74% de los 130,9 millones de habitantes del país.

Todos los sectores (negocios, gobierno, educación, salud, etc.) están influenciados por las redes de información, lo que resulta en un progreso que beneficia a la humanidad. El uso de Internet ha cambiado la forma en que nos conectamos con el mundo, trascendiendo las barreras de comunicación y las fronteras geográficas.

El Día Mundial de Internet se celebró por primera vez el 25 de octubre de 2005 y la participación fue un éxito notable. Poco después, la Cumbre sobre la Sociedad de la Información celebrada en Túnez en noviembre de 2005 decidió proponer a las Naciones Unidas (ONU) la designación del 17 de mayo como Día Mundial de las Telecomunicaciones y la Sociedad de la Información. información, traslade el Día Mundial de Internet a esa fecha.

Actualmente, ambas fechas se celebran el 17 de mayo, ya que Naciones Unidas ha designado el 17 de mayo como el Día Mundial de las Telecomunicaciones y la Sociedad de la Información.

Uso de Internet en México

La MX Internet Society señaló que el número de internautas en México en 2020 registró el mayor incremento de los últimos cinco años debido a las restricciones provocadas por la pandemia del Covid-19.
Según los resultados del 17° Estudio de Hábitos de Usuarios de Internet en México 2021, en nuestro país se estima que existen 84.1 millones de usuarios de Internet, y según esta cifra, la tasa de penetración de Internet es del 72%, tomando en cuenta a los usuarios de Internet mayores de 12 años. 5.

Algunas de las razones por las que no usan internet son:

  1. No sabe cómo usarlo: 41,6%
  2. Demasiado caro/no suficiente para mí: 25,6 %
  3. No me interesa: 16%
  4. No tengo dispositivo: 11,2%

La democratización de los teléfonos inteligentes y la caída de las tarifas de banda ancha móvil han impulsado una mayor penetración entre los menores de 11 años y los mayores de 55 años.

La brecha digital de género está cerca de cerrarse gracias al aumento dramático en la penetración femenina de Internet en los últimos años. Entre los usuarios de Internet en México, el 49.2% son hombres y el 50% son mujeres.

La asequibilidad y el amplio catálogo de precios de teléfonos inteligentes le ha permitido posicionarse como el dispositivo conectado más adoptado, con un 92 % de usuarios de Internet que usan teléfonos inteligentes, más que computadoras o televisores inteligentes.

Por otro lado, Digital 2022, un estudio global realizado en conjunto por We Are Social y Hootsuite, nos muestra en detalle el estado de Internet en México, lo que nos permite descubrir información valiosa y muy interesante sobre tendencias en Internet u opiniones de los usuarios. , conectividad móvil, redes sociales y comercio electrónico post-coronavirus.

El estudio destaca que 96.87 millones de mexicanos son actualmente usuarios de Internet a través de cualquier dispositivo. Esta cifra representa el 74% de los 130,9 millones de habitantes del país.

A su vez, la conectividad móvil ha llegado al 91,5% de la población, o 119,8 millones de personas.

Comparando enero de 2022 con 2021, se observa un aumento del 2,3% en usuarios móviles y un aumento del 3,8% en el número de personas que usan internet (un aumento de 3,6 millones).

¿Cuánto tiempo pasamos en Internet?

De acuerdo con este estudio reciente, los usuarios entre 16 y 64 años en México pasan un promedio de 8 horas y 55 minutos al día conectándose a Internet desde cualquier computadora. Sin embargo, señalaron que el acceso a través de dispositivos móviles fue el más común, con el 51,8% de los usuarios conectándose a grandes redes de esta manera.

Principales razones para usar Internet

El informe Estado Digital de México muestra las principales razones por las que los mexicanos usan internet (de 16 a 64 años), según el tiempo que pasan en internet.

Los cinco principales incluyeron: buscar información (75,3 %), investigar cómo hacer las cosas (72,2 %), mantenerse en contacto con amigos y familiares (69,6 %), seguir eventos nuevos y recurrentes (64,4 %) y educación/aprendizaje (63,7 %). %). ).

equipos más utilizados

El estudio también publicó una lista que muestra los dispositivos más utilizados por los usuarios de Internet de 16 a 64 años para acceder a Internet.

Principalmente: teléfono móvil (95,1%), ordenador portátil o de sobremesa (77,7%), smartphone (90,0%), móvil básico (9,7%) y tablet (34,2%).

Si te interesa conocer más sobre este interesante estudio visite https://datareportal.com/

Fuente: clusterindustrial.com.mx

La era digital y la amenaza de ataques cibernéticos

Aunque en Guatemala la información disponible sobre la brecha informática en el sistema financiero es limitada, la existente a nivel regional da una idea de los riesgos que las empresas financieras deben conocer para tomar medidas de prevención.

Ante la acelerada transformación digital que se experimenta a partir del año de la pandemia covid-19, Guatemala se ha convertido en uno de los principales objetivos de los ciberataques, con el mayor promedio de Latinoamérica.

En los últimos seis meses, cualquier organización en el país ha sido atacada 1 mil 947 veces por semana, en promedio, un número superior a la media de 1 mil 64 ataques por organización a nivel del continente americano.

“A medida que el panorama de las amenazas cibernéticas continúa evolucionando, las organizaciones deben evaluar sus debilidades, aprender a detectar, proteger y responder a amenazas para poder tener continuidad en sus negocios u operaciones”, expresa Eli Faskha, CEO de Soluciones Seguras.

Un reporte de inteligencia de amenazas, Check Point, partner de esa firma, consigna que, en un periodo de seis meses, las empresas guatemaltecas son atacadas en promedio 1,727 casos por semana. El sistema financiero y la banca es el principal objetivo y el 86% de los envíos maliciosos se realizan vía correo electrónico, mientras que el sistema utilizado en el 68% de los casos, es el llamado Remote Code Execution.

La principal amenaza en Guatemala es un programa malicioso (Malware), conocido como Phorpiex, el cual afecta al 15% de las organizaciones en el país. Le siguen un criptominero (Cryptominer), diseñado para secuestrar el procesamiento inactivo del dispositivo de una víctima y utilizarlo para extraer criptomonedas. Los usuarios pueden no darse cuenta de lo que sucede.

A la lista se suma un programa de software malicioso (doble extorsión) (Ransomware (Conti), el cual tiene la capacidad de bloquear la pantalla de una computadora o cifrar archivos importantes predeterminados con una contraseña.

Puede infectar una computadora y mostrar mensajes que exigen el pago de dinero para restablecer el funcionamiento del sistema, recuperar la información o para evitar su divulgación. Sin embargo, pese a acceder al pago exigido, en promedio las organizaciones logran recuperar solo el 65% de la información. El restante 35% queda inaccesible.

También existe un tipo de Infostealer (AgentTesla), un caballo de Troya que roba información privada, utiliza su funcionalidad como un keylogger para recopilar información confidencial como contraseñas, números de tarjetas de crédito y detalles de banca en línea.

El Keylogger es un software o un hardware específico que registra las pulsaciones que se realizan en el teclado, para guardarlas en un fichero o las envía por medio de Internet.

También se ha detectado un Banking Trojan (Ursnif), un troyano bancario que roba información financiera esencial, credenciales de correo electrónico y otros datos sensibles, especialmente de dispositivos Windows. Suele distribuirse por medio de campañas de spam maliciosas utilizando archivos adjuntos de Word o Excel.

Mientras que un RAT (Remote Administration Tool) es un tipo de malware muy similar a los programas legítimos de acceso remoto que se conocen como herramientas administrativas. Es un troyano que abre una puerta trasera en el equipo y puede controlarlo, además de enmascararse como archivos y programas legítimos, en un archivo adjunto de un correo electrónico (los sospechosos habituales) o dentro de un paquete de software.

La otra amenaza detectada es un Botnet (Phorpiex), red zombi que consiste en un grupo de ordenadores o dispositivos que están bajo el control de un atacante. Han sido responsables de algunos de los apagones de internet más conocidos, desactivando efectivamente a grandes organizaciones e infraestructuras de redes mediante ataques de denegación de servicio distribuido.

Este malware está programado para pasar desapercibido en el dispositivo hasta que recibe órdenes. Cuando el dispositivo no puede comunicarse con el servidor central de comando y control, ya no puede usarse en un ataque.

Más números
En general, el malware (códigos maliciosos) y el phishing (el criminal se hace pasar por una persona o empresa de confianza y pide información sensible a la víctima) son los responsables de los mayores daños en todo tipo de empresas, tanto antes como después de la pandemia, la cual exacerbó los riesgos y aumentó su impacto potencial.

Pero en los sistemas financieros, el 38% de los ataques cibernéticos son de tipo Ransomware, que consiste en un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

El 16% han sido Spear Phishing o sea, una variante del phishing, que en lugar de dirigirse a un público amplio, los delincuentes seleccionan a un grupo receptor de forma más precisa. Gracias a información concreta relativa al grupo seleccionado, son capaces de crear mensajes y páginas web muy creíbles.

Luego están los errores humanos y cryptomining (proceso informático descentralizado para procesar, asegurar, verificar y sincronizar todas las transacciones relacionadas con las criptomonedas). Ambos, con 13% cada uno.

En ese batallar, existen los ataques a los clientes de los bancos, usualmente por medio de correos falsos, buscando hacerse pasar por instituciones financieras legítimas y, solicitan la información necesaria para robar credenciales, datos e incluso hacer transferencias o pagos. De igual manera ocurre con las aplicaciones móviles que parecen ser confiables.

Y por el lado de las entidades financieras, los ataques a la página web, en busca de una vulnerabilidad por aplicación o mala configuración para ingresar al sistema y hacer uso de él. También puede darse el robo de credenciales de usuario dentro del banco, ataque de negación de servicios que se caracterizan por inhabilitar el uso de una aplicación, página o máquina, con el fin de bloquear el servicio de la institución, para el cual está destinado, explica José Amado, director de Ciberseguridad Outsourcing para Sistemas Aplicativos (Sisap).

De acuerdo con el reporte de amenazas inteligentes para el país, el 70% de los malware en Guatemala, en los últimos 30 días, se enviaron por medio del correo electrónico. Esa divulgación de información afecta al 58% de las organizaciones.

Necesidad de la ciberseguridad
“Los ataques cibernéticos se registran por dos razones, una porque son evidentes, los usuarios se dan cuenta de que el servicio no funciona, que una página web no está disponible, que no pueden entrar a hacer alguna transacción. La segunda es que hay una regulación, para que instituciones públicas o privadas reporten sus incidentes.

Ello exige una mayor dinámica en la implementación de servicios digitales remotos y es ahí donde entra a jugar un papel importante la seguridad informática o ciberseguridad, que es un conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, integridad y disponibilidad de los activos de información, lo cual se resume en la protección de los activos de la información entre los sistemas digitales interconectados”.

Fuente: prensalibre.com

Talento femenino: la clave para cerrar la brecha en la era digital

Se habla mucho sobre la brecha de talento digital y la alta demanda de puestos técnicos en grandes empresas que llevan muchos años operando en el mercado, y empresas de nueva creación que recién están comenzando. Los ingenieros siempre han sido esenciales en las empresas, pero a medida que las nuevas tecnologías crecen y se adoptan, su importancia se vuelve mayor. Tener un equipo de TI fuerte y bien capacitado puede ser un desafío para muchas de estas empresas.

Según datos del Centro de Investigación sobre Mujeres en Gestión Avanzada (CIMAD), en México la tasa de participación de las mujeres en la industria de las TIC es del 17%, menos de una quinta parte. A nivel mundial, la situación no es tan diferente: un estudio elaborado por ONU Mujeres muestra que solo el 25% de las personas que trabajan en el sector de las TIC son mujeres.

Además, en América Latina, las mujeres solo representan un promedio del 32% de los estudiantes y graduados profesionales STEM (Ciencia, Tecnología, Ingeniería y Matemáticas), y menos del 10% de ellas pueden trabajar en esta industria (Organización UNESCO ).

En el caso específico de México, el Instituto Nacional de Estadística y Geografía (INEGI) manifestó que aún existe una gran brecha generacional debido a que de las cerca de 976 mil personas capacitadas en estos campos, solo el 32% son mujeres y el resto son hombres. De estas personas, sólo 760.000 pertenecen a la población económicamente activa, sólo el 28% son mujeres y el 72% son hombres.

Sorprendentemente, según las Naciones Unidas (ONU), para 2050, el 75% de los trabajos estarán relacionados con los campos STEM. Solo debes imaginar las posibilidades para nosotros en el trabajo y las posibilidades de que los niños y jóvenes reciban la educación más compleja en unos años y la posibilidad de cambios en los cursos académicos que incluyan habilidades como el pensamiento computacional y el desarrollo de programación Java, Python. , PHP, SQL y otros lenguajes.

Pero más que eso, también debe dar a las mujeres talentosas un mayor impulso en la industria de la TI y, por supuesto, en el mundo digital. Girls4Code es una organización que tiene como objetivo promover el desarrollo profesional de STEM para niñas de 12 a 17 años.

Pero para lograr este objetivo, aún quedan varias tareas por completar: la primera es seguir trabajando, para que más niñas se interesen en estas ocupaciones; la segunda es darles la oportunidad de elegir, para que tengan un modelo a seguir positivo, y el tercero es Identificar las razones de la alta tasa de deserción de estas mujeres profesionales y tomar las medidas correspondientes.

La primera tarea ya está en marcha, aunque es necesario continuar con esta profesión. Organizaciones como Girls4Code, proyectos públicos y entidades privadas han promovido la adopción de espacios de pensamiento computacional para niños en áreas urbanas y rurales. Lo importante es que es obvio que hay interés por destacar en estas profesiones y convertirse en un país exportador de talentos.

El segundo método es un complemento del primer método al tiempo que avanza el desafío de reducir la brecha de género en los puestos de poder en las empresas de TI. Elegir una carrera depende no solo de nuestro gusto, sino también de las personas que nos inspiran.

Los modelos a seguir son importantes en la niñez y la adolescencia porque nos ayudan a explorar nuestro descubrimiento de identidad y perseguir nuestros sueños adultos. Un grupo de profesores de psicología de la Universidad de Washington señaló que cuando estos modelos no existen, es difícil encontrar una carrera, especialmente cuando hay más ocupaciones masculinas. Sin embargo, cuantos más modelos femeninos destaquemos en esta industria, mayor será la posibilidad de que las niñas y las jóvenes vean las oportunidades que existen.

Las empresas de todos los países deben permitir que más mujeres accedan a puestos de poder para que puedan convertirse en modelos a seguir y fuentes de inspiración para otras generaciones.

Este es mi llamado: no solo completemos las tareas y metas para llegar a lo más alto y destacar, sino que también hagamos visibles nuestro trabajo, esfuerzos y logros, para que los mensajes inspiradores se puedan transmitir a más niñas y jóvenes, para que podamos Para mostrar nuestra capacidad, sentido de responsabilidad y talento. Bueno, el futuro de cerrar la brecha es hacer que más personas sueñen con convertirse en carreras STEM.

Fuente: mujeres.expansion.mx

Tecnología para niños: consejos para padres en la era digital

Fuente: invdes.com.mx

¿Cómo afecta la tecnología de los niños a su desarrollo? ¿Su uso es positivo o negativo? ¿Cómo controlas el tiempo que lo usas? Cuando se trata de tablets, smartphones y consolas de videojuegos, estas son algunas de las dudas que siempre surgen entre mamá y papá.

La realidad es que la tecnología adaptada a los niños es una gran herramienta cuando se usa correctamente. Por esta razón, es importante acompañar a los niños a usarlo y brindarles una gran cantidad de opciones, restricciones y orientación.

Ventajas y desventajas de la tecnología infantil.

El uso de la tecnología en los niños siempre ha sido un tema controvertido y siempre debe ser así. Por eso, a estas alturas, parece más factible encontrar el equilibrio perfecto entre su uso y desconexión.

Tecnología para niños: consejos para padres en la era digital

Ventaja

1. Cultivo de habilidades básicas

Existen innumerables aplicaciones educativas diseñadas para cada momento del desarrollo de un niño. Idealmente, bríndeles opciones de entretenimiento para que puedan adquirir conocimientos y habilidades mientras juegan.

Incluso hay algunas aplicaciones que pueden usarse para enseñarles otros idiomas, como inglés o portugués.

2. Elija a qué pueden acceder

El uso de tabletas, teléfonos móviles y computadoras tiene muchas ventajas sobre la televisión. Lo más importante es que puede controlar la información a la que tienen acceso, las aplicaciones que usan y lo que pueden y no pueden ver.

Existen varias aplicaciones que le permiten administrar su dispositivo. Es necesario instalarlos y configurarlos de acuerdo a las necesidades y permisos que desees otorgar a cada niño.

3. Obtenga una educación

Hoy, aunque parezca sorprendente, el acceso a Internet sigue siendo un beneficio con el que no todo el mundo puede contar. A través de la computadora, pueden conectarse a los cursos virtuales de la escuela o tomar clases de forma remota.

Desventaja

1. El uso excesivo los mantiene alejados de otras actividades.

Al proporcionar cualquier tipo de tecnología a los niños, le recomendamos que proporcione pautas y normas que deben seguirse. Esto incluye horas y tiempo máximo de uso. La razón de esto es que es muy importante que no dejen de lado sus interacciones físicas con otros niños porque están frente a la pantalla, ni renuncien a sus actividades.

2. Estrés, ansiedad, irritabilidad y depresión infantil

Los menores que han estado expuestos a la tecnología durante varias horas pueden experimentar estrés, ansiedad, irritabilidad y depresión infantil. Además, tiene un efecto negativo sobre el sueño.

3. Mala alimentación

Un hábito común es sentarse frente a la pantalla y comer. Esto no es deseable tanto para niños como para adultos, porque no se presta la atención necesaria al proceso de alimentación. A veces, esto puede llevar a comer en exceso.

Tecnología para niños: consejos para padres en la era digital

Tienes que encontrar un equilibrio

Los niños de hoy nacen con tecnología. Es por esta razón que es difícil mantenerlos alejados. La situación ideal es ofrecerlos como una opción entre muchas otras actividades en lugar de la única.

Por ejemplo, puede desarrollar una rutina o incluso un «contrato» en el que se determina cuándo se puede utilizar el equipo técnico, durante cuánto tiempo se utilizará y en qué circunstancias.

Lo importante es marcar y ser claro, no solo en el texto sino en la práctica, no estás solo frente a la pantalla, y siempre estás en un estado de observación. Esto les hace creer que no pueden usarlos y abusar de ellos.

Translate »