Latinoamérica vive la "tormenta perfecta" para que mujeres hagan tecnología

América Latina está viviendo "una tormenta perfecta" para que más mujeres se involucren en el sector de la tecnología, un mundo por años dominado por los hombres, pues las oportunidades y los esfuerzos público-privados así lo permiten, expresaron expertos regionales reunidos en el Cisco Live!
"Ahora hay un esfuerzo por vincular porque la tecnología no solo es un campo interesantísimo para ellas, sino el porqué va a transformar todo lo que han pensado sobre su carrera", consideró Rebeca de la Vega, gerente regional de Responsabilidad Social de Cisco, durante el evento de la tecnológica en Cancún (México).
Para De la Vega, quien ha experimentado en carne propia lo que es incursionar en el mundo tecnológico, el porcentaje de mujeres que forma parte de la industria "preocupa mucho", pues según los más recientes estudios no supera el 17 % o 18 % del total de profesionales de tecnología en la región, y en el mundo.
"En América Latina estamos hablando de ese porcentaje, que es un número preocupante, porque las mujeres ahora somos necesarias en este tipo de empresas", añadió, y defendió que este es un buen momento para "arriesgarse", pues "la mujer provee un punto de vista y una perspectiva distinta que enriquece el trabajo tecnológico".
Eso se suma, dijo, a la "tormenta perfecta" que vive el sector, debido a la proliferación de oportunidades para los profesionales y las posibilidades de capacitación con las alianzas público-privadas "cada vez más comunes", y puso de ejemplo a la Cisco Networking Academy, que ya ha capacitado 320.000 de latinoamericanos.
"Estamos viviendo una oportunidad extraordinaria, y es en general para todos, hombres y mujeres. Estamos en la digitalización, en la revolución digital y creo que es un momento extraordinario para las personas que decidan esta profesión", dijo la mexicana.
Añadió que, en el caso específico de las mujeres, "es también una profesión que puede brindar lo que muchas buscamos, que es el balance. Muchas veces estas profesionales o este campo de la tecnología permite el trabajo a distancia, por ejemplo. Permite que las personas sean medidas por resultados y no tanto por el tiempo".
"Quisiéramos ver a muchas más mujeres en toda la región. Ahora vemos unas 6 en por cada salón de 30 alumnos, pero queremos ver más. Han hecho muchas cosas buenas y siempre apostamos a ganar-ganar con una mujer", consideró el también Ricardo Pacheco, instructor de Networking Academy.
Pacheco expuso en su conferencia que, aunque esta tendencia está creciendo en las aulas latinoamericanas, aún falta superar esa brecha, que, "en muchas ocasiones, las mismas mujeres se la imponen al siempre fijarse solo en cosas 'suaves'".
Por su parte, José Manuel Wiechers, gerente de desarrollo de negocios de Educación para Cisco México también reconoció que hay "un déficit" en la región de mujeres que se dediquen a la ingeniería, pero sostuvo que es consiente de que "los hombres y las mujeres tienen las mismas capacidades. Incluso, las de ellas son superiores".
"He trabajado en grupos de solo hombres y se nota cuando llega una mujer. Se fijan en cosas que nosotros no podemos ver fácilmente. Esa es una buena habilidad para especialidad IT", apuntó.
¿Cómo será la Industria 4.0 o Internet Industrial de las Cosas (IIoT)?

La Internet de las Cosas se ha transformado en algo ineludible en los informes relacionados con las TICs. Cada dispositivo individual en la “Internet de las Cosas” está identificado por una dirección individual de Internet (URL), se puede acceder a él a través de la Internet y puede interactuar con los sistemas de información conectados. Es necesario distinguir entre lo relacionado con los consumidores (IoT, Internet of Things – Internet de las Cosas) y lo que tiene que ver con la industria (IIoT, Industrial Internet of Things – Internet Industrial de las Cosas). Este proyecto del futuro es conocido generalmente como “Industria 4.0” en Alemania, mientras que el término “Internet Industrial de las cosas” (IIoT) es el utilizado habitualmente en los Estados Unidos. En el caso de los consumidores esto tiene que ver con electrodomésticos, electrónica del entretenimiento, automóviles, ordenadores y otros muchos elementos de la vida cotidiana, pero Industria 4.0 se refiere a fábricas, maquinaria, instalaciones de producción o redes de sensores.
IIoT es un concepto que pretende fomentar la optimización de la eficacia operativa y la producción industrial, creando un mayor crecimiento y una mejora en las condiciones competitivas internacionales para las empresas. Las principales voces del sector consideran que la tendencia hacia la digitalización, incluida la interconexión inteligente de máquinas individuales, y hasta la de instalaciones productivas completas, es una evolución natural del sector. Al mismo tiempo, numerosos expertos, en particular en el campo de la economía global, hablan de una nueva “revolución” industrial.
En un reciente informe, Cisco estima que para el año 2020, habrá 50 mil millones de dispositivos conectados a la Internet, a pesar de que la situación actual se ve muy diferente, ya que más del 99% de todas las cosas en el mundo físico aún no están conectadas a la Internet. Sin embargo, la interconexión en la Internet a través del creciente relacionamiento de un número cada vez mayor de personas, procesos, datos y cosas, será cada vez más importante en los próximos años. Un rápido crecimiento que ofrece inmensas oportunidades, para personas, empresas y sectores industriales enteros.
En la ruta hacia el futuro de la industria
La economía está en el umbral de la cuarta revolución industrial. Impulsados por la Internet, el mundo real y el mundo virtual se unen en una Internet de las Cosas. La así llamada Internet Industrial vincula máquinas capaces de aprender, tecnologías Big Data, tecnología de sensores, comunicación de máquina a máquina (M2M) y tecnologías de automatización que ya han coexistido desde hace años en el medio industrial. La fuerza motriz y la idea innovadora detrás de todo esto son que las máquinas inteligentes pueden ser mejores y más exactas que las personas en la captura, registro y comunicación precisa de grandes cantidades de datos. Estos datos permiten que las empresas reaccionen de manera mucho más rápida a los procedimientos ineficientes o a los problemas, y ganen tiempo en los procesos de Business Intelligence (BI).
La Industria 4.0 y los nuevos campos de investigación
Con el auge de la Internet Industrial, el mundo se enfrenta a una nueva era de innovación y cambios. El Ministerio Federal Alemán de Educación e Investigación (BMBF) prevé, entre otros, los siguientes puntos focales relativos a la Industria 4.0:
Sistemas de IT:
Los sistemas de software inteligentes son impulsores de la innovación en todos los sectores importantes de la economía y pueden ser un factor competitivo esencial para las empresas en el mercado mundial.Los puntos focales son: sistemas integrados; realidad simulada para aplicaciones de redes, realidad virtual/aumentada, simulación, logística de la información y desarrollo de software para ordenadores de alto rendimiento.
Sistemas de comunicación:
Las modernas tecnologías de la comunicación han penetrado en todos los ámbitos de nuestras vidas desde ya hace mucho tiempo, afectando nuestro entorno privado, la economía, la cultura y la política. Internet, y cada vez más, la Internet móvil, son una base indispensable para los principales sectores económicos tales como las finanzas, la producción y los servicios.Los puntos focales son: nuevas tecnologías para los estándares de comunicación del futuro, nuevas aplicaciones, especialmente sistemas de asistencia, nuevos servicios para comunicaciones de negocios y el sistema de salud, sistemas cognitivos de comunicación inalámbrica para cumplir con los requisitos de ancho de banda del futuro, la Internet del futuro, sistemas de sensores autónomos para la comunicación en red independiente, tecnologías del futuro como la teoría de la información en redes, sistemas de comunicación basados en polímeros y fotónica integrada.
Seguridad informática:
Con sistemas de información y comunicación cada vez más en red, el número y la profesionalidad de los ataques externos también crece. Es importante identificar de manera temprana las posibles áreas problemáticas a fin de desarrollar soluciones apropiadas para un futuro seguro de las TICs, y así permitir que las empresas puedan enfrentarse a los problemas de seguridad cibernética en el largo plazo.
Los puntos focales son: desarrollo de sistemas de IT verificables y consistentemente seguros, nuevos enfoques en el análisis y validación de sistemas de las TICs, garantizar la seguridad en entornos inseguros, protección de infraestructuras de la Internet; Seguridad por Diseño (Security by Design), identificación de puntos débiles, comunicación cuántica para el intercambio seguro de datos, condiciones y tecnologías de marco para una nueva cultura de la confianza y la privacidad en la Internet.
No hay duda de que la IIoT cambiará cada vez más nuestras vidas en el futuro. La integración más estrecha del mundo digital con el mundo de las máquinas trae consigo el potencial de profundos cambios a nivel global de la industria y, por lo tanto, para muchos aspectos de la vida cotidiana, incluyendo la forma en la que muchos de nosotros vivimos y trabajamos.
¿Qué datos extrae y cómo analiza un teléfono celular la policía de investigaciones?

Hace ya varios años que los «smartphones» se han convertido en grandes aliados de la policía de investigaciones. «A partir del año 2000, cuando el mundo de telefonía móvil comenzó a evolucionar rápidamente, el análisis de móviles se convirtió en una práctica común en las investigaciones», relata Carlos Sánchez, director general de Ondata, compañía especializada en la recuperación de datos, informática forense y seguridad informática. «La gran capacidad de almacenamiento que tienen y sus diversos tipos de usos, han hecho que la información contenida en los móviles se haya convertido en una pieza clave en las investigaciones criminales».
No queda duda, por tanto, que el teléfono móvil alberga, sin que el usuario sea consciente de ello, información muy valiosa. Pero para poder acceder a ella, es fundamental localizarlo. En este punto, que esté apagado o encendido, es clave.
En el primer caso, «la información que podemos obtener se corresponderá con la última señal recibida por una torre de radiofrecuencia. Estos datos nos pueden dar alguna pista de dónde estuvo el teléfono pero es imposible determinar si el dispositivo continúa en esa zona o no», explica el experto. Si está encendido, la tarea es mucho más sencilla: «Si emite señal, hasta el propio usuario puede hacer un rastreo de la ubicación del equipo».
Las operadoras, además, también desempeñan su papel. Y es que no hace falta localizar el terminal para analizar el registro de llamadas o saber el número de la tarjeta SIM. Varias operadoras están obligadas, por ley, a guardar toda la información del cliente un mínimo de 12 meses.
Otro aspecto muy importante tiene que ver con las condiciones en las que se encuentra el dispositivo. Por ejemplo, el teléfono de Patrick Nogueira, el presunto asesino del cuádruple crimen de Pioz, en España, fue interceptado por la policía en perfectas condiciones cuando fue detenido. Sin embargo, el de Diana Quer está roto: estuvo durante muchos días en una zona con agua y abundante fango. Todo ello, «complica el proceso de recuperación de la información», señala el experto, ya que muchas de las herramientas que se usan en los laboratorios forenses requieren que el teléfono puede encenderse para extraer su contenido.
Objetivo: memoria del teléfono
«Si las condiciones físicas del teléfono impiden que el dispositivo se pueda encender, se tienen que utilizar técnicas de recuperación más complejas. Entonces, se corren riesgos de que el teléfono se dañe y la información almacenada en la memoria se pierda», puntualiza Sánchez. Sin embargo, el experto reconoce que «en la mayoría de los casos, siempre es posible extraer información sencilla como contactos o registros de llamadas».
Pero, ¿qué tipo de información analizan? Aunque la marca y el modelo condicionan la labor, lo que los expertos siempre analizan es la memoria del teléfono. «En general, es posible extraer del equipo contactos, registros de llamadas, SMS, imágenes, videos, emails, aplicaciones, información de geolocalización e historial de internet», explica el director de Ondata. También se pueden dar casos, en función del móvil, en los que se pueda extraer información que ha sido borrada. «Hay otros, sin embargo, de los que se pueden obtener datos muy limitados», afirma Sánchez. Las conexiones wifi y el contenido de las aplicaciones instaladas, continúa el experto, también pueden ser analizadas aunque depende del tipo de investigación.
Los sistema operativos también condicionan el análisis. No es lo mismo analizar Android que iOS. «Aunque se utilice la misma herramienta para extraer la información de los teléfonos, los ‘plugins’ que se utilizan para poder acceder a la memoria interna del equipo son específicos para cada terminal», dice Sánchez.
Y, aunque el almacenamiento en la nube (iCloud, Dropbox…) no forme parte del análisis estricto del «smartphone», sí es otra alternativa. «Si el investigador tiene autorización judicial y el modelo de teléfono lo permite, es posible acceder a cierta información», afirma el director de Ondata.
El cifrado, un problema
Por si el sistema operativo del teléfono, el fabricante y el modelo no fueran suficientes condicionantes, el cifrado de las comunicaciones, como sucede con WhatsApp, también condicionan las investigaciones.
Una comunicación cifrada es aquella que solo pueden leer emisor y receptor, de tal manera que, al transmitirse y pasar por los servidores, esa información se codifica en símbolos ilegibles para que no sea descifrada por un «hacker», por ejemplo. «A veces es posible sacar alguna información no ya del propio teléfono sino de las tarjetas SIM así como los posibles datos almacenados en tarjetas Micro SD que tienen algunos teléfonos móviles», explica Sánchez.
El objetivo de esta medida es proteger la privacidad y seguridad del usuario. Sin embargo, en una investigación criminal, «el cifrado es una limitación», reconoce el experto. «Cuando un teléfono tiene código de bloqueo -continua-, se tienen que utilizar ‘softwares’ específicos que generen las posibles combinaciones de código que permitan desbloquear el teléfono». Sin embargo, en modelos como el iPhone, «después de cierto número de intentos erróneos de desbloqueo,se resetean automáticamente a modo de fábrica, perdiendo la información almacenada en equipo».

