SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Daniela Alvarado
• Un poco de mi…
• Experiencia
• Departamento al que represento
• Misión laboral
• Visión laboral
La mujer en el papel de la
ciberseguridad
Definición de ciberseguridad
D a t o s g e n e r a l e s
“Protección de activos de información, a través del tratamiento de amenazas
que ponen en riesgo la información que es procesada, almacenada y
transportada por los sistemas de información que se encuentran
interconectados”.
Datos generales
D a t o s g e n e r a l e s
Si hablamos de datos generales del mundo del TI, no
sólo las mujeres siguen siendo representadas
insuficientemente en rangos ejecutivos, sino que el
número de mujeres que se preparan para este tipo
de puestos de trabajo está disminuyendo.
La encuesta a CIOs realizada por Harvey Nash/KPMG en 2016
Estudio CIO 2015
• Sólo el 14% de los directores de TI
en todo el mundo son mujeres.
• Cifra que se ha mantenido en los
últimos 10 años
• El número actual de mujeres en
puestos de liderazgo de TI de alto
nivel, es aún más bajo. Representa
un 9%
El problema es real y
sigue habiendo una
gran brecha de género
en la industria
A qué se debe ésto?
W h y d o w e d o i t
1. Percepción
W h y d o w e d o i t ?
Industria muy técnica
Habilidades demasiado concretas
Comunicar las otras habilidades que son igual de importantes, lo que ayudará a tener un mejor balance, es
decir, que sea una industria íntegra.
Decir“ no es normal que las mujeres estén en ciberseguridad”, solo está generando que las mujeres no
quieran incursionar en esta industria donde también pueden encontrar y obtener éxito.
2. Educación
W h y d o w e d o i t ?
• Falta de educación cibernética en las escuelas.
• Falta de interés.
• Impulsar más la educación en ciencia, tecnología, ingeniería y
matemáticas, más mujeres considerarían adentrarse en el mundo de la
tecnología y, posteriormente, comenzarían a participar en el mundo de la
ciberseguridad.
3. Reconocimiento
H o w w e d o i t
Reconocer los logros de las mujeres en la industria y de aquellas que no temen marcar la diferencia.
Lograr tener como referencia e inspiración a todas aquellas que han logrado una carrera en
ciberseguridad, como
Grace Murray Annie Anton
Maria Klawe Soledad Toledano
4. Comunicación
H o w w e d o i t
El mayor reto consiste en incentivar no solo a las mujeres, sino a la población en general.
Las oportunidades están disponibles.
Bien dicen que la barrera más grande que hay, como en casi cualquier disciplina, es la que creamos
nosotros mismos.
Enfatizar que esta industria goza de muchos objetivos:
• Proteger la seguridad e información.
• Luchar contra el crimen tecnológico.
• Proteger la reputación.
• Asegurar el intercambio de datos.
Estudio sobre la gran brecha de
género en la industria.
H o w w e d o i t
• En 1984 se realiza un estudio en Norteamérica sobre la tendencia de estudios naturales.
• ¿El Marketing es influyente?
• Se plantea si es verdad que esto crea una brecha a la hora que las mujeres nos decidamos o no por hacer
un tipo de carrera teconológica, por que nos falta determinado conocimiento.
Datos:
H o w w e d o i t
Datos curiosos
H o w w e d o i t
A las mujeres nos gusta la tecnología igual
que a los hombres.
Sólo somos consumidoras de tecnología, no
somos parte del desarrollo ni de la
investigación.
Ese es el problema y eso es lo que debemos
cambiar!
Autodiscriminación por desconocimiento
H o w w e d o i t
• ¿Cómo se va a cumplir la agenda digital?
• Somos el 50% de la capacidad productiva.
• No hay capacidad productiva para afrontar lo que
viene en el futuro.
• Poder económica
• Poder a nivel directivo.
Mujeres en la ciberseguridad
Soledad Toledano
R o l e s y R e s p o n s i b i l i d a d e s
• Trabaja desde 2011 en Berkeley Lab, un enorme laboratorio nacional operado por la Universidad de California en Berkeley
• Conduce investigación científica para el Departamento de Energía de Estados Unidos. Su tarea: mantener el sitio libre de hackers.
• Nacida en Argentina, su familia se trasladó a España donde creció y se educó.
• Lidera desde el 2014 ‘Girls Can Hack’,una fundación creada para potenciar el papel de la mujer.
• https://www.meetup.com/GirlsCanHack/photos/24784282/414392032/
Lawrence Berkeley National Laboratory
Soledad Romero
R o l e s y R e s p o n s i b i l i d a d e s
• Cuenta con la prestigiosa Certificación de Data Privacy Professional (CDPP), que es la primera
certificación española dirigida a los profesionales de la Privacidad
• Es miembro del Consejo Asesor de la misma
• Es autora de diversos artículos relacionados con la protección de datos personales y la videovigilancia.
• Imparte cursos, presentaciones y ponencias relacionados con la protección de datos y la seguridad de la
información.
Gerente de Consultoría y Seguridad TI
A p p r o a c h
“Para ser parte del 1%,
debes hacer lo que el
99% no hace”
Preguntas
A p p r o a c h
Referencias
A p p r o a c h
• https://gestion.pe/tecnologia/mujeres-lideran-sorpresivamente-
puestos-ciberseguridad-2146334
• http://searchdatacenter.techtarget.com/es/cronica/El-nuevo-CIO-de-
Intel-es-mujer-Y-eso-que
• http://cadenaser.com/programa/2017/05/19/la_ventana/149521782
6_802377.html
Gracias

Más contenido relacionado

La actualidad más candente

Zetina morales lorenaisela_m01s3ai6
Zetina morales lorenaisela_m01s3ai6Zetina morales lorenaisela_m01s3ai6
Zetina morales lorenaisela_m01s3ai6zetina44
 
El uso de las Tic's en la vida cotidiana.
El uso de las Tic's en la vida cotidiana.El uso de las Tic's en la vida cotidiana.
El uso de las Tic's en la vida cotidiana.IvonneRojasGutirrez
 
Las TIC: Tecnología de Información y Comunicación.
Las TIC: Tecnología de Información y Comunicación.Las TIC: Tecnología de Información y Comunicación.
Las TIC: Tecnología de Información y Comunicación.jorge adam
 
Recursos tic en la escuela y su entorno
Recursos tic en la escuela y su entornoRecursos tic en la escuela y su entorno
Recursos tic en la escuela y su entornoLiana Vergara Jimenez
 
Profesionales web
Profesionales webProfesionales web
Profesionales webMike Nieva
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana Jazminloyola
 
El uso de las tic en la vida en la vida cotidiana
El uso de las tic en la vida en la vida cotidianaEl uso de las tic en la vida en la vida cotidiana
El uso de las tic en la vida en la vida cotidianamarioalbertoovallego
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana Jazminloyola
 
El uso de las tics en la vida cotidiana
El uso de las tics en la vida cotidianaEl uso de las tics en la vida cotidiana
El uso de las tics en la vida cotidianaYadiraChvezHernndez
 
Generacion Y, X Y Web 2
Generacion Y, X Y Web 2Generacion Y, X Y Web 2
Generacion Y, X Y Web 2guestd43098
 
La tecnología y los adolescentes
La tecnología y los adolescentesLa tecnología y los adolescentes
La tecnología y los adolescentesNicolasdoria19
 
Informatica concepto ventajas desventajas concluciones
Informatica concepto ventajas desventajas conclucionesInformatica concepto ventajas desventajas concluciones
Informatica concepto ventajas desventajas conclucionespcalerouniandesr
 

La actualidad más candente (17)

Zetina morales lorenaisela_m01s3ai6
Zetina morales lorenaisela_m01s3ai6Zetina morales lorenaisela_m01s3ai6
Zetina morales lorenaisela_m01s3ai6
 
El uso de las Tic's en la vida cotidiana.
El uso de las Tic's en la vida cotidiana.El uso de las Tic's en la vida cotidiana.
El uso de las Tic's en la vida cotidiana.
 
Las TIC: Tecnología de Información y Comunicación.
Las TIC: Tecnología de Información y Comunicación.Las TIC: Tecnología de Información y Comunicación.
Las TIC: Tecnología de Información y Comunicación.
 
Recursos tic en la escuela y su entorno
Recursos tic en la escuela y su entornoRecursos tic en la escuela y su entorno
Recursos tic en la escuela y su entorno
 
Profesionales web
Profesionales webProfesionales web
Profesionales web
 
Presentacion de la infotecnologia
Presentacion de la infotecnologiaPresentacion de la infotecnologia
Presentacion de la infotecnologia
 
Medranohernandez jonathan
Medranohernandez jonathan Medranohernandez jonathan
Medranohernandez jonathan
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana
 
El uso de las tic en la vida en la vida cotidiana
El uso de las tic en la vida en la vida cotidianaEl uso de las tic en la vida en la vida cotidiana
El uso de las tic en la vida en la vida cotidiana
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana
 
El uso de las tics en la vida cotidiana
El uso de las tics en la vida cotidianaEl uso de las tics en la vida cotidiana
El uso de las tics en la vida cotidiana
 
Generacion Y, X Y Web 2
Generacion Y, X Y Web 2Generacion Y, X Y Web 2
Generacion Y, X Y Web 2
 
La tecnología y los adolescentes
La tecnología y los adolescentesLa tecnología y los adolescentes
La tecnología y los adolescentes
 
Tic en a vida cotidiana
Tic en a vida cotidianaTic en a vida cotidiana
Tic en a vida cotidiana
 
Informatica concepto ventajas desventajas concluciones
Informatica concepto ventajas desventajas conclucionesInformatica concepto ventajas desventajas concluciones
Informatica concepto ventajas desventajas concluciones
 
LAS TIC
LAS TICLAS TIC
LAS TIC
 
Las tic
Las ticLas tic
Las tic
 

Similar a La mujer en el papel de la ciberseguridad

Formacion en competencias digitales #dig comp
Formacion en competencias digitales #dig compFormacion en competencias digitales #dig comp
Formacion en competencias digitales #dig compFelisa Sanchez Molina
 
Competencias digitales #digcomp
Competencias digitales #digcompCompetencias digitales #digcomp
Competencias digitales #digcompNieves Gonzalez
 
Subir el deber
Subir el deberSubir el deber
Subir el deberquiendice
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Frailog
 
Generation Y + Personal Branding
Generation Y + Personal BrandingGeneration Y + Personal Branding
Generation Y + Personal BrandingCarlos Pedroza
 
Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.EXIN
 
Las mujeres y las niñas en #STEM Tecnología y Emprendimiento
Las mujeres y las niñas en #STEM Tecnología y EmprendimientoLas mujeres y las niñas en #STEM Tecnología y Emprendimiento
Las mujeres y las niñas en #STEM Tecnología y EmprendimientoTatiana Ramirez @TatianaGlobal
 
Conf desafios transparenciav2010
Conf desafios transparenciav2010Conf desafios transparenciav2010
Conf desafios transparenciav2010rsandov
 
La información en el contexto sociocultural actual
La información en el contexto sociocultural actualLa información en el contexto sociocultural actual
La información en el contexto sociocultural actualGabrielaBRodriguez
 
Tarea 5: Do not let them die.
Tarea 5: Do not let them die.Tarea 5: Do not let them die.
Tarea 5: Do not let them die.Cornejo12071998
 
Ppt mitos. tic[4619]
Ppt mitos. tic[4619]Ppt mitos. tic[4619]
Ppt mitos. tic[4619]chicasmasuno
 

Similar a La mujer en el papel de la ciberseguridad (20)

Formacion en competencias digitales #dig comp
Formacion en competencias digitales #dig compFormacion en competencias digitales #dig comp
Formacion en competencias digitales #dig comp
 
Competencias digitales #digcomp
Competencias digitales #digcompCompetencias digitales #digcomp
Competencias digitales #digcomp
 
Subir el deber
Subir el deberSubir el deber
Subir el deber
 
Mujeres en tech area de datos
Mujeres en tech   area de datosMujeres en tech   area de datos
Mujeres en tech area de datos
 
Redes sociales y menores 2014
Redes sociales y menores 2014Redes sociales y menores 2014
Redes sociales y menores 2014
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Emtech Medellin 2014
Emtech Medellin 2014Emtech Medellin 2014
Emtech Medellin 2014
 
Generation Y + Personal Branding
Generation Y + Personal BrandingGeneration Y + Personal Branding
Generation Y + Personal Branding
 
Festival de citas
Festival de citasFestival de citas
Festival de citas
 
Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.Seguridad de la información, una cuestión de todos.
Seguridad de la información, una cuestión de todos.
 
Ada2 b1 dpca
Ada2 b1 dpcaAda2 b1 dpca
Ada2 b1 dpca
 
Las mujeres y las niñas en #STEM Tecnología y Emprendimiento
Las mujeres y las niñas en #STEM Tecnología y EmprendimientoLas mujeres y las niñas en #STEM Tecnología y Emprendimiento
Las mujeres y las niñas en #STEM Tecnología y Emprendimiento
 
La falacia del_nativo_digital
La falacia del_nativo_digitalLa falacia del_nativo_digital
La falacia del_nativo_digital
 
Mujeres en Tecnologías
Mujeres en TecnologíasMujeres en Tecnologías
Mujeres en Tecnologías
 
Conf desafios transparenciav2010
Conf desafios transparenciav2010Conf desafios transparenciav2010
Conf desafios transparenciav2010
 
La información en el contexto sociocultural actual
La información en el contexto sociocultural actualLa información en el contexto sociocultural actual
La información en el contexto sociocultural actual
 
Tarea 5: Do not let them die.
Tarea 5: Do not let them die.Tarea 5: Do not let them die.
Tarea 5: Do not let them die.
 
NIÑOS EN UN MUNDO DIGITAL
NIÑOS EN UN MUNDO DIGITAL NIÑOS EN UN MUNDO DIGITAL
NIÑOS EN UN MUNDO DIGITAL
 
Neurona Day Transformación Digital de Guatemala
Neurona Day Transformación Digital de GuatemalaNeurona Day Transformación Digital de Guatemala
Neurona Day Transformación Digital de Guatemala
 
Ppt mitos. tic[4619]
Ppt mitos. tic[4619]Ppt mitos. tic[4619]
Ppt mitos. tic[4619]
 

Más de Universidad Cenfotec

QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2Universidad Cenfotec
 
Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.Universidad Cenfotec
 
Buenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadBuenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadUniversidad Cenfotec
 
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto LealCharla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto LealUniversidad Cenfotec
 
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto Universidad Cenfotec
 
Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Universidad Cenfotec
 

Más de Universidad Cenfotec (20)

La importancia de los datos
La importancia de los datos La importancia de los datos
La importancia de los datos
 
¿Por qué no me funciona SCRUM?
¿Por qué no me funciona SCRUM?¿Por qué no me funciona SCRUM?
¿Por qué no me funciona SCRUM?
 
linux y certificaciones
linux y certificacioneslinux y certificaciones
linux y certificaciones
 
Charla visualizacion de datos
Charla visualizacion de datosCharla visualizacion de datos
Charla visualizacion de datos
 
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3
 
Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1
 
Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2
 
Criptomonedas
Criptomonedas Criptomonedas
Criptomonedas
 
Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.
 
Buenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadBuenas prácticas en Ciberseguridad
Buenas prácticas en Ciberseguridad
 
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto LealCharla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
 
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
 
Soc en el mundo
Soc en el mundoSoc en el mundo
Soc en el mundo
 
Open source and Security
Open source and SecurityOpen source and Security
Open source and Security
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?
 
4 técnicas para estudiar
4 técnicas para estudiar4 técnicas para estudiar
4 técnicas para estudiar
 
Ciudades Inteligentes
Ciudades InteligentesCiudades Inteligentes
Ciudades Inteligentes
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

La mujer en el papel de la ciberseguridad

  • 1. Daniela Alvarado • Un poco de mi… • Experiencia • Departamento al que represento • Misión laboral • Visión laboral
  • 2. La mujer en el papel de la ciberseguridad
  • 3. Definición de ciberseguridad D a t o s g e n e r a l e s “Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.
  • 4. Datos generales D a t o s g e n e r a l e s Si hablamos de datos generales del mundo del TI, no sólo las mujeres siguen siendo representadas insuficientemente en rangos ejecutivos, sino que el número de mujeres que se preparan para este tipo de puestos de trabajo está disminuyendo. La encuesta a CIOs realizada por Harvey Nash/KPMG en 2016 Estudio CIO 2015 • Sólo el 14% de los directores de TI en todo el mundo son mujeres. • Cifra que se ha mantenido en los últimos 10 años • El número actual de mujeres en puestos de liderazgo de TI de alto nivel, es aún más bajo. Representa un 9%
  • 5. El problema es real y sigue habiendo una gran brecha de género en la industria
  • 6. A qué se debe ésto? W h y d o w e d o i t
  • 7. 1. Percepción W h y d o w e d o i t ? Industria muy técnica Habilidades demasiado concretas Comunicar las otras habilidades que son igual de importantes, lo que ayudará a tener un mejor balance, es decir, que sea una industria íntegra. Decir“ no es normal que las mujeres estén en ciberseguridad”, solo está generando que las mujeres no quieran incursionar en esta industria donde también pueden encontrar y obtener éxito.
  • 8. 2. Educación W h y d o w e d o i t ? • Falta de educación cibernética en las escuelas. • Falta de interés. • Impulsar más la educación en ciencia, tecnología, ingeniería y matemáticas, más mujeres considerarían adentrarse en el mundo de la tecnología y, posteriormente, comenzarían a participar en el mundo de la ciberseguridad.
  • 9. 3. Reconocimiento H o w w e d o i t Reconocer los logros de las mujeres en la industria y de aquellas que no temen marcar la diferencia. Lograr tener como referencia e inspiración a todas aquellas que han logrado una carrera en ciberseguridad, como Grace Murray Annie Anton Maria Klawe Soledad Toledano
  • 10. 4. Comunicación H o w w e d o i t El mayor reto consiste en incentivar no solo a las mujeres, sino a la población en general. Las oportunidades están disponibles. Bien dicen que la barrera más grande que hay, como en casi cualquier disciplina, es la que creamos nosotros mismos. Enfatizar que esta industria goza de muchos objetivos: • Proteger la seguridad e información. • Luchar contra el crimen tecnológico. • Proteger la reputación. • Asegurar el intercambio de datos.
  • 11. Estudio sobre la gran brecha de género en la industria. H o w w e d o i t • En 1984 se realiza un estudio en Norteamérica sobre la tendencia de estudios naturales. • ¿El Marketing es influyente? • Se plantea si es verdad que esto crea una brecha a la hora que las mujeres nos decidamos o no por hacer un tipo de carrera teconológica, por que nos falta determinado conocimiento.
  • 12. Datos: H o w w e d o i t
  • 13. Datos curiosos H o w w e d o i t A las mujeres nos gusta la tecnología igual que a los hombres. Sólo somos consumidoras de tecnología, no somos parte del desarrollo ni de la investigación. Ese es el problema y eso es lo que debemos cambiar!
  • 14. Autodiscriminación por desconocimiento H o w w e d o i t • ¿Cómo se va a cumplir la agenda digital? • Somos el 50% de la capacidad productiva. • No hay capacidad productiva para afrontar lo que viene en el futuro. • Poder económica • Poder a nivel directivo.
  • 15. Mujeres en la ciberseguridad
  • 16. Soledad Toledano R o l e s y R e s p o n s i b i l i d a d e s • Trabaja desde 2011 en Berkeley Lab, un enorme laboratorio nacional operado por la Universidad de California en Berkeley • Conduce investigación científica para el Departamento de Energía de Estados Unidos. Su tarea: mantener el sitio libre de hackers. • Nacida en Argentina, su familia se trasladó a España donde creció y se educó. • Lidera desde el 2014 ‘Girls Can Hack’,una fundación creada para potenciar el papel de la mujer. • https://www.meetup.com/GirlsCanHack/photos/24784282/414392032/ Lawrence Berkeley National Laboratory
  • 17. Soledad Romero R o l e s y R e s p o n s i b i l i d a d e s • Cuenta con la prestigiosa Certificación de Data Privacy Professional (CDPP), que es la primera certificación española dirigida a los profesionales de la Privacidad • Es miembro del Consejo Asesor de la misma • Es autora de diversos artículos relacionados con la protección de datos personales y la videovigilancia. • Imparte cursos, presentaciones y ponencias relacionados con la protección de datos y la seguridad de la información. Gerente de Consultoría y Seguridad TI
  • 18. A p p r o a c h “Para ser parte del 1%, debes hacer lo que el 99% no hace”
  • 19. Preguntas A p p r o a c h
  • 20. Referencias A p p r o a c h • https://gestion.pe/tecnologia/mujeres-lideran-sorpresivamente- puestos-ciberseguridad-2146334 • http://searchdatacenter.techtarget.com/es/cronica/El-nuevo-CIO-de- Intel-es-mujer-Y-eso-que • http://cadenaser.com/programa/2017/05/19/la_ventana/149521782 6_802377.html