Las empresas pueden ahora obtener un sello de aprobación a través de la certificación EDGE en su trabajo hacia la igualdad de género. Echamos un vistazo a lo que este sistema significa para el lugar de trabajo y la conversación sobre la brecha de género.
La desigualdad de género sigue estando muy extendida en el lugar de trabajo. Está en todas las industrias y en todos los niveles, y la conversación incómoda que requiere para mejorarla es ignorada con demasiada frecuencia. Pero hay un nuevo movimiento para hacer algo tangible para abordar el cambio que la sociedad necesita hacer en este tema.
¿Qué pasaría si, antes de interactuar con una empresa, ya sea como consumidor o como empleado, pudieras averiguar qué es lo que representan, incluida la paridad de género en el lugar de trabajo? No es una idea novedosa. La certificación de Comercio Justo Fairtrade ha estado dando un sello de aprobación a las empresas que utilizan prácticas de comercio equitativo durante años. Las corporaciones de beneficencia han creado un nuevo estándar y marca para las prácticas empresariales con conciencia social. Las certificaciones LEED demuestran que las empresas tienen estándares ambientales excepcionales.
Puede haber una nueva adición a esa lista: La Certificación de los Dividendos Económicos para la Igualdad de Género (EDGE), una certificación empresarial global para la igualdad de género, que fue anunciada oficialmente en el Foro Económico Mundial en 2011.
EDGE anunció recientemente una asociación con la CFI (parte del Grupo del Banco Mundial), la Organización Internacional del Trabajo y el Pacto Mundial de las Naciones Unidas para lanzar la iniciativa «She Works» para promover el empleo de las mujeres en el sector privado. EDGE, que ya está presente en 60 compañías en 29 países y en 14 industrias, espera una adopción mucho mayor ahora que es un estándar global. Deloitte e Ikea en Suiza estuvieron entre las primeras empresas, y L’Oreal anunció recientemente que era la primera empresa estadounidense en obtener la certificación.
«La igualdad de género es lo correcto y lo inteligente», dijo Iris Bohnet, directora del Programa de Mujeres y Políticas Públicas de Harvard. «A menudo, las brechas de género, por ejemplo, en la contratación o promoción, son el resultado de sesgos involuntarios que llevan a los empleadores a basar sus decisiones en estereotipos más que en el desempeño individual, lo que perjudica la productividad y crea inequidad. EDGE permite a las empresas identificar y eliminar estos errores».
En la conversación más amplia sobre la igualdad de género en el lugar de trabajo, las mujeres -y los hombres- lo exigen:
- Examinamos el hecho de que los hombres constituyen la gran mayoría de los fundadores y ejecutivos
- Nos negamos a darle la espalda al acoso sexual
- Dejamos atrás los estereotipos de los roles tradicionales masculinos y femeninos
- Nos aseguramos de que las mujeres y los hombres reciban la misma cantidad por el mismo trabajo.
Por qué debería importarte
Las mujeres ganaban, en promedio, 78 centavos por dólar que los hombres ganaban en 2013, según la Oficina del Censo de los Estados Unidos. Esta gran disparidad se ha mantenido esencialmente desde 2001. El Institute for Women’s Policy Research estima que podría tardar hasta 2056 en alcanzar la paridad, basándose en la trayectoria actual.
Un estudio de Harvard encontró que a medida que las mujeres tienen más hijos, su salario sufre más. Para los hombres, es lo contrario. Las investigaciones realizadas a lo largo de los años (incluyendo esta reciente encuesta de Fortune) han encontrado que a las mujeres, cuando retratan las mismas características que los hombres, a menudo se les llama «abrasivas», «mandonas», o se les da una retroalimentación más negativa sobre sus personalidades, mientras que a los hombres se les considera seguros de sí mismos y motivados.
Sin embargo, la Ley de Equidad Salarial -que dificultaría a los empleadores pagar menos a las mujeres y facilitaría a la gente la presentación de demandas por ello- fue bloqueada en el Senado de los Estados Unidos a principios de este mes. A pesar de que la mayoría de los senadores (52) votaron a favor de la medida, ésta fue bloqueada de nuevo porque los líderes republicanos minoritarios del Senado utilizaron un filibustero, que habría requerido 60 votos para superarla. Fue la cuarta vez desde 2011 que los senadores republicanos se organizaron para bloquear la legislación.
Una certificación como la que EDGE ha implementado se utiliza en áreas donde las empresas se encuentran con cuestiones sociales. Ha tenido éxito en casos como el logo de la mariposa para los alimentos libres de OGM y el conejito para el maquillaje que no ha sido probado en animales.
Con EDGE, dijo Oldin, este nuevo estándar envía una señal clara a los mejores talentos de la organización y a los empleados potenciales.
«También cuenta una historia a los accionistas, que la compañía la recibe, una historia de gobierno corporativo», dijo. «Ya no son cosméticos. Es un auténtico signo de compromiso».
EDGE es la primera y única certificación de este tipo, y su desarrollo ha llevado mucho tiempo. A través de pruebas realizadas durante varios años, el equipo llegó a una evaluación final que evalúa aspectos tales como las prácticas y políticas de la empresa, la cultura de la empresa y las tasas de retención y contratación.
Un consultor de EDGE guía a las empresas a través de la plataforma, y luego la empresa es auditada por un tercero. Mide lo que la compañía cree que hace, lo que sus registros indican que realmente hace (evaluando esas políticas y marcos dentro de la organización), y estadísticas comparables para su tipo de negocio. Reciben resultados comparados con un estándar global, y entonces la compañía puede empezar a construir un plan de acción con metas a corto y largo plazo.
Medir el cambio real -números de contrataciones, tasas de retención, testimonios de empresas y calificaciones- lleva un tiempo, por lo que EDGE se asegura de que las empresas sepan que se trata de un proceso, y que cada uno está empezando en un nivel diferente. Los objetivos a corto plazo podrían incluir la capacitación sobre prejuicios de género y estereotipos, señaló Oldin. Cada dos años, la compañía debe ser recertificada.
«La certificación puede ser la señal que la empresa necesita para demostrar que son auténticos en sus compromisos con la igualdad de género», dijo Maria Oldin, directora gerente de la Fundación EDGE. «Esto no importa si se trata de una corporación que ya está funcionando muy bien o si la compañía está luchando y sabe que necesita hacer algo al respecto. Por lo menos entonces están comenzando seriamente el viaje hacia el cambio».
Hace cinco años, agregó Oldin, esto era sólo una idea. Mucha gente cuestionó su valor. Ahora, sin embargo, está escuchando comentarios positivos de los accionistas, consumidores y empleados.
Alrededor de 60 nuevas empresas de todo el mundo están en conversaciones para comenzar a avanzar en el proceso de certificación. ¿En cuanto a los gigantes de la tecnología con los grandes problemas de género? Oldin dijo que EDGE está en discusión con los grandes actores en Silicon Valley.
«Saben que tienen que hacer algo. Los accionistas, el talento y los consumidores se están cansando de las palabras extravagantes», dijo.
Avanzando
El progreso comienza con la transparencia. Más empresas de tecnología (y empresas de otros sectores) están publicando sus datos sobre sus propias brechas de género, algunas incluso se han comprometido a cambiar las estadísticas en los próximos años.
Sí, algunas industrias tienen menos diferencias salariales que otras. La conocida académica de la Universidad de Harvard, Claudia Goldin, analizó la investigación y redujo la brecha salarial por industria para el New York Times a principios de este año. Escribió en un artículo sobre el tema que las ocupaciones que recompensan a los empleados por largas jornadas laborales, la comunicación cara a cara y las horas de atención continuada, como las de derecho, medicina y negocios, suelen tener las mayores diferencias salariales.
Y la investigación de varias fuentes proporciona varias estadísticas diferentes – Pew Research, por ejemplo, dijo que en 2012 las mujeres realmente ganaron el 84% de lo que ganaron los hombres.
Cualesquiera que sean los porcentajes, cualquier cosa que esté por debajo del 100% de paridad debería ser inaceptable. En el ámbito de la tecnología (en el que la diferencia de retribución es menor que en otros ámbitos), esto representa una oportunidad; tal vez la diferencia de género podría reducirse más rápidamente a medida que intentemos que más mujeres se interesen en seguir carreras en los ámbitos de la tecnología, la ingeniería, la ingeniería y la ingeniería (STEM.
Las mujeres están progresando, particularmente en campos como el farmacéutico, según la investigación de Goldin. Pero la diferencia de retribución no es el único problema. La igualdad de género en el lugar de trabajo implica mejores beneficios, políticas de licencia de maternidad y conversaciones abiertas sobre todos estos temas para asegurarse de que los estereotipos, el acoso y los prejuicios no sigan floreciendo.
Las leyes contra la discriminación son importantes, pero no cambian los estereotipos culturales. «Apoyarse» es genial, pero la frase está tan sobreutilizada que ha perdido parte de su significado. Decirle a las mujeres que pidan más dinero por adelantado en las entrevistas vale la pena hacerlo, pero no cambiará el sesgo del otro lado del escritorio.
Es alentador ver a las mujeres defender sus derechos en los medios de comunicación social y en las noticias, y más aún ver que los hombres se comprometen a ayudar a que el cambio sea más rápido. Porque seamos honestos: un cambio real no va a ocurrir a menos que los hombres participen en la discusión. Dado que muchas empresas están dirigidas por hombres, deben participar en el movimiento por la igualdad de género.
Un sello de aprobación tampoco es una bala de plata. Pero es otro paso en la dirección correcta.
Ver también:
Los desarrolladores solían influir en las compras de tecnología, pero no las autorizaban. Ese ya no es el caso, pero no es fácil llegar a ellos.
Video: Cómo contratar y retener el talento de los grandes desarrolladoresDesde las nuevas empresas y pymes hasta la empresa, la brecha tecnológica afecta a todas las empresas. El colaborador de ConsejoTecnologico.com Matt Asay explica cómo localizar, reclutar y retener a los mejores talentos tecnológicos.
Todo lo que crees que sabes sobre los hábitos de gasto de los desarrolladores es casi seguro que está mal. La sabiduría recibida solía ser que vender a los desarrolladores era pura locura. Hoy, según un nuevo informe de Evans Data, «los desarrolladores ejercen un alto grado de influencia sobre las decisiones tomadas en sus empresas». Oh, claro, usted dice, todo el mundo sabe que los desarrolladores influyen cada vez más en el gasto de TI, pero en realidad no gastan dinero ellos mismos.
Equivocado.
Según el mismo informe de Evans Data, el 58% de los desarrolladores indicaron que tienen autoridad presupuestaria, no sólo influencia presupuestaria. Dado este cambio, así como la realidad de que los desarrolladores son cada vez más los fabricantes principales, como ha declarado Redmonk, las empresas de software necesitan responder con menos marketing y más ofertas de autoservicio y de fácil uso para los desarrolladores.
Los tacaños ya no son más
Hace sólo unos años, era de rigor creer, como señaló un escritor, que «Muchos desarrolladores preferirían hacer todo lo posible por construir sus propias herramientas o utilizar herramientas gratuitas con errores en lugar de gastar el dinero que se necesitaría para comprar un servicio o una suscripción que les ayudara a hacer su trabajo de forma más eficiente». Los desarrolladores pueden influir en las decisiones de compra, pero sus presupuestos son anémicos.
O eso es lo que se pensaba.
VER: Descripción del puesto: Desarrollador de plataformas (Tech Pro Research)
En los últimos años, sin embargo, los desarrolladores han tomado cada vez más autoridad no sólo para influir en las decisiones presupuestarias, sino también para gastar el presupuesto. De acuerdo con los datos de la encuesta de Evans Data, los desarrolladores tienen el mayor impacto con las herramientas de desarrollo, con un 95% involucrado en dichas compras y un 41% autorizado para realizar la compra. Como dijeron los autores del informe: «La proporción de promotores con autoridad para gastar[cantidades significativas] ha aumentado constantemente desde 2015 y ahora es mayor de lo que ha sido desde el inicio de este informe».
Esta influencia tampoco está limitada a las herramientas: Los desarrolladores también están muy involucrados en la compra de servicios cloud, software de seguridad y mucho más.
De hecho, si nos fijamos en algunos de los negocios de más rápido crecimiento en la actualidad, están centrados en los desarrolladores y dependen de ellos no sólo para influir en las compras, sino también para entregar el dinero en efectivo. El mejor ejemplo es Amazon Web Services (AWS), con casi 20.000 millones de euros en ventas anuales, pero MongoDB, Atlassian y Twilio también son buenos ejemplos de empresas dirigidas por desarrolladores. Cada empresa vale miles de millones a pesar de venderla a los baratos que supuestamente no tienen dinero.
Saber que los desarrolladores tienen dinero en efectivo, sin embargo, no es lo mismo que cobrar de ellos.
Ganar dinero con los desarrolladores
La conveniencia es el principal impulsor de la adopción de la tecnología por parte de los desarrolladores. Las dos mayores tendencias en software en los últimos 20 años -fuente abierta y computación en nube- son básicamente formas para que los desarrolladores obtengan software y hardware con la máxima comodidad y la mínima burocracia.
Por lo tanto, las empresas que mejor se adaptan a los desarrolladores son las que se ocupan de la conveniencia. AWS, por ejemplo, no es gratis, pero hace un trabajo estelar al desplegar una amplia gama de servicios con APIs fáciles de usar. Google Cloud Platform, en una línea similar, tiene una documentación increíblemente buena para guiar a los desarrolladores hacia la productividad, rápidamente. MongoDB ha sido durante mucho tiempo una de las favoritas de los desarrolladores debido a lo accesible que es, lo que facilita a los desarrolladores la puesta en marcha y la escalabilidad.
Y luego está Atlassian, que históricamente no ha ofrecido productos de código abierto ni ofertas en nube. En cambio, ha proporcionado un software fácil de usar a un precio bajo, lo que facilita que incluso los desarrolladores con poco presupuesto se puedan deslizar a través de una compra de Confluence sin obtener la aprobación de CIO. La compra se realiza en línea sin un vendedor agresivo que venda los productos.
VER: Cómo Atlassian sigue ganando dinero, incluso después de dejar de vender a los desarrolladores (ConsejoTecnologico.com)
En cada caso, estas compañías ponen un premio a los productos que «sólo funcionan», con el marketing y las ventas siguiendo al producto en lugar de liderarlo. Con los desarrolladores, no puede mentir sobre lo que hace un producto, ya que está a una descarga o API de distancia. Como tal, las empresas orientadas a los desarrolladores se centran en la creación de productos fáciles de usar con un enfoque de probar antes de comprar.
En resumen, hay mucho dinero para ganar con los desarrolladores, cuya importancia seguirá creciendo cada año. Para llegar a ellos, sin embargo, las empresas necesitan pensar de manera diferente acerca de cómo construir y vender software. Los que no lo hacen están fritos.
Boletín de Top Story of the Day
Si sólo puedes leer una historia técnica al día, es ésta. Días de entrega
La vulnerabilidad de Eavesdropper dejó expuestos datos de más de 600 aplicaciones Android e iOS. Pero las mejores prácticas de desarrollo podrían haber evitado que se explotara en absoluto.
Video: Las mayores banderas rojas de la ciberseguridad empresarial¿Está su empresa preparada para un hacking? Anthony Grieco, Oficial de Estrategia de Confianza de Cisco, explica cómo aprender de los ataques y destaca los mayores errores que cometen las empresas con las políticas de ciberseguridad.
Una vulnerabilidad de la aplicación móvil llamada Eavesdropper, que se descubrió a principios de este año, ha sido detectada en más de 685 aplicaciones empresariales (44% Android, 56% iOS.
La vulnerabilidad se debe al uso de credenciales codificadas en aplicaciones móviles basadas en Twilio Rest API o SDK. Si se ven comprometidas, estas credenciales pueden proporcionar acceso global a todos los metadatos almacenados en las cuentas de Twilio, que pueden incluir mensajes de texto/SMS, detalles de llamadas y grabaciones de voz de todas las aplicaciones desarrolladas con las credenciales expuestas. Esta vulnerabilidad tiene el potencial de poner a las organizaciones en riesgo de divulgación de datos, chantaje u otros tipos de compromiso.
Según algunos expertos en seguridad, esta vulnerabilidad nunca debería haber sido explotable si se hubieran seguido las mejores prácticas adecuadas. Tim Erlin, vicepresidente de gestión de productos y estrategia de Tripwire, dijo que las contraseñas de código duro no deben ser utilizadas por los desarrolladores en primer lugar, ya que le dan a un atacante la capacidad de iniciar sesión en una cuenta que pertenece al desarrollador que creó la aplicación, y esas cuentas contienen información confidencial de ese desarrollador y su empresa.
VER: Política de desarrollo de aplicaciones móviles (Tech Pro Research)
Más información sobre ciberseguridad
«En la mayoría de los casos, estas cuentas Twilio están relacionadas con un negocio, y hay datos que un atacante podría robar o aprovechar», dijo. Peor aún, la vulnerabilidad podría afectar no sólo a una organización, sino a cualquier organización o individuo que utilice una aplicación afectada.
Erlin dijo que no hay una lista maestra de aplicaciones afectadas por la vulnerabilidad, pero que Google y Apple están eliminando activamente las aplicaciones afectadas. Por lo tanto, aplicar todas y cada una de las actualizaciones disponibles a tus aplicaciones móviles (o a las de tus usuarios) y comprobar si siguen siendo válidas en las tiendas de aplicaciones de Google o Apple es la mejor estrategia a seguir aquí. Si las aplicaciones ya no existen, elimínalas inmediatamente.
Si la aplicación aún existe, pero no hay ninguna actualización disponible, Erlin recomendó que se pusiera en contacto con el proveedor. «Compruebe con el proveedor si la aplicación está afectada. Si es así, hay que recurrir a ellos para que tomen medidas correctivas», dijo. «Si el vendedor no ha respondido, vale la pena presionarlo para que responda.»
La solución de Erlin para prevenir vulnerabilidades como Eavesdropper es una mejor educación sobre las prácticas generales de desarrollo de software seguro.
Josh Mayfield, director de marketing de productos de FireMon, dijo que la vulnerabilidad de Eavesdropper aporta un nuevo sabor al mundo de las amenazas móviles y ofreció más consejos sobre cómo evitar crear inadvertidamente dichas vulnerabilidades.
VER: Informe especial: Ciberseguridad en una IO y en el mundo móvil (PDF gratuito) (ZDNet/ConsejoTecnologico.com)
«Las organizaciones pueden ser víctimas de un ataque imprevisto que toma nota de los cambios que se producen en las aplicaciones infectadas. Esta técnica permite que un atacante aprenda sobre el usuario y sus comportamientos, conexiones, regularidades de comunicación, y más. Les permite correlacionar las tendencias de los usuarios y luego explotar los sistemas a los que el usuario tiene acceso. Esto le permite a Eavesdropper una medida de persistencia, como tratar de aplastar a una mosca doméstica excepcionalmente ágil», dijo Mayfield.
Con la creciente prevalencia de los perímetros de disolución y el acceso universal a la identidad, las organizaciones pueden quedar desconcertadas cuando la identidad en sí misma se ve comprometida. Mayfield dijo que la mejor manera de protegerse contra este tipo de exploit es el aseguramiento de la configuración en toda la red (en las instalaciones, en la nube, en entornos virtuales, etc.. En otras palabras, construir un marco de políticas de seguridad adaptable que pueda cortar el tráfico este-oeste una vez que el dispositivo móvil ha sido comprometido, impidiendo que se mueva a través de la red.
«El reto con este concepto es que a menudo hay múltiples sistemas en la cadena sin un punto de aplicación, como un cortafuegos, un conmutador o una puerta de enlace. Hay que implementar un punto de aplicación con una política de seguridad centrada en los activos», dijo. La política se puede ajustar para aumentar o restringir el acceso en función de los cambios, cuando un activo cambia de ubicación o atributos o cuando funciona de forma diferente.
VER: Defensa contra la ciberguerra: Cómo está trabajando la élite de la ciberseguridad para evitar un apocalipsis digital (PDF gratuito) (ConsejoTecnologico.com)
El objetivo es alejarse del modelo de simplemente usar un cortafuegos y dictar qué tráfico está permitido o bloqueado, y acercarse a una filosofía de igualar el comportamiento esperado de los dispositivos con el acceso y las operaciones permitidos. Las credenciales por sí solas no son suficientes para mitigar los riesgos, sino más bien atributos de los activos que determinan el comportamiento. Por lo tanto, si un dispositivo se ve afectado por Eavesdropper, la organización puede poner en cuarentena la infección con la aplicación de seguridad automatizada para evitar la propagación.
Mayfield también recomendó que los desarrolladores utilicen la autenticación de dos factores para prevenir vulnerabilidades como Eavesdropper. «Esto supone una cierta carga; el usuario final se ve a menudo molesto por tener que dar respuestas a preguntas de reto o teclear un código para 2FA, pero ese es el coste de la seguridad», dijo. Obviamente, los departamentos de TI harían bien en comunicar los motivos de estos costes, así como los riesgos derivados del incumplimiento de los mismos.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves
mismo
Los hallazgos de un estudio reciente de DeepMind mostraron que el sistema de IA comenzó a moverse espontáneamente de manera similar a los mamíferos.
5 maneras de hacer que la IA funcione para su empresa: la IA puede ser útil para muchas empresas, pero como cualquier otra herramienta, tiene sus limitaciones. He aquí algunos consejos para sacarle el máximo provecho.
Alphabet’s DeepMind recientemente desarrolló un sistema de inteligencia artificial (IA) que se enseñó a sí mismo a navegar por el mundo como un mamífero, según un artículo en un blog. El descubrimiento significa que la IA podría volverse más humana, y que podría hacerlo todo por sí sola.
La investigación comenzó como un esfuerzo para determinar con qué precisión el sexo anal podía imitar ciertos aspectos de un cerebro real. Específicamente, dijo el artículo, el equipo de investigación estaba estudiando la idea de que las celdas de la cuadrícula pueden ayudar a soportar la navegación basada en vectores.
Utilizando mediciones de velocidad, el equipo entrenó a la IA para averiguar dónde estaba en un entorno virtual, dijo el artículo. Esto es similar a la forma en que los mamíferos, incluyendo a los humanos, se mueven a través de áreas con las que no están familiarizados, o áreas que son oscuras.
VER: Guía del líder de TI sobre el futuro de la inteligencia artificial (Tech Pro Research)
Sin embargo, una vez que la IA se soltó con estos parámetros, comenzó a imitar los patrones de comportamiento de los mamíferos por sí sola.
Encontramos que las representaciones en forma de cuadrícula (en lo sucesivo,»grid units») surgieron espontáneamente dentro de la red, proporcionando una sorprendente convergencia con los patrones de actividad neural observados en la búsqueda de alimento para los mamíferos, y consistente con la noción de que las células de la cuadrícula proporcionan un código eficiente para el espacio», dijo el artículo.
El equipo entrenó a la IA para navegar hacia un área de meta en un entorno de juego de realidad virtual. Usando sus propias células de cuadrícula desarrolladas, la IA lo hizo muy bien.
«Este agente actuó a un nivel sobrehumano, excediendo la capacidad de un jugador profesional de juego, y exhibió el tipo de navegación flexible que normalmente se asocia con los animales, tomando rutas y atajos novedosos cuando estuvieron disponibles», dijo el post.
Sin embargo, cuando el equipo cortó el acceso de la IA a sus celdas de la cuadrícula, su rendimiento fue deficiente.
Según el artículo, el equipo cree que estos resultados son evidencia de que imitar algoritmos similares a los del cerebro podría conducir a herramientas de aprendizaje automático más potentes. Un enfoque similar podría utilizarse para percibir sonidos o controlar las extremidades, dijo el artículo.
Para las empresas, esto podría significar que los sistemas de IA más realistas e incluso la robótica están mucho más cerca en el horizonte de lo que antes se pensaba. También es una prueba de que, si una organización está planeando trabajar con IA, debe estar preparada para las consecuencias imprevistas, ya que todas ellas podrían no ser una sorpresa tan agradable como la que encontraron los investigadores de DeepMind.
- Alphabet’s DeepMind desarrolló un sistema de IA que espontáneamente se enseñó a sí mismo a navegar como lo haría un mamífero, usando lo que se conoce como células de cuadrícula.
- La investigación de DeepMind sobre las células en cuadrícula podría utilizarse para crear robots más parecidos a los humanos y la IA, y pone de relieve las consecuencias no deseadas que podrían derivarse de trabajar con la IA.
Próximo boletín informativo de Big Thing
Conoce las ciudades inteligentes, la IA, la Internet de las cosas, la RV, la conducción autónoma, los aviones no tripulados, la robótica y más de las innovaciones tecnológicas más geniales. Entregado los miércoles y viernes
mismo
La plataforma de automatización de cargas de trabajo de Turbonomic para entornos híbridos de cloud computing puede ayudar a las empresas a mejorar el rendimiento, garantizar el cumplimiento y reducir los costes, afirma el CEO.
Cisco Live 2019: Cómo Turbonomic ayuda a las empresas a gestionar mejor sus entornos de cloud híbridosBen Nye, CEO de Turbonomic, habló con ConsejoTecnologico.com en Cisco Live 2019 sobre cómo la plataforma de automatización de la carga de trabajo de la empresa para entornos de cloud híbridos y la asociación con Cisco ayuda a las empresas a mejorar el rendimiento, garantizar el cumplimiento y reducir costes.
Ben Nye, CEO de Turbonomic, habló con ConsejoTecnologico.com en Cisco Live 2019 sobre cómo la plataforma de automatización de cargas de trabajo de la empresa para entornos híbridos de nube y la asociación con Cisco ayuda a las empresas a mejorar el rendimiento, garantizar el cumplimiento y reducir los costes. La siguiente es una transcripción editada de la entrevista.
Ben Nye: Cisco y nosotros tenemos una relación muy, muy fuerte. Se basa en un producto llamado CWOM: Cisco Workload Optimization Manager. Pero lo que es, es una tecnología que es una única base de código que atraviesa las propiedades dentro y fuera de las instalaciones, así que mientras sea AWS o Azure para las propiedades fuera de las instalaciones y luego dentro de las instalaciones, obviamente es el corazón y el alma de Cisco. Y lo que les permitimos hacer es gestionar las cargas de trabajo de las aplicaciones en estos tres entornos diferentes de forma totalmente automatizada para asegurar su rendimiento, mantener su cumplimiento y hacerlas rentables. Y esas tres compensaciones son lo que llamaríamos «cargas de trabajo inteligentes», que se autogestionan en cualquier lugar en tiempo real.
VER: Política de protección contra el robo de identidad (Tech Pro Research)
Nube que hay que leer
El cliente se beneficia porque cuando las aplicaciones pueden ejecutarse por sí mismas, pueden asegurar su propio rendimiento, su propio cumplimiento de las políticas y su propia rentabilidad. La primera es que hay que tener un rendimiento muy fuerte y si no lo tienes, en la era digital de hoy en día, eso es un problema, ¿verdad? Así que lo que sucede es que sus empleados, sus clientes, su cadena de suministro están esperando y eso no es bueno. Así que cuando la gente decidió moverse para virtualizar sus entornos, lo que hicieron fue decir que los estaban compartiendo. El problema es que conduce a la congestión y lo que nuestro software puede hacer es descongestionar el entorno de forma automática, desde la automatización manual hasta la totalmente autónoma. Entonces lo que estamos haciendo es comprobar el cumplimiento de su política en todo momento, cada vez que hay un movimiento o un comienzo o una parada. Estamos comprobando para asegurarnos de que está en conformidad con sus propias reglas de negocio. Y por último, podemos liberar una enorme cantidad de recursos, normalmente del orden del 30-60% de su gasto en la nube o del capital de su centro de datos local, mientras que el rendimiento está asegurado y eso es un gran mensaje para los clientes.
Acabamos de tener nuestra publicación del primer trimestre. Crecimos un 106% año tras año, así que es un trimestre muy, muy fuerte. Superamos las líneas superiores e inferiores del presupuesto de la junta. Pero quizás lo más emocionante es que recibimos de la revista Inc., uno de los mejores lugares para trabajar en tecnología y eso es realmente emocionante para nuestros empleados y para la compañía en general. Además, lanzamos nuestro mayor lanzamiento de todos los tiempos. Es la versión 6.1. Y de nuevo, lo que eso hace, es que nos da la capacidad de optimizar, no sólo su propiedad en las instalaciones, sino también su propiedad Azure y su propiedad AWS también. Y cosas como aplicar instancias reservadas para reducir los costes para los clientes, al tiempo que se garantiza el rendimiento y se gestiona el cumplimiento de esas cargas de trabajo. Así que fue un gran lanzamiento. De hecho, fue nuestra mayor noticia. Fue nuestra mayor adopción, ya desde el principio con el programa de acceso temprano, y ha tenido la más alta calidad de todas las versiones en la historia de la compañía.
Noticias técnicas que puede utilizar en el boletín informativo
Entregamos las mejores noticias de tecnología empresarial sobre las empresas, las personas y los productos que revolucionan el planeta.
Entregado diariamente
mismo
En el discurso de apertura, los ejecutivos de CES y el CEO de IBM, Ginni Rometty, expusieron el futuro de las ciudades inteligentes, AI, 5G y otras tecnologías.
CES 2019: La amplitud de la IA y la computación cuántica aportará más valor a los negociosEn la conferencia inaugural, los ejecutivos de CES y el CEO de IBM, Ginni Rometty, expusieron el futuro de las ciudades inteligentes, la IA, la 5G y otras tecnologías.
El CES 2019 comenzó oficialmente el martes, con Gary Shapiro, Presidente y CEO de la Consumer Technology Association, y Karen Chupka, Vicepresidenta Ejecutiva del CES, destacando el auge de las ciudades inteligentes, la inteligencia artificial (IA), la 5G y la tecnología de la salud en la exposición de este año en su discurso inaugural.
«Cada compañía es o se está convirtiendo en una compañía de tecnología», dijo Shapiro. Los 4.500 expositores de este año incluyen representantes de todas las industrias importantes y emergentes de 155 países, regiones y territorios, incluyendo compañías como John Deere, Proctor y Gamble, y Raytheon que están integrando la tecnología en sus productos y servicios.
Más de CES 2019
«La única certeza sobre el futuro es la interrupción», dijo Shapiro. El ritmo del cambio tecnológico se está acelerando más rápido que cualquier cosa que hayamos experimentado, y la tecnología impulsa todo lo que hacemos, agregó. Esto requiere que empecemos a pensar horizontalmente en cómo la tecnología puede dar energía a todo un ecosistema, desde los hogares hasta las ciudades, pasando por los países, y que los gobiernos creen entornos laborales y regulatorios favorables a la innovación, dijo Shapiro.
VER: Noticias, fotos, videos y más de CES 2019 (ConsejoTecnologico.com en Flipboard)
Shapiro entregó el discurso de apertura al presidente y CEO de IBM, Ginni Rometty, quien resumió tres predicciones de lo que vendrá después para la tecnología en las siguientes tres áreas:
1. Datos
IBM calcula que menos del 1% de los datos que emite el mundo se estudian en realidad, dijo Rometty. «Los datos profundos son datos que aún no se han recopilado ni analizado», dijo. «Pero si pudieras, se podrían aprender cosas realmente maravillosas.»
Por ejemplo, IBM Research creó un sensor de uñas que puede ayudar en el diagnóstico precoz de Parkinson y otras enfermedades. El producto de asistente personal de diabetes IQ de Medtronics utiliza Watson para monitorear el azúcar en la sangre y, al recopilar más información del usuario, ahora puede diagnosticar y predecir la hipoglucemia con cuatro horas de anticipación. The Weather Company, propiedad de IBM, anuncia un sistema de predicción meteorológica global para el clima local más preciso del mundo, que se combinará con información procedente de la multitud y lecturas de barómetros desde teléfonos móviles. Este modelo funcionará cada hora, cada 3 km en todo el mundo. Las implicaciones de esto podrían ser ayudar a los agricultores a predecir las cosechas y a los pilotos a determinar la ruta de vuelo más segura.
2. Informática
Darío Gil, jefe de Inteligencia Artificial e investigación cuántica en IBM, se unió a Rometty durante el discurso de apertura para discutir cómo serán los sistemas que pueden manejar cantidades masivas de datos y hacer algo con esa información. Hoy en día, tenemos una IA estrecha, que es lo que hemos visto con el aprendizaje profundo, dijo Gil: Esta IA es capaz de lograr precisión sobrehumana en su poder predictivo, si le das suficientes ejemplos de aprendizaje supervisado. Sin embargo, normalmente necesita decenas de miles o incluso millones de ejemplos para hacerlo.
En el otro extremo del espectro está la IA general, que se refiere a la inteligencia similar a la humana, y la capacidad de aprender muchas tareas en muchos dominios, y tener autonomía y agencia. Esto aún está a décadas de suceder, dijo Gil.
El paso entre la IA estrecha y la IA general se conoce como IA amplia, dijo Gil.
«Broad AI reconoce que hay que unir el aprendizaje y el razonamiento para poder aprender de menos ejemplos y de más tareas en un dominio», dijo Gil. Tiene que ser escalable, impulsado por programación automatizada y hardware especializado de IA, agregó. Tampoco se trata sólo de precisión, sino de hacer una IA de confianza, lo que significa que debe ser explicable, justa y segura, dijo Gil.
Para las empresas, la IA amplia significa que se necesita menos tiempo de capacitación para los modelos de IA, lo que significa un tiempo de lanzamiento al mercado más rápido, dijo Gil.
En términos de obtener información a partir de cantidades cada vez mayores de datos, lo cuántico es una forma fundamentalmente nueva de computación, que reúne información y física cuántica. En el CES 2019, IBM anunció el ordenador cuántico Q System One, el primer sistema cuántico completo.
3. Sociedad
Para que se confíe en la tecnología, las empresas tecnológicas deben preparar a la sociedad para lo que sea que se avecine, de manera que todos puedan participar en todos los beneficios que ésta ofrecerá, dijo Rometty. Hay mucha discusión sobre si la IA creará o destruirá empleos -hará ambas cosas, dijo- pero de cualquier manera, el 100% de los empleos serán diferentes debido a ello y a otras tecnologías. Esto significa que las empresas deben pensar en cómo reciclarse y crear nuevas fuerzas de trabajo para prepararse.
Próximo boletín informativo de Big Thing
Conoce las ciudades inteligentes, la IA, la Internet de las cosas, la RV, la conducción autónoma, los aviones no tripulados, la robótica y más de las innovaciones tecnológicas más geniales. Entregado los miércoles y viernes