15 Jul
15Jul

Miguel Ángel Valero

Kavitha Mariappan, vicepresidenta ejecutiva de Experiencia del Cliente y Transformación de Zscaler, considera que "la ausencia de mujeres en puestos de liderazgo tecnológico se debe a la mentalidad de 'club de chicos' que crea entornos de trabajo hostiles para las mujeres", pero también a la "llamada 'penalización de la maternidad', por la que las madres son percibidas como menos competentes, menos comprometidas con su trabajo y tienden a cobrar menos que los hombres y las mujeres que no son madres".

Pregunta: ¿Por qué las mujeres están ausentes de la dirección de las empresas del sector tecnológico?

Respuesta: Desde luego, no tiene mucho sentido si tenemos en cuenta que firmas como McKinsey han demostrado que las empresas con consejos de dirección más diversos obtienen mejores resultados que las que los tienen más homogéneos. Sin embargo, sólo el 22% de todos los puestos tecnológicos en Europa están ocupados por mujeres, y sólo 52 mujeres ascienden a puestos directivos por cada 100 hombres. Según el grupo de defensa de la cibernética ISC2, únicamente el 23% de las mujeres en tecnología tienen un cargo de directora o superior.

En mi opinión, hay muchos factores que contribuyen a la ausencia de mujeres en puestos de liderazgo tecnológico, desde la mentalidad de “club de chicos” que crea entornos de trabajo hostiles para las mujeres, hasta la llamada “penalización de la maternidad”, por la que las madres son percibidas como menos competentes, menos comprometidas con su trabajo y tienden a cobrar menos que los hombres y las mujeres que no son madres.

Por desgracia, esta falta de representación puede convertirse en un ciclo que se autoperpetúa. Las mujeres no ven a personas que se parezcan a ellas en puestos de liderazgo y, por tanto, creen que es imposible llegar a ellos.

¿Faltan referencias femeninas entre los líderes tecnológicos o es más un problema de desconexión entre las Universidades y lo que demandan las empresas?

Como ya he dicho, creo firmemente en el poder de la representación. Si no puedes verlo, no te esforzarás por serlo. Los estudios sugieren que hay dos puntos principales en los que las mujeres dejan sus carreras tecnológicas: cuando entran en la universidad y cuando pasan de la universidad ala vida laboral. Parece que hay dos factores principales que contribuyen a ello:

  • 1. Las redes de apoyo animan menos a las mujeres a seguir carreras tecnológicas.
  • 2. No se refuerza la idea de que las mujeres pueden triunfar en la tecnología tanto como en el caso de los hombres. Por ello, creo que los mentores y el estímulo son dos de las medidas más importantes que podemos tomar para cerrar la brecha de género en la tecnología.

La transformación digital, si quiere crear valor, necesita un liderazgo más empático, que se corresponde generalmente con un perfil femenino, pero la mujer no quiere estudiar carreras STEM y la maternidad muchas veces frena su promoción en las empresas

No estoy segura de estar de acuerdo con que las mujeres no quieran estudiar en campos STEM. Como ya he dicho, creo que se anima menos a las mujeres que a los hombres a cursar estudios STEM. Así que, aunque estoy totalmente de acuerdo en que la maternidad a veces se penaliza en los entornos corporativos -de forma totalmente injusta-, creo que la idea de que las mujeres no quieren cursar estudios STEM es un síntoma más que una causa fundamental del hecho de que veamos menos mujeres en estos campos.

Todos hablan de la experiencia de cliente, pero luego la realidad es que no siempre los productos y servicios, ni la estrategia de comercialización se ajustan de verdad a sus necesidades

Creo que ciertamente existe el peligro de que la “obsesión por el cliente”, como nos gusta llamarla en Zscaler, pueda convertirse en palabrería. Es fácil decir que te preocupas por el cliente cuando son ellos los que firman los cheques. Pero, ¿Cómo se ve en la práctica?¿Cómo demuestras tu implicación a diario? Y eso es algo en lo que tenemos que pensar mucho.

Tengo la suerte de que, en mi puesto como vicepresidenta ejecutiva de Experiencia del Cliente y Transformación, paso la mayor parte del tiempo hablando con clientes a nivel ejecutivo. Puedo conocer sus preocupaciones, sus iniciativas estratégicas y las expectativas que tienen sus consejos de administración y los altos directivos. Utilizamos esa información para asegurarnos de que la dirección de la empresa está en consonancia con las necesidades de los clientes.

¿Cómo se crea realmente valor para el cliente? ¿Qué papel puede jugar ahí la IA?

Cada servicio o solución que ofrecemos debe tener las necesidades del cliente en su centro. Si no es así, no estamos viviendo nuestro valor fundamental de obsesión por el cliente. Muestro un par de ejemplos de cómo esto se traduce en términos de estrategia de producto. 

Zscaler Digital Experience, o ZDX, es uno de nuestros productos estrella. Supervisa los entornos de los clientes en busca de degradación del rendimiento, caída de conexiones y otros problemas. En este sentido, podemos llevar a cabo análisis de causa raíz para ayudara los administradores a diagnosticar y solucionar problemas con más rapidez, lo que significa que pasan menos tiempo en tickets de soporte y los usuarios están de vuelta y funcionando más rápido.

Otra solución en la que estamos trabajando en estos momentos es un ‘Predictor de Brechas’. Analiza el tráfico de red y los patrones de comportamiento que sabemos que se correlacionan con actividades maliciosas. A continuación, podemos notificar al cliente esa actividad para reducir la probabilidad de que se produzca una brecha. Esto ayuda a evitar todas las interrupciones, costes de respuesta a incidentes, problemas legales y normativos, y el daño a la reputación que acompañan a los incidentes graves.

Ambas soluciones crean un valor real y cuantificable para los clientes. Y ya están aprovechando la IA para hacerlo. No se trata de casos de uso futuristas. Se están implantando hoy mismo.

Los ciberataques están haciendo que algunas empresas den marcha atrás en su migración a la nube, ¿ese proceso es imparable?

Vemos que algunas empresas dudan antes de poner sus aplicaciones más críticas en la nube, principalmente debido a los efectos desconocidos de estar sin conexión durante un período de tiempo. La interrupción puede provenir de ciberataques, pero es más probable que sea el resultado de un temporal o de una avería en la calle. La causa de la interrupción no es importante, pero la respuesta sí lo es. Estar sin conexión por un minuto, una hora o incluso un día es muy diferente a la respuesta de estar sin conexión por una semana o un mes.

Las empresas no deben centrarse en comparar características y costes a la hora de elegir un proveedor de servicios en la nube; el verdadero factor diferenciador reside en cómo actúa cuando las cosas van mal. Conociendo la importancia del tiempo de actividad para nuestros clientes, Zscaler ha hecho de la fiabilidad una prioridad. Con la preparación adecuada, los beneficios de la nube superan con creces los riesgos.

¿Cuál es la propuesta de Zscaler sobre seguridad en la nube?

Nuestro enfoque se centra en una arquitectura nativa en la nube de zero trust. Zscaler elimina la necesidad de herramientas tradicionales como firewalls y VPN. En su lugar, la seguridad ocurre en la nube, siempre inspeccionando el tráfico y aplicando políticas sin importar dónde estén los usuarios. Este enfoque minimiza la superficie de ataque de la organización, lo que significa que es mucho más difícil de atacar, y reduce tanto la complejidad de la red como los costes.

El dato es clave. ¿Cómo proteger, por un lado? Pero también ¿Cómo rentabilizar? ¿Cómo crear valor desde una adecuada gestión de los datos?

Rentabilizar los datos significa extraer más información de la que ya se tiene y comprender qué datos adicionales se necesitan para tomar mejores decisiones. Muchas organizaciones sufren el “diluvio de datos”, es decir, la enorme cantidad de datos nuevos que creamos cada día. No es sólo un problema de volumen, sino también de variedad. Los datos estructurados, como los registros de clientes y las transacciones financieras, plantean una serie de retos, pero los datos no estructurados, como las publicaciones en redes sociales, los correos electrónicos y los datos de sensores de dispositivos accesibles por Internet o IoT, crean un conjunto mayor de problemas.

La gobernanza y la seguridad de los datos deben ir de la mano. A medida que las empresas se esfuerzan por capturar, almacenar, analizar y utilizar los datos de forma eficaz, deben tener cuidado de que esos datos no sean objetivo de piratas informáticos. 

Además, estoy viendo cómo las empresas implementan soluciones de IA para analizar los conjuntos de datos existentes, a veces múltiples conjuntos, para permitir conocimientos más profundos. La gestión eficaz de los datos se traduce en una mejora de la toma de decisiones, la eficiencia operativa y, en última instancia, el aumento de la rentabilidad.

¿Cómo se integran los criterios ambientales, sociales y de gobernanza (ASG) en las estrategias de ciberseguridad de las empresas?

Hay varias maneras en que las prácticas de seguridad de datos pueden convertirse en una parte importante del conjunto general de revelaciones de una empresa en torno a ASG. La transparencia para fomentar la confianza de las partes interesadas y los inversores debe equilibrarse cuidadosamente con la garantía de que la información no pueda ser utilizada por posibles atacantes.

Las empresas deben considerar la posibilidad de revelar:

  • 1. El modelo de gobernanza de la ciberseguridad. Cómo se supervisa el riesgo cibernético, qué comité toma la iniciativa y qué directores tienen las competencias pertinentes. La norma de la Securities and Exchange Commission del año pasado ha ayudado a impulsar estos cambios, pero revelar que la organización cuenta con un director de seguridad de la información con experiencia también fomentará la confianza.
  • 2. Políticas exhaustivas. Establecer cómo se protegen los datos y alinearlos con los estándares de la industria hablando de las políticas en vigor, como la formación de concienciación sobre ciberseguridad para los empleados, las simulaciones de phishing, las tecnologías de protección de puntos finales, la implementación de la confianza cero y la alineación con el marco de ciberseguridad del NIST.
  • 3. Privacidad de los datos. Afirmar que la empresa cumple con las regulaciones de privacidad de datos como GDPR, CCPA y otras, y que se lo toma en serio, incluida la discusión de medidas para salvaguardar los datos de clientes y empleados.

A través de la transparencia sobre la seguridad de los datos y demostrando cómo la empresa ha creado resiliencia, su reputación y confianza entre las partes interesadas debería aumentar.

Comentarios
* No se publicará la dirección de correo electrónico en el sitio web.