![ICONO VIRTUAL_4](https://www.excelsior.edu/wp-content/uploads/2016/01/VIRTUAL-ICON_4.png)
El presidente John Ebersole ha escrito un artículo para el blog de educación del Huffington Post en el que enumera sus "10 principales cuestiones y tendencias" que afectarán a la educación superior en 2016.
En 2014, escribí que las "corrientes de cambio han impulsado al sector hacia, o sobre, una roca tras otra"."Dos años después, la educación superior sigue evolucionando. A continuación se incluyen los principales problemas y tendencias que afectan a la educación superior en 2016.
1. Lapolítica presidencial mantendrá la educación superior en el punto de mira nacional este año. Esto no será necesariamente bueno para el sector, ya que la atención se centrará en el coste y la asequibilidad.
2. La reautorización de la Ley de Educación Superior (HEA ) se ha convertido en el tema que se niega a desaparecer. Ahora, tres años después de su última "reautorización", la Ley, con su gran impacto en la educación superior en general, parece más probable que se apruebe gracias al control republicano de ambas cámaras del Congreso.
3. Lagarantía de calidad se convertirá en una preocupación primordial de los reguladores estatales y federales, ya que el papel de los acreditadores se verá más forzado en la dirección del cumplimiento de la normativa. Lo que constituye la "calidad" será objeto de mucho debate.
4. Laeducación en línea reanudará su crecimiento a medida que los estudiantes que vuelven al trabajo vean la necesidad continua de obtener credenciales. Aunque no se volverán a alcanzar los niveles de dos dígitos impulsados por el marketing de las escuelas privadas, cabe esperar un sólido 6-8% a medida que el estigma de los estudios en línea desaparezca.
5. LaEducación Basada en Competencias (CBE) no es una novedad y volverá a cobrar impulso tras el jarro de agua fría que supuso el IG del Departamento de Educación el pasado otoño (en su crítica a la supervisión de estos programas por parte de la Comisión de Enseñanza Superior). Sin embargo, seguirá habiendo nubes, ya que las instituciones siguen luchando contra la falta de un vocabulario y unas normas comunes.
Para leer el artículo completo, visite el blog de Educación del Huffington Post.
El 60º período de sesiones de la Comisión de la Condición Jurídica y Social de la Mujer tendrá lugar del 14 al 24 de marzo en la sede de la ONU y sus alrededores en la ciudad de Nueva York. Este año, la doctora Laurie Nagelsmith, decana asociada de la Facultad de Ciencias de la Salud, hará una presentación en un evento paralelo con dos de sus colegas de la junta directiva de la Sociedad de Honor de Enfermería Sigma Theta Tau International (*STTI) y el Excelsior College será reconocido como patrocinador del evento. El título de la presentación es "Empoderar a las mujeres a través del desarrollo del liderazgo" y se centrará en las barreras económicas, políticas y sociales que existen en distintos grados en todo el mundo y que afectan a la capacidad de las mujeres y las niñas para alcanzar su pleno potencial y lograr la igualdad de género. El desarrollo del liderazgo a través de la colaboración, la educación, la creación de redes y la tutoría son estrategias que tienen el potencial de romper los ciclos de inequidad y opresión internalizada mediante la mejora de las oportunidades de educación de calidad, trabajo decente y el logro de niveles aceptables de bienestar. En esta presentación se analizarán estas estrategias para el desarrollo del liderazgo y se ofrecerán ejemplos y resultados que repercuten en la buena salud y el bienestar, la educación de calidad, la igualdad de género y el trabajo decente y el crecimiento económico de las mujeres.
*STTI es una organización no gubernamental con el Departamento de Información de Salud Pública con estatus consultivo especial ante el Consejo Económico y Social en las áreas de enfermería y salud global
Desde la introducción de Internet, los usuarios se han enfrentado a ciberamenazas de muy diversa índole. Sin embargo, en la última década, ha habido un protagonista de los ciberataques: los ataques de desbordamiento de búfer. Los piratas informáticos descubrieron que se podía acceder y manipular fácilmente los programas a través de las vulnerabilidades de desbordamiento del búfer, y estos ataques se convirtieron en una ciberamenaza común. Para entender realmente el problema de los ataques de desbordamiento del búfer y sus implicaciones, usted debe conocer primero las vulnerabilidades de desbordamiento del búfer.
¿Qué es una vulnerabilidad de desbordamiento del búfer?
Imagínese una unidad de almacenamiento temporal utilizada para guardar sus cosas extra cuando usted se está mudando. Su unidad de almacenamiento sólo es capaz de albergar un número determinado de cosas antes de que se llene y sus objetos personales empiecen a salirse y a causar problemas a todos los demás en el almacén. Lo mismo ocurre con los topes. Están diseñados para contener una pequeña cantidad de datos, y cuando alcanzan su capacidad, algunos de los datos que se transfieren pueden ser forzados a salir a otro búfer, lo que puede corromper los datos que están actualmente en ese búfer. La vulnerabilidad existe cuando un programa o proceso no está diseñado para ordenar los datos de forma adecuada en los búferes sin crear un desbordamiento.
¿Por qué las vulnerabilidades de desbordamiento de búfer son ciberamenazas?
Según un artículo del Departamento de Ciencias de la Computación e Ingeniería del Instituto de Postgrado de Ciencia y Tecnología de Oregón, "las vulnerabilidades de desbordamiento de búfer dominan en el área de las vulnerabilidades de penetración remota en la red, donde un usuario anónimo de Internet busca obtener el control parcial o total de un host". Según Tech Target, los hackers suelen insertar datos extra codificados con instrucciones específicas. Estos datos extra inundan los búferes, causando un exceso y comprometiendo la integridad de los datos originales. Los datos implementados se han infiltrado ahora en la mayoría de los búferes, dando al hacker la capacidad de acceder a otros archivos de la red, manipular la programación o borrar datos importantes. Muchos ciberexpertos creen que los ataques de desbordamiento de búfer son tan comunes porque son comparativamente sencillos de llevar a cabo y difíciles de rastrear.
Defensas contrael ataque de desbordamiento del búfer
Aunque la vulnerabilidad de los programas a veces pasa desapercibida hasta que se produce un ataque, a continuación se indican varios pasos defensivos precursores que los programadores de seguridad pueden tomar para evitar un ataque de desbordamiento de búfer.
Presta mucha atención al escribir el código:
Los escritores de código informático suelen llevar un ritmo que puede conducir a errores. Tome descansos frecuentes cuando escriba el código, especialmente cuando trabaje con un programa en serie C, para evitar cometer errores penetrantes. Siempre es una buena idea revisar su código varias veces y pedir una mirada extra a otro codificador para corregir las vulnerabilidades de desbordamiento de búfer que se puedan prevenir.
-Programa de búferes no ejecutables:
Este tipo de búfer evita que los datos corruptos puedan realizar sus nefastos ataques. Algunos tipos de búferes no ejecutables pueden limitar la compatibilidad del programa, pero hay muchos que no interferirán con la universalidad y seguirán protegiendo la integridad del programa. Estos incluyen los Trampolines GCC y la entrega de señales.
-Comprobación de los límites de las matrices:
Esta forma de comprobación de rangos puede detectar variabilidades en la programación y los procesos del sistema. Si una comprobación de límites de matrices detecta un segmento de datos alterado, detendrá el programa por completo, impidiendo que los datos corruptos lleven a cabo sus procesos malintencionados.
usted puede aprender más sobre las implicaciones de los ataques de desbordamiento del búfer sintonizando el seminario web del Instituto Nacional de Ciberseguridad titulado "Desbordamiento del búfer: causando estragos con la corrupción de la pila". Los desbordamientos de búfer son como los antiguos sistemas de archivo. Cuando un contenedor se llenaba demasiado, el contenido se derramaba. Aunque la vulnerabilidad de los programas a veces pasa desapercibida hasta que se produce un ataque, hay varios pasos defensivos precursores que los programadores de seguridad pueden tomar para prevenir un ataque de desbordamiento del búfer.
Dado que los ataques de desbordamiento del búfer son tan comunes, es crucial que los profesionales de la seguridad de la información estén informados sobre ellos y sobre cómo defender sus redes de la amenaza. Centros educativos como el Instituto Nacional de Ciberseguridad ofrecen programas y cursos de grado que pueden capacitar a las personas para manejar ciberamenazas como estas y muchas más.
¿Le gustan nuestros fascinantes blogs? Únase a nosotros en Facebook y Twitter.
Las mujeres representan más de la mitad de la población, pero según CNBC News, sólo el 20% de las titulaciones en tecnologías de la información son obtenidas por mujeres. Algunos especulan que el motivo es que las mujeres han estado tradicionalmente menos interesadas en las titulaciones basadas en la ciencia y la ingeniería, pero sea cual sea la causa, el panorama está cambiando rápidamente. La industria se ha dado cuenta de la importancia de la diversidad para crear un sector de seguridad de la información fuerte. Para aumentar el interés de las mujeres por la ciberseguridad, las empresas y las instituciones educativas podrían hacer lo siguiente:
1. Poner en marcha iniciativas profesionales para mujeres
Los programas de desarrollo profesional se centrarán en proporcionar a las mujeres las habilidades y la formación que necesitan para tener éxito en una carrera de ciberseguridad. El Instituto Nacional de Ciberseguridad fue uno de los primeros en introducir un programa de este tipo. Su Iniciativa para Mujeres en Ciberseguridad se puso en marcha para funcionar como recurso principal sobre noticias y temas del sector, así como programas de formación y educación para mujeres interesadas en la ciberseguridad.
2. Crear grupos de interés
Internet y las aplicaciones móviles han facilitado más que nunca la conexión entre las personas. Las mujeres pueden utilizar estas tecnologías para conectarse con otras mujeres aficionadas a la tecnología en su área. Uno de los mayores componentes de la brecha de género en el campo de la seguridad de la información es que las mujeres no tienen mentores profesionales que las guíen a través de la fuerza de trabajo como lo hacen sus homólogos masculinos. Al unirse a un grupo de interés, las mujeres en el campo de la tecnología de la información pueden apoyarse mutuamente.
3. Establecer becas
Más instituciones educativas podrían ofrecer becas a las mujeres interesadas en obtener un título en un campo de la informática. La ayuda financiera podría inspirar a más mujeres a seguir carreras de seguridad informática, ciberseguridad y tecnología de la información.
4. Organizar concursos
Las empresas de ciberseguridad podrían considerar la posibilidad de organizar competiciones de ciberseguridad para las adolescentes y las jóvenes universitarias. Estos eventos generarían un interés competitivo en el campo, empujando a las mujeres a aprender más sobre ciberseguridad. Los líderes de la industria podrían asistir a estos eventos para encontrar a los próximos mejores profesionales de la ciberseguridad, por lo que sería mutuamente beneficioso.
La ciberseguridad y otros campos de la informática prosperan con perspectivas diversas, y las mujeres tienen la capacidad de aportarlas. Al trabajar por un futuro con igualdad de género en campos como la ciberseguridad y la protección de datos, las empresas pueden ver reforzada su seguridad de la información. Para saber más sobre las oportunidades para las mujeres en la ciberseguridad, visite la página de la Iniciativa para las Mujeres en la Ciberseguridad del Instituto Nacional de Ciberseguridad.
Si usted acaba de terminar su primer, próximo o último curso (!) a través de Excelsior, usted puede estar ansioso por saber cuándo se actualizará su MAP. usted Conoce sus calificaciones....pero ¿cuándo las reflejará su expediente? A continuación encontrará algunas pautas que usted puede tener en cuenta antes de ponerse en contacto con su equipo de asesoramiento.
Como siempre, si usted tiene preguntas después de recibir su MAPA actualizado, ¡asegúrese de ponerse en contacto con su asesor para que se lo aclare!