Evento de la red cibernética virtual: Antiguos alumnos, estudiantes y becarios (febrero de 2016)

El 25 de febrero de 2016, el Instituto Nacional de Ciberseguridad (NCI) organizó su segundo evento de la Red Cibernética Virtual para los estudiantes y ex alumnos de tecnología y ciberseguridad del Colegio Excelsior.
El evento proporcionó una oportunidad única para que tanto los estudiantes como los ex alumnos exploraran los recursos disponibles para ellos a través del Excelsior College y el NCI. El evento también contó con presentaciones sobre empleos gubernamentales en ciberseguridad, empleos en ciberseguridad en el sector privado, además de formación y certificaciones en ciberseguridad.
Consulte la grabación completa del evento aquí.ICONO VIRTUAL_4

 

 

Los 10 principales problemas y tendencias que afectan a la educación superior en 2016

El presidente John Ebersole ha escrito un artículo para el blog de educación del Huffington Post en el que enumera sus "10 principales cuestiones y tendencias" que afectarán a la educación superior en 2016.

En 2014, escribí que las "corrientes de cambio han impulsado al sector hacia, o sobre, una roca tras otra"."Dos años después, la educación superior sigue evolucionando. A continuación se incluyen los principales problemas y tendencias que afectan a la educación superior en 2016.

1. Lapolítica presidencial mantendrá la educación superior en el punto de mira nacional este año. Esto no será necesariamente bueno para el sector, ya que la atención se centrará en el coste y la asequibilidad.

2. La reautorización de la Ley de Educación Superior (HEA ) se ha convertido en el tema que se niega a desaparecer. Ahora, tres años después de su última "reautorización", la Ley, con su gran impacto en la educación superior en general, parece más probable que se apruebe gracias al control republicano de ambas cámaras del Congreso.

3. Lagarantía de calidad se convertirá en una preocupación primordial de los reguladores estatales y federales, ya que el papel de los acreditadores se verá más forzado en la dirección del cumplimiento de la normativa. Lo que constituye la "calidad" será objeto de mucho debate.

4. Laeducación en línea reanudará su crecimiento a medida que los estudiantes que vuelven al trabajo vean la necesidad continua de obtener credenciales. Aunque no se volverán a alcanzar los niveles de dos dígitos impulsados por el marketing de las escuelas privadas, cabe esperar un sólido 6-8% a medida que el estigma de los estudios en línea desaparezca.

5. LaEducación Basada en Competencias (CBE) no es una novedad y volverá a cobrar impulso tras el jarro de agua fría que supuso el IG del Departamento de Educación el pasado otoño (en su crítica a la supervisión de estos programas por parte de la Comisión de Enseñanza Superior). Sin embargo, seguirá habiendo nubes, ya que las instituciones siguen luchando contra la falta de un vocabulario y unas normas comunes.

Para leer el artículo completo, visite el blog de Educación del Huffington Post.

Nagelsmith hará una presentación sobre la mujer y el liderazgo

Imagen de Laurie Nagelsmith
Dra. Laurie Nagelsmith

El 60º período de sesiones de la Comisión de la Condición Jurídica y Social de la Mujer tendrá lugar del 14 al 24 de marzo en la sede de la ONU y sus alrededores en la ciudad de Nueva York. Este año, la doctora Laurie Nagelsmith, decana asociada de la Facultad de Ciencias de la Salud, hará una presentación en un evento paralelo con dos de sus colegas de la junta directiva de la Sociedad de Honor de Enfermería Sigma Theta Tau International (*STTI) y el Excelsior College será reconocido como patrocinador del evento. El título de la presentación es "Empoderar a las mujeres a través del desarrollo del liderazgo" y se centrará en las barreras económicas, políticas y sociales que existen en distintos grados en todo el mundo y que afectan a la capacidad de las mujeres y las niñas para alcanzar su pleno potencial y lograr la igualdad de género. El desarrollo del liderazgo a través de la colaboración, la educación, la creación de redes y la tutoría son estrategias que tienen el potencial de romper los ciclos de inequidad y opresión internalizada mediante la mejora de las oportunidades de educación de calidad, trabajo decente y el logro de niveles aceptables de bienestar. En esta presentación se analizarán estas estrategias para el desarrollo del liderazgo y se ofrecerán ejemplos y resultados que repercuten en la buena salud y el bienestar, la educación de calidad, la igualdad de género y el trabajo decente y el crecimiento económico de las mujeres.

*STTI es una organización no gubernamental con el Departamento de Información de Salud Pública con estatus consultivo especial ante el Consejo Económico y Social en las áreas de enfermería y salud global

Comprender los peligros de los ataques de desbordamiento del búfer

Desde la introducción de Internet, los usuarios se han enfrentado a ciberamenazas de muy diversa índole. Sin embargo, en la última década, ha habido un protagonista de los ciberataques: los ataques de desbordamiento de búfer. Los piratas informáticos descubrieron que se podía acceder y manipular fácilmente los programas a través de las vulnerabilidades de desbordamiento del búfer, y estos ataques se convirtieron en una ciberamenaza común. Para entender realmente el problema de los ataques de desbordamiento del búfer y sus implicaciones, usted debe conocer primero las vulnerabilidades de desbordamiento del búfer.

¿Qué es una vulnerabilidad de desbordamiento del búfer?
Imagínese una unidad de almacenamiento temporal utilizada para guardar sus cosas extra cuando usted se está mudando. Su unidad de almacenamiento sólo es capaz de albergar un número determinado de cosas antes de que se llene y sus objetos personales empiecen a salirse y a causar problemas a todos los demás en el almacén. Lo mismo ocurre con los topes. Están diseñados para contener una pequeña cantidad de datos, y cuando alcanzan su capacidad, algunos de los datos que se transfieren pueden ser forzados a salir a otro búfer, lo que puede corromper los datos que están actualmente en ese búfer. La vulnerabilidad existe cuando un programa o proceso no está diseñado para ordenar los datos de forma adecuada en los búferes sin crear un desbordamiento.

La ciberdelincuencia es una realidad para cualquiera que interactúe con el mundo digital. Cada día los hackers mejoran sus técnicas y buscan nuevas formas de penetrar en los sistemas. Tanto los particulares como las empresas deben estar atentos a sus prácticas de ciberseguridad para evitar ser víctimas de ciberataques.
La ciberdelincuencia es una realidad para cualquiera que interactúe con el mundo digital. Cada día los hackers mejoran sus técnicas y buscan nuevas formas de penetrar en los sistemas. Tanto los particulares como las empresas deben estar atentos a sus prácticas de ciberseguridad para evitar ser víctimas de ciberataques.

¿Por qué las vulnerabilidades de desbordamiento de búfer son ciberamenazas?
Según un artículo del Departamento de Ciencias de la Computación e Ingeniería del Instituto de Postgrado de Ciencia y Tecnología de Oregón, "las vulnerabilidades de desbordamiento de búfer dominan en el área de las vulnerabilidades de penetración remota en la red, donde un usuario anónimo de Internet busca obtener el control parcial o total de un host". Según Tech Target, los hackers suelen insertar datos extra codificados con instrucciones específicas. Estos datos extra inundan los búferes, causando un exceso y comprometiendo la integridad de los datos originales. Los datos implementados se han infiltrado ahora en la mayoría de los búferes, dando al hacker la capacidad de acceder a otros archivos de la red, manipular la programación o borrar datos importantes. Muchos ciberexpertos creen que los ataques de desbordamiento de búfer son tan comunes porque son comparativamente sencillos de llevar a cabo y difíciles de rastrear.

Defensas contrael ataque de desbordamiento del búfer
Aunque la vulnerabilidad de los programas a veces pasa desapercibida hasta que se produce un ataque, a continuación se indican varios pasos defensivos precursores que los programadores de seguridad pueden tomar para evitar un ataque de desbordamiento de búfer.

Presta mucha atención al escribir el código:
Los escritores de código informático suelen llevar un ritmo que puede conducir a errores. Tome descansos frecuentes cuando escriba el código, especialmente cuando trabaje con un programa en serie C, para evitar cometer errores penetrantes. Siempre es una buena idea revisar su código varias veces y pedir una mirada extra a otro codificador para corregir las vulnerabilidades de desbordamiento de búfer que se puedan prevenir.

-Programa de búferes no ejecutables:
Este tipo de búfer evita que los datos corruptos puedan realizar sus nefastos ataques. Algunos tipos de búferes no ejecutables pueden limitar la compatibilidad del programa, pero hay muchos que no interferirán con la universalidad y seguirán protegiendo la integridad del programa. Estos incluyen los Trampolines GCC y la entrega de señales.

-Comprobación de los límites de las matrices:
Esta forma de comprobación de rangos puede detectar variabilidades en la programación y los procesos del sistema. Si una comprobación de límites de matrices detecta un segmento de datos alterado, detendrá el programa por completo, impidiendo que los datos corruptos lleven a cabo sus procesos malintencionados.

usted puede aprender más sobre las implicaciones de los ataques de desbordamiento del búfer sintonizando el seminario web del Instituto Nacional de Ciberseguridad titulado "Desbordamiento del búfer: causando estragos con la corrupción de la pila". Los desbordamientos de búfer son como los antiguos sistemas de archivo. Cuando un contenedor se llenaba demasiado, el contenido se derramaba. Aunque la vulnerabilidad de los programas a veces pasa desapercibida hasta que se produce un ataque, hay varios pasos defensivos precursores que los programadores de seguridad pueden tomar para prevenir un ataque de desbordamiento del búfer.

Dado que los ataques de desbordamiento del búfer son tan comunes, es crucial que los profesionales de la seguridad de la información estén informados sobre ellos y sobre cómo defender sus redes de la amenaza. Centros educativos como el Instituto Nacional de Ciberseguridad ofrecen programas y cursos de grado que pueden capacitar a las personas para manejar ciberamenazas como estas y muchas más.

¿Le gustan nuestros fascinantes blogs? Únase a nosotros en Facebook y Twitter.

Fuente
http://www.nationalcybersecurityinstitute.org/podcasts-webinars/webinar-buffer-overflows-wreaking-havoc-with-stack-corruption/

4 maneras en que las mujeres pueden conectarse al campo de la ciberseguridad

Las mujeres representan más de la mitad de la población, pero según CNBC News, sólo el 20% de las titulaciones en tecnologías de la información son obtenidas por mujeres. Algunos especulan que el motivo es que las mujeres han estado tradicionalmente menos interesadas en las titulaciones basadas en la ciencia y la ingeniería, pero sea cual sea la causa, el panorama está cambiando rápidamente. La industria se ha dado cuenta de la importancia de la diversidad para crear un sector de seguridad de la información fuerte. Para aumentar el interés de las mujeres por la ciberseguridad, las empresas y las instituciones educativas podrían hacer lo siguiente:

1. Poner en marcha iniciativas profesionales para mujeres
Los programas de desarrollo profesional se centrarán en proporcionar a las mujeres las habilidades y la formación que necesitan para tener éxito en una carrera de ciberseguridad. El Instituto Nacional de Ciberseguridad fue uno de los primeros en introducir un programa de este tipo. Su Iniciativa para Mujeres en Ciberseguridad se puso en marcha para funcionar como recurso principal sobre noticias y temas del sector, así como programas de formación y educación para mujeres interesadas en la ciberseguridad.

2. Crear grupos de interés
Internet y las aplicaciones móviles han facilitado más que nunca la conexión entre las personas. Las mujeres pueden utilizar estas tecnologías para conectarse con otras mujeres aficionadas a la tecnología en su área. Uno de los mayores componentes de la brecha de género en el campo de la seguridad de la información es que las mujeres no tienen mentores profesionales que las guíen a través de la fuerza de trabajo como lo hacen sus homólogos masculinos. Al unirse a un grupo de interés, las mujeres en el campo de la tecnología de la información pueden apoyarse mutuamente.

La inclusión de todos en las carreras de ciberseguridad hará que el sector sea más fuerte y más diverso.

La inclusión de todos en las carreras de ciberseguridad hará que el sector sea más fuerte y más diverso.

3. Establecer becas
Más instituciones educativas podrían ofrecer becas a las mujeres interesadas en obtener un título en un campo de la informática. La ayuda financiera podría inspirar a más mujeres a seguir carreras de seguridad informática, ciberseguridad y tecnología de la información.

4. Organizar concursos
Las empresas de ciberseguridad podrían considerar la posibilidad de organizar competiciones de ciberseguridad para las adolescentes y las jóvenes universitarias. Estos eventos generarían un interés competitivo en el campo, empujando a las mujeres a aprender más sobre ciberseguridad. Los líderes de la industria podrían asistir a estos eventos para encontrar a los próximos mejores profesionales de la ciberseguridad, por lo que sería mutuamente beneficioso.

La ciberseguridad y otros campos de la informática prosperan con perspectivas diversas, y las mujeres tienen la capacidad de aportarlas. Al trabajar por un futuro con igualdad de género en campos como la ciberseguridad y la protección de datos, las empresas pueden ver reforzada su seguridad de la información. Para saber más sobre las oportunidades para las mujeres en la ciberseguridad, visite la página de la Iniciativa para las Mujeres en la Ciberseguridad del Instituto Nacional de Ciberseguridad.

¿Cuándo veré mis notas y recibiré un MAPA actualizado?

Martha Garing, Asesora Académica Superior, Escuela de Artes Liberales
Martha Garing, Asesora Académica Superior, Escuela de Artes Liberales

Si usted acaba de terminar su primer, próximo o último curso (!) a través de Excelsior, usted puede estar ansioso por saber cuándo se actualizará su MAP. usted Conoce sus calificaciones....pero ¿cuándo las reflejará su expediente? A continuación encontrará algunas pautas que usted puede tener en cuenta antes de ponerse en contacto con su equipo de asesoramiento.

  • Los instructores tienen aproximadamente una semana desde el momento en que terminan los cursos para enviar sus calificaciones finales. Su equipo de asesoramiento no tendrá acceso a sus calificaciones hasta que se hayan importado al sistema de información estudiantil de Excelsior. (Como ejemplo, nuestro actual trimestre de primavera I (8 semanas) termina el 28 de febrero, por lo que sus calificaciones deberían estar en nuestro sistema informático alrededor del 7 de marzo).
  • Los asesores generalmente tienen dos semanas para actualizar su MAP desde el momento en que se reciben sus calificaciones.
  • Recuerde que el tiempo exacto de entrega puede variar, especialmente en las épocas de mayor afluencia de público.
  • usted verá su MAP actualizado en el enlace "Evaluación oficial" situado en la parte superior derecha de la pestaña Mis datos en su cuenta de MyExcelsior.
  • Su evaluación oficial actualizada incluirá sus calificaciones, cómo se aplican sus créditos, su promedio de calificaciones de Excelsior y su promedio general de calificaciones.

Como siempre, si usted tiene preguntas después de recibir su MAPA actualizado, ¡asegúrese de ponerse en contacto con su asesor para que se lo aclare!