Serie de ponencias sobre el impacto cibernético en el cumplimiento de la normativa sanitaria

Martes, 4 de octubre

9:00am-10:00am

El impacto cibernético en el cumplimiento de la normativa sanitaria

El 78% de las organizaciones sufrieron un incidente de seguridad el año pasado, por lo que es más importante que nunca proteger la información de los pacientes de la HIPPA. Escuche a los principales expertos del sector sobre los temas cibernéticos más candentes en el ámbito de la sanidad y lo que puede hacer para protegerse a sí mismo y a sus pacientes.

Facilitador:

Kathleen Coupe, Directora de Supervisión y Cumplimiento, Departamento de Salud y Servicios Humanos de EE.UU. Ciberseguridad

Los panelistas:

  • Robert E. Lee Jr., Presidente, RL Goodworks Cybersecurity, LLC
  • James C. Bridger Jr., Doctor, Subdirector de Salud, Departamento de Salud del Condado de Charles
  • Malikah "Mikki" Smith, PMP, CISSP, CAP, Jefa de la Subdivisión de Seguridad, Oficina del Director de Privacidad (OCPO), Oficina del Coordinador Nacional de Tecnología de la Información Sanitaria (ONC), Departamento de Salud y Servicios Humanos de los Estados Unidos

Celebrando el mes nacional de la ciberseguridad 2016 

El Instituto Nacional de Ciberseguridad del Excelsior College se complace en anunciar sus actividades del Mes de la Ciberseguridad 2016. El propósito de esta serie de oradores es poner de relieve las cuestiones clave a las que se enfrenta la garantía y la seguridad de la información en algunos de nuestros sectores industriales más importantes. Durante los meses de octubre y noviembre, contaremos con mesas redondas con expertos en ciberseguridad en los ámbitos de las finanzas, las telecomunicaciones, la energía/servicios públicos, la sanidad y el gobierno. Estos eventos están abiertos al público, a los educadores, a los estudiantes y a todos los que estén interesados en los problemas de ciberdefensa a los que nos enfrentamos hoy en día.

Visite el sitio web del Instituto Nacional de Ciberseguridad para obtener más información sobre el Mes Nacional de la Ciberseguridad y otros contenidos interesantes.

Más información sobre el Instituto Nacional de Ciberseguridad (NCI)

El NCI está dando forma a un esfuerzo coordinado para construir la fuerza de trabajo de la ciberseguridad e influir en una base de liderazgo informada que aplique la política de ciberseguridad de vanguardia. El NCI se centrará en el desarrollo de prácticas eficaces de ciberseguridad en sectores específicos, como la sanidad, las finanzas, los servicios públicos/energía, las telecomunicaciones y la educación/formación. La Agencia de Seguridad Nacional (NSA) y el Departamento de Seguridad Nacional designaron al Excelsior College como Centro Nacional de Excelencia Académica en Educación de Ciberdefensa, un reconocimiento que se extiende hasta 2019. El NCI se centrará en el desarrollo de una práctica eficaz de la ciberseguridad y en el aumento de los conocimientos sobre la misma para ayudar a satisfacer las demandas de mano de obra con el análisis de sectores específicos.

Instituto Nacional de Ciberseguridad | 2000 M Street, Suite 500 | Washington, D.C. 20036 | (202) 601-1201

Excelsior College | 7 Columbia Circle | Albany, NY 12202-5159

 

Hay una aplicación para eso: Mantener la concentración

hannah-y-kelliHoy en día hay una aplicación para todo. Hemos ido a hacer un poco de trabajo de campo para usted estudiantes trabajadores y hemos encontrado las aplicaciones más útiles para sus necesidades. Estas aplicaciones van desde la organización hasta el autocuidado. ¡Manténgase en sintonía para más aplicaciones interesantes publicadas cada mes por sus Entrenadores de Éxito, Kelli y Hannah!

¿Por qué descargar la aplicación Forest?

¿Le cuesta concentrarse en sus estudios? The Forest App es una aplicación innovadora que ayuda a las personas a dejar de lado sus teléfonos móviles. Esta aplicación nos ha resultado útil para estudiar, pero también puede utilizarse para el tiempo en familia - "¡AHEM!" (¡deje el teléfono cuando usted esté en la mesa!) - O para mantenerse concentrado en el trabajo.

Así es como funciona la aplicación:

Limite sus distracciones plantando un árbol. ¿A qué nos referimos? Por cada 30 minutos que usted permanezca concentrado crecerá el árbol virtual que usted ha plantado. Por desgracia, el árbol muere si usted abandona la aplicación. Permanezca concentrado y vea crecer su bosque. Cada árbol de su bosque representa 30 minutos de pura concentración. Esta aplicación puede ayudar a romper los malos hábitos de revisar sus mensajes de texto, Candy Crush o Snapchat, por nombrar algunos, para que usted tenga más tiempo para concentrarse.

http://www.forestapp.cc/

La política de la agresión sexual

Michele Paludi, del Excelsior College del estado de Nueva York, que ha escrito mucho sobre el acoso sexual, dice que "momentos como éste pueden cambiar una cultura". Señala el testimonio de Anita Hill en las audiencias de confirmación del Senado para Clarence Thomas, candidato al Tribunal Supremo, en 1991. El relato de la Sra. Hill sobre las inoportunas conversaciones sexualizadas de su antiguo jefe y sus repetidas proposiciones (que él negó rotundamente) ampliaron la concepción de lo que constituía acoso sexual. Se promulgaron nuevas leyes y se endurecieron las sanciones. Muchas empresas privadas crearon políticas contra el acoso como respuesta. ¿Podría Trump haber creado un momento similar?

Lea el artículo completo en The Economist.

Compruebe sus mensajes!

¿Mira usted todos los días a Facebook? ¿Qué tal Outlook, Instagram, Twitter, Snapchat y Gmail? Seguro que todos lo hacemos, pero ¿qué pasa con su Centro de Mensajes del Colegio Excelsior? ¿Está acumulando polvo?

    Espera, ¿qué? ¿Mi centro de mensajes? 

Es ese lugar donde se envía información valiosa a usted desde su escuela.

    ¡Oh, sí! Es cierto, recuerdo ese lugar...

En un día cualquiera, usted podría recibir un mensaje importante de la escuela en su centro de mensajes, por lo que es muy importante estar al día y comprobarlo diariamente como lo haría usted en cualquiera de sus otras redes sociales.

¿Por qué es importante comprobar estos mensajes?

  • Es una gran manera de mantenerse conectado con el Excelsior College
  • Incluye información importante sobre su situación de estudiante (libertad condicional, evaluación de créditos de transferencia, retención fiscal, absentismo en clase, baja académica, apertura de lista de espera de cursos, aprobación de cursos/exámenes, etc.)
  • usted recibirá los cambios y actualizaciones de las políticas y procedimientos
  • usted estará al tanto de los anuncios del Colegio
  • usted se comunicará con su Asesor Académico sobre temas como la aprobación de cursos/exámenes, los plazos de inscripción, la planificación académica, la información necesaria, la recepción de expedientes académicos, etc.

Estos son sólo algunos ejemplos de lo que se puede encontrar allí. Básicamente, muchas comunicaciones importantes del Colegio se enviarán a su centro de mensajes.

Como entrenadores de éxito, animamos a los estudiantes a que adquieran el hábito de revisar sus mensajes todos los días para no perderse ninguna información importante. Haz de esto un hábito diario. Mantente conectado!

por Hannah Lynch y Vicki Pocorobba, entrenadoras de éxito estudiantil

Teléfono móvil

Uso de Twitter en el aula

Por Amy Erickson

Hace unos cinco años, una universidad animó a los profesores y al personal a crear cuentas de Twitter . Desgraciadamente, los profesores y el personal no recibieron ninguna orientación sobre cómo o por qué usar Twitter. Me pareció que era un lugar estupendo para almacenar artículos a los que se accedía con frecuencia o para compartir artículos sobre temas relevantes para las revisiones bibliográficas de los estudiantes. Pero tenía la sensación de que este recurso podría ser más útil.

Otros colegas míos eran un poco más escépticos. Consideraban que Twitter era una forma de estar al día de los chismes de los famosos y otro medio de reducir la ya escasa capacidad de atención de los alumnos. El vídeo del Dr. Lang "¿Cómo puedo utilizar Twitter para mejorar la enseñanza y el aprendizaje?"muestra que Twitter es mucho más que comentarios políticos sarcásticos, consejos de moda o alegatos de inocencia. En este vídeo, el Dr. Lang explica cómo utilizar Twitter para mejorar el aprendizaje en el aula y comparte instrucciones fáciles de seguir sobre cómo crear hashtags específicos para el curso.

Encuentro con los estudiantes en el medio

En el post de la semana pasada, mencioné que el educador Dr. John Orlando (2016) recomienda que incorporemos tecnologías que compiten por la atención de los estudiantes en nuestros materiales educativos. Si los estudiantes quieren estar en Twitter durante la clase, ¿por qué no convertirlo en un requisito de la clase? En su vídeo Mentor Commons, el Dr. Lang (2014) sugiere que los educadores pueden lograr tres cosas con Twitter:

  • Conectar el material del curso con el mundo real de forma que interese a los estudiantes
  • Dar a los estudiantes una forma de interactuar con usted, entre ellos y con los expertos
  • Proporcionar un espacio en el que usted pueda almacenar el material y los recursos del curso

El mundo real en tiempo real

El Dr. Lang (2014) sugiere utilizar Twitter para conectar con expertos en la materia. Si usted da clases en un programa de educación, usted puede animar a los estudiantes a seguir a Ken Bain, el profesor de enseñanza, o a Daniel Willingham. Si usted imparte cursos de literatura, usted puede querer seguir a Sheryl WuDunn, Bill Bryson o Junot Diaz. Si los estudiantes tienen una pregunta sobre un cuento, es estupendo que puedan dirigirse al autor y hacerle preguntas a través de Twitter. ¿Quiénes son los expertos en su campo? ¿Están en Twitter? ¡Compruébelo!

Mejora de la interacción

Twitter puede mejorar y aumentar las interacciones con su clase, y las interacciones entre compañeros. Esto es especialmente importante en una clase online, donde los estudiantes pueden sentirse desconectados. El Dr. Lang (2014) anima a los profesores a pedir a los alumnos que salgan a buscar artículos, vídeos o publicaciones de Twitter actuales que estén relacionados con la clase. Esto fomenta el diálogo entre los estudiantes y les da la oportunidad de interactuar con profesionales del sector. Los profesores también pueden utilizar Twitter como trampolín para mantener debates personalizados con cada uno de los estudiantes.

Almacenamiento de recursos

Cuando usted cree un hashtag para su curso (explicado en la siguiente sección) usted puede guardar y almacenar archivos para que los estudiantes actuales y futuros puedan consultarlos. Para evitar la pérdida de los materiales del curso, cree una carpeta de copia de seguridad para usted, ya que Twitter no almacena estos elementos indefinidamente.

Cómo empezar

Si usted no tiene una cuenta, usted puede crear una muy fácilmente. Cuando usted cree su cuenta, utilice el símbolo @ delante del identificador de usuario usted'que desee utilizar. Por ejemplo, mi cuenta de Twitter es @LiteratureCoach.

Los hashtags son el signo de número (#) seguido de una palabra clave. El Dr. Lang (2014) indica que los hashtags son "lo más importante que hay que utilizar cuando usted're en Twitter", e insta a los educadores a utilizarlos para "categorizar sus tweets y... ver a otras personas que están twitteando en las áreas en las que usted están interesados".

Supongamos que usted quiere leer material relacionado con la enseñanza en línea. usted puede escribir #onlineteaching en el cuadro de búsqueda situado en la parte superior derecha de la pantalla de Twitter. Si usted encuentra un artículo que usted'quisiera compartir, lo publica con un hashtag relevante para que otros puedan encontrarlo.

Crear un hashtag para su clase es importante, y debe ser específico. Utilice elementos de su universidad y nombres de cursos para mayor claridad. Por ejemplo, si usted're enseñar un curso de composición para las enfermeras, #composición sería demasiado general, mientras que #EXC101NComp4Nurses es más preciso.

Cuando usted encuentre artículos relacionados con su clase, publíquelos con el hashtag que usted creó para su clase. Esto permite a los estudiantes buscar el hashtag en Twitter y encontrar cualquier publicación de usted o de otros estudiantes que lo contenga.

La diferencia entre seguir y ser amigo

Twitter es diferente a Facebook. Si usted se hace amigo de alguien en Facebook, usted puede ver sus publicaciones, y ellos pueden ver las suyas. Sin embargo, en Twitter, los estudiantes pueden "seguir" a usted para ver sus publicaciones, independientemente de que usted siga a su vez sus cuentas de Twitter.

#Let's Go!

Si usted'es un usuario frecuente de Twitter, ¡comparta sus propias ideas, experiencias y recursos a continuación!

Referencias

Lang, J. (2014). Cómo puedo utilizar Twitter para mejorar la enseñanza y el aprendizaje? [Webinar]. En Magna 20-Minute Mentor. Extraído de http://www.magnapubs.com/online/mentor/how-can-i-use-twitter-to-improve-teaching-and-learning-13265-1.html

Orlando, J. (2016, septiembre). Consejos de los profesionales: Curt Bonk habla de la educación abierta. Aula en línea. Recuperado el 14 de septiembre de 2016, de http://www.magnapubs.com/newsletter/online-classroom/151/Tips-from-the-Pros-Curt-Bonk-Talks-about-Open-Education-14177-1.html

Nuevo curso para el trimestre de otoño II - I Feel Your Pain: Illness and Empathy in the Arts

¿Cómo experimenta la gente la enfermedad y cómo cambia su vida? Los niños, los padres, la familia, los amigos e incluso nosotros mismos luchamos contra la enfermedad y la muerte. Las personas no se limitan a sufrir las enfermedades, sino las dimensiones emocionales, psicológicas, sociales y culturales de ser un individuo o un paciente con una enfermedad.

HUM321
Escultura del dolor. Autor: Bertram Mackennal. La imagen es de dominio público y fue recuperada de Wikimedia Commons: https://commons.wikimedia.org/wiki/File:Bertram_Mackennal_-_Grief.jpg

¿Cuáles son los obstáculos y los triunfos que experimenta un niño con autismo? ¿Cómo se siente una mujer con cáncer al perder el pelo? ¿Qué siente una persona transgénero al ser atendida en un hospital? ¿Cuál es la ansiedad que siente el cuidador a lo largo de los años?

Las artes y las humanidades profundizan la capacidad del individuo para sentir y comprender el sufrimiento de los demás. Mediante el uso del cine, la música, el arte, la poesía y la ficción, los estudiantes sienten y experimentan cómo la enfermedad o la dolencia afecta a los individuos; también aprenden sobre la enfermedad desde diferentes perspectivas, como la raza, la clase, el género y la orientación sexual. Por último, esta asignatura ofrece muchas perspectivas alternativas sobre la enfermedad o la práctica de la medicina -fuera de los puntos de vista convencionales de la medicina- en relación con la muerte, la enfermedad mental, el duelo y el suicidio. HUM 321/NUR 321 proporciona a usted inspiración para el crecimiento personal o profesional, mejorando su capacidad para relacionarse con los enfermos o moribundos.

No se requiere ningún libro de texto para este curso.

usted puede encontrar más información sobre HUM 321/NUR 321 a través del Búsqueda de cursos en nuestra página web. Hable con su asesor para ver si encaja en su plan de estudios.

 

Ataque a Yahoo

La ciberseguridad es el mayor riesgo del sector de los servicios financieros, ya que los piratas informáticos atacan a los bancos más que nunca.

Según todos los indicios, el gigante tecnológico Yahoo fue objeto de una importante brecha en 2014 en la que los atacantes robaron nada menos que 500 millones de cuentas. Así es... ¡500 millones de cuentas! Bob Lord, el CISO de YAHOO emitió un comunicado que dice "Hemos confirmado que una copia de cierta información de cuentas de usuarios fue robada de la red de la compañía a finales de 2014 por lo que cree que es un actor patrocinado por el estado". La filtración se produjo en 2014, pero no se descubrió hasta agosto, cuando la información de los clientes empezó a aparecer en la red oscura para su venta. YAHOO está cooperando con las fuerzas del orden para determinar el alcance de los daños y la investigación está en curso. La información robada incluye nombres de usuario, direcciones, direcciones de correo electrónico, contraseñas, fechas de nacimiento y números de teléfono.

Yahoo está tomando ahora las medidas oportunas para proteger a sus usuarios, pero sugieren que los clientes cambien rápidamente sus contraseñas, tengan precaución al abrir los correos electrónicos y comprueben todas las cuentas en busca de actividad que pueda parecer sospechosa. Con 500 millones de registros robados, YAHOO tiene ahora el dudoso honor de tener el récord del mayor hackeo de la historia.

 

Entra en el pasado con un nuevo curso de historia basado en el juego: HIS350: Primera Guerra Mundial

"Europa es hoy un barril de pólvora y los dirigentes son como hombres fumando en un arsenal ... Una sola chispa desencadenará una explosión que nos consumirá a todos ... No puedo decir usted cuándo se producirá esa explosión, pero sí puedo decir usted dónde ... Alguna maldita tontería en los Balcanes la desencadenará".

~ Otto Von Bismarck, 1878

Hoy, a más de cien años del inicio de la llamada "Guerra para acabar con todas las guerras", las lecciones que puede enseñarnos siguen resonando.

Soldado francés
Un soldado francés de pie en las ruinas de Verdún, con una máscara antigás, 1916. Encyclopædia Britannica ImageQuest. http://quest.eb.com/search/115_ 2738442/1/115_2738442/cite

Nacida de rivalidades imperiales y complejas alianzas europeas, la Primera Guerra Mundial estalló repentinamente en 1914 y terminó más de cuatro años después, a la undécima hora del undécimo día del undécimo mes. En los años intermedios, las potencias aliadas y centrales se enzarzaron en una horrible y devastadora "guerra total", reclutando ejércitos de un tamaño sin precedentes y transformando sus economías para apoyar el esfuerzo bélico, pero produciendo poco más que estancamiento y muerte en gran parte del frente occidental. La Gran Guerra cambió la forma de librar las guerras e introdujo nuevas tecnologías en el campo de batalla. Los estudiantes que tomen el nuevo curso HIS350: Primera Guerra Mundial, que se estrena en el trimestre de otoño II en octubre de 2016, examinarán los orígenes y las consecuencias de la guerra, las principales decisiones estratégicas, así como la historia entrelazada en el frente interno de las naciones combatientes.

El formato de HIS350 ofrece a los estudiantes la oportunidad de explorar la Primera Guerra Mundial desde una perspectiva única e innovadora: dando un paso hacia el pasado. El curso contiene tres simulaciones de aprendizaje basadas en juegos de Software Muzzy Lane en las que los estudiantes se convierten en los principales responsables de la toma de decisiones en los momentos cruciales de la Primera Guerra Mundial.

En el primer juego, La crisis de julio: Sea el Káiser Guillermo, los estudiantes asumen el papel del monarca alemán tras el asesinato del archiduque Francisco Fernando. Como Káiser, ¿respaldará usted a sus aliados, el Imperio Austrohúngaro, y allanará el camino hacia una guerra en dos frentes, o buscará usted soluciones pacíficas trabajando con otros líderes como el zar Nicolás II de Rusia, su propio primo?

En El verdadero coste de la guerra: Sea el general los estudiantes adoptan la perspectiva de un general en el Frente Occidental, que lleva mucho tiempo sumido en el estancamiento. ¿Cómo puede usted romper el estancamiento y conseguir una victoria para sus fuerzas? ¿Puede usted equilibrar los intereses de sus asesores militares, de la gente en casa, y salvar las vidas de sus tropas en las trincheras? ¿Cómo evaluará usted la ética y la eficacia de las tácticas de guerra del siglo XX, como el gas venenoso, los tanques y los ataques aéreos?

En Haciendo un mundo seguro para la democracia: Sea el presidente Wilson los estudiantes asumen la presidencia estadounidense en vísperas de la entrada de EE.UU. en la guerra. Como Wilson, ¿cómo podrá usted convencer al pueblo estadounidense de que es hora de entrar en la guerra, a pesar de que usted acaba de presentarse a la reelección con una plataforma de paz? ¿Puede usted satisfacer las demandas de los asesores militares, los líderes sindicales y los sufragistas para preparar mejor a su ejército y a su nación para la lucha que se avecina?

Además de los juegos, los alumnos del curso leerán relatos de fuentes primarias sobre la guerra para comprender su importancia, su impacto en la "Generación Perdida" y sus ramificaciones en la actualidad, cuando se conmemora el centenario de la guerra.

HIS350 tampoco tiene costos de libros de texto, ya que el libro de texto requerido está disponible gratuitamente a través de la Biblioteca del Excelsior College. Para poder jugar a los juegos, los estudiantes deben tener acceso a un navegador web que cumpla con los requisitos mínimos del sistema Excelsior.

usted puede encontrar más información sobre HIS350 a través del Búsqueda de cursos en nuestra página web. Hable con su asesor para ver si se ajusta a su plan de estudios.

 

Mary Berkery, Directora del Programa de la Facultad de Historia
Mary Berkery, Directora del Programa de la Facultad de Historia

Consejos de un graduado y entrenador de éxito estudiantil: Hannah Lynch

Hannah 1Algunas personas dicen que el día más feliz de su vida es el día de su boda. Como alguien que aún no se ha casado, puedo decir sin duda que el día más feliz de mi vida fue cuando recibí mi título de Máster en Ciencias de la Administración en el Excelsior College.

Como estudiante adulta, hacía malabares con el trabajo, la escuela y la vida. Muchas noches las pasaba en el trabajo después de las 5:00 pm en el Centro de Éxito Estudiantil terminando un post de discusión o un ensayo. También utilizaba mis descansos de 15 minutos y la hora del almuerzo para completar una tarea o responder a la publicación de un compañero de clase. Las mañanas de los fines de semana también las dedicaba a mis estudios. ¿Tuve algún desliz algunas semanas? Por supuesto. ¿Suspendí algún examen? Por supuesto. Pero no dejé que ese fracaso me identificara. Lo utilicé como experiencia de aprendizaje.

Sin duda puedo decir que mi trabajo como Success Coach y mi interacción con los estudiantes reforzaron mi motivación para permitirme perseverar y tener éxito en mis estudios. usted Una de las preguntas que hacen los Asesores de Éxito a los estudiantes gira en torno al apoyo: "¿A quién tienes en tu vida que te esté animando usted mientras usted obtienes tu título?". Es realmente importante que los estudiantes cuenten con esa red de apoyo que les anime mientras están en la escuela y que impulse su éxito. Mi familia, mis amigos y mis colegas fueron un gran sistema de apoyo mientras obtenía mi título de MSM. Los constantes chequeos, el escucharme desahogarme por una tarea y el animarme por las victorias realmente me animaron a seguir adelante en la escuela. Sin este sistema de apoyo, creo que mi experiencia habría sido un camino pedregoso. Si usted son estudiantes que leen esto y piensan que usted no tienen ningún sistema de apoyo salgan y díganselo a alguien. Dígaselo a un colega, amigo, familiar o vecino (¡dígaselo al mundo!).

Mi trabajo como entrenador de éxito me ha permitido ver a personas normales como usted y yo hacer cosas increíbles. Los estudiantes del Excelsior College siguen inspirándome y motivándome. Un minuto estaré hablando con un estudiante que está haciendo malabares con cinco hijos, trabaja por las noches y aún así encuentra el tiempo para terminar sus estudios. Al minuto siguiente estoy hablando con un miembro del servicio militar que está a punto de trasladar a su familia a otro país por estar desplegado y aún así se las arregla para conseguir completar sus puestos de discusión. Creo que si ellos pueden hacerlo, yo también. Recuerde que usted no es el único que hace esto, hay toda una comunidad de estudiantes que están experimentando los mismos obstáculos mientras terminan su carrera.

Animo a usted a encontrar ese sistema de apoyo y a encontrar lo que motiva a usted. ¡Escríbalo! Vaya un paso más allá: ¡escriba su objetivo final en una nota adhesiva y colóquela en todas partes! A mis alumnos les encanta hacer esto. Escribir su objetivo final lo hace concreto y mucho más al alcance de la mano. Por último, como animo a mis alumnos a hacer, fíjese objetivos SMART/mini objetivos para usted mismo. Los mini objetivos son mucho más factibles y hacen que usted sienta que usted ha conquistado el mundo. ¡PORQUE usted LO HA HECHO!

Gracias a usted por leer un fragmento de mi historia de éxito en el Excelsior College y las herramientas que utilicé para superarlo. Espero que sirva de inspiración a usted para superar ese post de debate que debe presentarse esta semana o una lectura obligatoria. Sea lo que sea lo que tengas en la vida - usted ¡LO CONSEGUIRÉ!

Hannah Lynch, '16

Elementos de un documento bien escrito

Por Bonny Kehm, PhD, RN
Directora del Programa de Licenciatura en Enfermería

¿Cuáles son los elementos de un documento bien escrito?

Comience por echar un vistazo a la tarea y a la rúbrica. Tenga en cuenta los criterios de la tarea, las fuentes de información disponibles en usted a través de la Biblioteca del Excelsior College y las limitaciones como la longitud, el diseño del documento y los plazos de la tarea.

Abra cada trabajo con una introducción que describa claramente su tarea y los temas tratados en el mismo. Incluya una declaración de tesis. La declaración de la tesis suele presentarse en una frase que aparece al final de la introducción.

Redactar el cuerpo del trabajo para apoyar el enunciado de la tesis. Incluya bibliografía basada en pruebas cuando corresponda. Utilice fuentes creíbles para informar y apoyar su tesis, y recuerde reconocer a los autores con citas en el texto y páginas de referencia.

Termina el artículo con una conclusión sólida que resuma los puntos clave del artículo de forma novedosa. Evita introducir nuevas ideas en la conclusión.

¿Sabía usted que el Excelsior College proporciona a sus estudiantes acceso a recursos académicos gratuitos, como la tutoría en línea a través de Smarthinking? usted puede enviar un trabajo al sitio de Smarthinking y luego discutirlo con un tutor en línea en tiempo real. usted tendrá que crear su propio nombre de usuario y contraseña la primera vez que usted inicie sesión para utilizar los servicios de Smarthinking.

Los Recursos Educativos Abiertos (REA) ahorran dinero a los estudiantes universitarios

Los Recursos Educativos Abiertos (REA) son una tendencia en la enseñanza a distancia que supone un ahorro de costes para los estudiantes. Kimberly Barss, diseñadora pedagógica principal interina del Centro de Educación en Línea, Aprendizaje y Servicios Académicos del Excelsior College, explica.

La vida de Excelsior: ¿Puede usted ayudar a definir los Recursos Educativos Abiertos (REA)?

Barss: Los Recursos Educativos Abiertos (REA) son materiales disponibles de forma gratuita en la web, a menudo creados por líderes en sus respectivos campos educativos, con el propósito de ahorrar dinero a los estudiantes y avanzar en el conocimiento de una determinada materia. Muchos proyectos de REA están financiados por grandes organizaciones que conceden subvenciones, como la Fundación Hewlett, la Fundación Gates o grandes universidades. Los Recursos Educativos Abiertos (REA) tienen muchas formas y tamaños e incluyen cosas como vídeos, podcasts, laboratorios virtuales, simulaciones, libros de texto y mucho más.

Excelsior Life: ¿Cómo funcionan los REA en el Excelsior College?

Barss: Los REA se integran a nivel de curso. Un experto en la materia, al desarrollar el curso, selecciona cuidadosamente todos los materiales de aprendizaje para promover la participación del alumno y la consecución de los objetivos del módulo, del curso y del programa. En lugar de seleccionar un libro de texto de una editorial que le cuesta al estudiante 250 dólares y que tendrá que sustituir dentro del curso cuando se publique una nueva edición, puede integrar los REA.

Por ejemplo, las asignaturas de Historia 101 y 102 adoptaron un libro de texto de REA muy reconocido en la materia, llamado The American Yawp. Este libro de texto es gratuito y está disponible en línea desde cualquier parte del mundo con una conexión a Internet, incluso en el teléfono inteligente o la tableta del estudiante. Este libro de texto digital también está disponible para los estudiantes el primer día de clase, lo que reduce la ansiedad por pagar y esperar a que se envíe un libro antes de la primera tarea. Las ventajas son muchas.

La vida de Excelsior: ¿Puede usted explicar la diferencia entre MOOC y OER?

Barss: Un MOOC, o Curso Online Masivo y Abierto, es un curso ofrecido por una institución de forma gratuita, sin límite de inscritos. Algunos MOOCs dan créditos, y otros son sólo informativos. Los MOOC utilizan materiales de REA para apoyar los objetivos de aprendizaje, en lugar de materiales de pago.

En Excelsior, no ofrecemos MOOCs, sino que ofrecemos cursos que se ajustan a nuestros programas de grado y satisfacen nuestros requisitos para obtener créditos o pueden dar lugar a una certificación, como con los programas apoyados por REA del Centro de Desarrollo Profesional.

La vida de Excelsior: El Excelsior College proporciona REA para servir a la educación de los estudiantes a bajo costo. Por ejemplo, la investigación muestra que 74 cursos en el Excelsior College tienen un componente de REA. La Escuela de Negocios y Tecnología ofrece 28 cursos y han ahorrado 217 dólares por estudiante. ¿Cuáles son algunos de los otros beneficios de los REA para los estudiantes?

Barss: No todos los estudiantes pueden o quieren comprar los libros de texto necesarios para sus cursos. Algunos que no pueden permitirse los libros pueden abandonar sus cursos por miedo a suspender el curso sin el libro de texto. Algunos estudiantes que se han matriculado tarde experimentarán ansiedad o incluso abandonarán sus clases si no pueden encontrar el libro de texto o no llega a tiempo. Eliminar estas barreras para el éxito de los estudiantes beneficia a todos al final. Nuestra misión es atender a los estudiantes tradicionalmente infrarrepresentados en la educación superior, y la adopción de REA está directamente en línea con esta misión al reducir los costes y mejorar la experiencia de los estudiantes.

 

Sistemas de detección de intrusos (IDS): Por fin para los vehículos

Los vehículos han sido notoriamente vulnerables a los ataques de diversas fuentes. Éstas han variado desde el equipo, los puntos finales y la comunicación insegura hasta los puertos abiertos. Independientemente de la fuente, históricamente han proporcionado y continúan proporcionando amplias superficies de ataque para aquellos con intenciones maliciosas.

Los ingenieros de la industria del automóvil han atacado este problema desde el extremo defensivo. Los ingenieros de seguridad de la información han revisado el flujo de datos, los puntos finales y otros equipos para redactar y aplicar las especificaciones a los vehículos y proveedores. Cuando es necesario, estas especificaciones se actualizan a medida que avanza la tecnología. El problema de este puesto ha sido sistémico con ciertos fabricantes de automóviles. La seguridad de la información ha sido tratada como una idea de última hora, introducida tarde en el proyecto. Esto también ha sido calificado como un atropello al éxito del proyecto. Esto ha permitido una seguridad poco estricta en el vehículo y en su comunicación con terceros proveedores. Cuando no hay tiempo suficiente para especificar adecuadamente los requisitos de seguridad, hacer que todas las partes los aprueben y aplicarlos en el diseño, se producen vulnerabilidades en el diseño y la aplicación. Esto se ha visto una y otra vez con los ataques a los frenos de los vehículos, la inseguridad de la aplicación para vehículos conectados, la falta de seguridad del mando al comunicarse con el vehículo y muchas otras vulnerabilidades que se han investigado en los últimos cuatro años. Estos métodos no han sido robustos al nivel necesario para los ataques a vehículos (Cho & Shin, 2016).

Los métodos anteriores para la seguridad de la información se centraban en que el equipo del coche y los métodos de comunicación fueran seguros mediante encriptación, TLS 1.2, SAML y otros métodos. Los investigadores de la Universidad de Michigan (Cho y Shin, 2016) han cambiado el enfoque de esto. Los investigadores propusieron un sistema de detección de intrusiones (IDS) centrado en la búsqueda de anomalías. Estas, en teoría, podrían estar en cualquier parte de los canales de comunicación del vehículo. Los investigadores con esta aplicación se han centrado en el IDS basado en el reloj o en el chip (CIDS). En resumen, esto está diseñado para detener la interferencia con el bus CAN (Gray, 2016). Esto funciona olfateando el perfil del Bus CAN. Los dispositivos individuales se comunican con el Bus. A medida que estos equipos lo hacen, proporcionan una huella digital de su reloj derivada de los osciladores, cristales, etc. Esto se construye mediante el algoritmo de mínimos cuadrados recursivos (RLS) (Cho y Shin, 2016) y solo se tarda unos segundos en conseguirlo (Greenberg, 2016). Con el tiempo, la herramienta los monitoriza para adquirir su huella digital específica.

Con estos documentos, la herramienta busca cualquier cosa inusual o una anomalía con el equipo que intenta comunicarse con el bus CAN en forma de una incongruencia entre el equipo/fuente aprobado y autentificado en la base de datos y la huella digital del equipo que intenta comunicarse con y hacia el vehículo. Un problema que se marcaría con una bandera roja sería en forma de un ataque de un tercero que falsifique mensajes, comandos o direcciones. Estos pueden estar dirigidos a los frenos o a la transmisión del vehículo (Greenberg, 2016). Cualquier mensaje sin la firma aceptable se marcaría como no procedente del chip y del equipo. Esta comprobación se realiza con el método de la suma acumulativa (CUSUM) (Cho y Shin, 2016). Su investigación indica que este nuevo método para asegurar el vehículo muestra una tasa de falsos positivos del 0,0055%. Esto se logró con un experimento con el Honda Accord, el Toyota Camry y el Dodge Ram, simulando ataques que normalmente serían de un tercero.

En la segunda parte, examinaré más de cerca la "herramienta".

Referencias

Cho, K.-T., & Shin, K.G. (2016). Fingerprinting electronic control units for vehicle intrusion detection. Extraído de https://kabru.eecs.umich.edu/wordpress/wp-content/uploads/sec16-final165_final.pdf

Gray, P. (Productor). (2016, 21 de julio). #419-Brian Krebs sobre el futuro del cibercrimen bancario. Risky.biz [Podcast de audio]. Recuperado de http://risky.biz/RB419

Greenberg, A. (2016, 14 de julio). Inteligente herramienta que protege tu coche de los hackeos vigilando sus relojes internos. Obtenido de https://www.wired.com/2016/07/clever-tool-shields-car-hacks-watching-internal-clocks/


Sobre Charles Parker, II

Charles Parker, II ha estado trabajando en el campo de la seguridad de la información durante más de una década, realizando pruebas de penetración, evaluaciones de vulnerabilidad, consultando con pequeñas y medianas empresas para mitigar y remediar sus problemas, y preparando políticas y procedimientos de TI y seguridad de la información. El Sr. Parker ha trabajado en los sectores de la banca, la medicina, la automoción y la contratación de personal.

El Sr. Parker se ha matriculado y ha obtenido el MBA, el MSA, el JD, el LLM, y está en la fase final del doctorado en Garantía y Seguridad de la Información (ABD) de la Universidad Capella. Las áreas de interés del Sr. Parker incluyen la criptografía, la AV y la SCADA.