Los Recursos Educativos Abiertos (REA) ahorran dinero a los estudiantes universitarios

Los Recursos Educativos Abiertos (REA) son una tendencia en la enseñanza a distancia que supone un ahorro de costes para los estudiantes. Kimberly Barss, diseñadora pedagógica principal interina del Centro de Educación en Línea, Aprendizaje y Servicios Académicos del Excelsior College, explica.

La vida de Excelsior: ¿Puede usted ayudar a definir los Recursos Educativos Abiertos (REA)?

Barss: Los Recursos Educativos Abiertos (REA) son materiales disponibles de forma gratuita en la web, a menudo creados por líderes en sus respectivos campos educativos, con el propósito de ahorrar dinero a los estudiantes y avanzar en el conocimiento de una determinada materia. Muchos proyectos de REA están financiados por grandes organizaciones que conceden subvenciones, como la Fundación Hewlett, la Fundación Gates o grandes universidades. Los Recursos Educativos Abiertos (REA) tienen muchas formas y tamaños e incluyen cosas como vídeos, podcasts, laboratorios virtuales, simulaciones, libros de texto y mucho más.

Excelsior Life: ¿Cómo funcionan los REA en el Excelsior College?

Barss: Los REA se integran a nivel de curso. Un experto en la materia, al desarrollar el curso, selecciona cuidadosamente todos los materiales de aprendizaje para promover la participación del alumno y la consecución de los objetivos del módulo, del curso y del programa. En lugar de seleccionar un libro de texto de una editorial que le cuesta al estudiante 250 dólares y que tendrá que sustituir dentro del curso cuando se publique una nueva edición, puede integrar los REA.

Por ejemplo, las asignaturas de Historia 101 y 102 adoptaron un libro de texto de REA muy reconocido en la materia, llamado The American Yawp. Este libro de texto es gratuito y está disponible en línea desde cualquier parte del mundo con una conexión a Internet, incluso en el teléfono inteligente o la tableta del estudiante. Este libro de texto digital también está disponible para los estudiantes el primer día de clase, lo que reduce la ansiedad por pagar y esperar a que se envíe un libro antes de la primera tarea. Las ventajas son muchas.

La vida de Excelsior: ¿Puede usted explicar la diferencia entre MOOC y OER?

Barss: Un MOOC, o Curso Online Masivo y Abierto, es un curso ofrecido por una institución de forma gratuita, sin límite de inscritos. Algunos MOOCs dan créditos, y otros son sólo informativos. Los MOOC utilizan materiales de REA para apoyar los objetivos de aprendizaje, en lugar de materiales de pago.

En Excelsior, no ofrecemos MOOCs, sino que ofrecemos cursos que se ajustan a nuestros programas de grado y satisfacen nuestros requisitos para obtener créditos o pueden dar lugar a una certificación, como con los programas apoyados por REA del Centro de Desarrollo Profesional.

La vida de Excelsior: El Excelsior College proporciona REA para servir a la educación de los estudiantes a bajo costo. Por ejemplo, la investigación muestra que 74 cursos en el Excelsior College tienen un componente de REA. La Escuela de Negocios y Tecnología ofrece 28 cursos y han ahorrado 217 dólares por estudiante. ¿Cuáles son algunos de los otros beneficios de los REA para los estudiantes?

Barss: No todos los estudiantes pueden o quieren comprar los libros de texto necesarios para sus cursos. Algunos que no pueden permitirse los libros pueden abandonar sus cursos por miedo a suspender el curso sin el libro de texto. Algunos estudiantes que se han matriculado tarde experimentarán ansiedad o incluso abandonarán sus clases si no pueden encontrar el libro de texto o no llega a tiempo. Eliminar estas barreras para el éxito de los estudiantes beneficia a todos al final. Nuestra misión es atender a los estudiantes tradicionalmente infrarrepresentados en la educación superior, y la adopción de REA está directamente en línea con esta misión al reducir los costes y mejorar la experiencia de los estudiantes.

 

Sistemas de detección de intrusos (IDS): Por fin para los vehículos

Los vehículos han sido notoriamente vulnerables a los ataques de diversas fuentes. Éstas han variado desde el equipo, los puntos finales y la comunicación insegura hasta los puertos abiertos. Independientemente de la fuente, históricamente han proporcionado y continúan proporcionando amplias superficies de ataque para aquellos con intenciones maliciosas.

Los ingenieros de la industria del automóvil han atacado este problema desde el extremo defensivo. Los ingenieros de seguridad de la información han revisado el flujo de datos, los puntos finales y otros equipos para redactar y aplicar las especificaciones a los vehículos y proveedores. Cuando es necesario, estas especificaciones se actualizan a medida que avanza la tecnología. El problema de este puesto ha sido sistémico con ciertos fabricantes de automóviles. La seguridad de la información ha sido tratada como una idea de última hora, introducida tarde en el proyecto. Esto también ha sido calificado como un atropello al éxito del proyecto. Esto ha permitido una seguridad poco estricta en el vehículo y en su comunicación con terceros proveedores. Cuando no hay tiempo suficiente para especificar adecuadamente los requisitos de seguridad, hacer que todas las partes los aprueben y aplicarlos en el diseño, se producen vulnerabilidades en el diseño y la aplicación. Esto se ha visto una y otra vez con los ataques a los frenos de los vehículos, la inseguridad de la aplicación para vehículos conectados, la falta de seguridad del mando al comunicarse con el vehículo y muchas otras vulnerabilidades que se han investigado en los últimos cuatro años. Estos métodos no han sido robustos al nivel necesario para los ataques a vehículos (Cho & Shin, 2016).

Los métodos anteriores para la seguridad de la información se centraban en que el equipo del coche y los métodos de comunicación fueran seguros mediante encriptación, TLS 1.2, SAML y otros métodos. Los investigadores de la Universidad de Michigan (Cho y Shin, 2016) han cambiado el enfoque de esto. Los investigadores propusieron un sistema de detección de intrusiones (IDS) centrado en la búsqueda de anomalías. Estas, en teoría, podrían estar en cualquier parte de los canales de comunicación del vehículo. Los investigadores con esta aplicación se han centrado en el IDS basado en el reloj o en el chip (CIDS). En resumen, esto está diseñado para detener la interferencia con el bus CAN (Gray, 2016). Esto funciona olfateando el perfil del Bus CAN. Los dispositivos individuales se comunican con el Bus. A medida que estos equipos lo hacen, proporcionan una huella digital de su reloj derivada de los osciladores, cristales, etc. Esto se construye mediante el algoritmo de mínimos cuadrados recursivos (RLS) (Cho y Shin, 2016) y solo se tarda unos segundos en conseguirlo (Greenberg, 2016). Con el tiempo, la herramienta los monitoriza para adquirir su huella digital específica.

Con estos documentos, la herramienta busca cualquier cosa inusual o una anomalía con el equipo que intenta comunicarse con el bus CAN en forma de una incongruencia entre el equipo/fuente aprobado y autentificado en la base de datos y la huella digital del equipo que intenta comunicarse con y hacia el vehículo. Un problema que se marcaría con una bandera roja sería en forma de un ataque de un tercero que falsifique mensajes, comandos o direcciones. Estos pueden estar dirigidos a los frenos o a la transmisión del vehículo (Greenberg, 2016). Cualquier mensaje sin la firma aceptable se marcaría como no procedente del chip y del equipo. Esta comprobación se realiza con el método de la suma acumulativa (CUSUM) (Cho y Shin, 2016). Su investigación indica que este nuevo método para asegurar el vehículo muestra una tasa de falsos positivos del 0,0055%. Esto se logró con un experimento con el Honda Accord, el Toyota Camry y el Dodge Ram, simulando ataques que normalmente serían de un tercero.

En la segunda parte, examinaré más de cerca la "herramienta".

Referencias

Cho, K.-T., & Shin, K.G. (2016). Fingerprinting electronic control units for vehicle intrusion detection. Extraído de https://kabru.eecs.umich.edu/wordpress/wp-content/uploads/sec16-final165_final.pdf

Gray, P. (Productor). (2016, 21 de julio). #419-Brian Krebs sobre el futuro del cibercrimen bancario. Risky.biz [Podcast de audio]. Recuperado de http://risky.biz/RB419

Greenberg, A. (2016, 14 de julio). Inteligente herramienta que protege tu coche de los hackeos vigilando sus relojes internos. Obtenido de https://www.wired.com/2016/07/clever-tool-shields-car-hacks-watching-internal-clocks/


Sobre Charles Parker, II

Charles Parker, II ha estado trabajando en el campo de la seguridad de la información durante más de una década, realizando pruebas de penetración, evaluaciones de vulnerabilidad, consultando con pequeñas y medianas empresas para mitigar y remediar sus problemas, y preparando políticas y procedimientos de TI y seguridad de la información. El Sr. Parker ha trabajado en los sectores de la banca, la medicina, la automoción y la contratación de personal.

El Sr. Parker se ha matriculado y ha obtenido el MBA, el MSA, el JD, el LLM, y está en la fase final del doctorado en Garantía y Seguridad de la Información (ABD) de la Universidad Capella. Las áreas de interés del Sr. Parker incluyen la criptografía, la AV y la SCADA.

¿Qué hacer? Respuesta a la infracción

Recientemente, un hackeo del sitio web de infidelidades conocido como Ashley Madison hizo públicas las identidades de miles de miembros formalmente confidenciales. A pesar de los inconvenientes de estos hacks, pueden enseñarnos algunas cosas importantes sobre ciberseguridad.Hace años, una empresa podía planificar la seguridad de su empresa. El departamento de TI reforzaba el sistema y, en la mayoría de los casos, había una garantía razonable de que la empresa estaba relativamente segura. Las cosas han cambiado a medida que la tecnología ha mejorado. Esta mejora ha tenido un precio. El
La velocidad de avance no ha sido el entorno más fácil para aplicar la seguridad. Esta falta de seguridad aplicada ha promovido varios problemas. Esto se ha notado en muchas brechas. Está claro que esto no ha hecho más que crecer en importancia a medida que las brechas son más comunes y las empresas proporcionan más datos para robar.

En el caso de una violación, el primer acto es que se debe verificar que la supuesta violación se ha producido. Si se ha producido, la empresa tiene que analizar qué se ha visto afectado. No todas las violaciones son notificables. Si se trata de datos de carácter confidencial para el consumidor, será necesario realizar una notificación. El punto de activación sería que los datos tuvieran números de seguridad social, números de licencia de conducir, números de cuentas financieras, contraseñas y otra información de identificación personal.

También se puede exigir a la empresa que notifique a las partes afectadas en un plazo determinado. Este periodo varía a nivel estatal y federal, dependiendo de la materia y la jurisdicción. Muchos estados, en lugar de poner un número de este período, simplemente establecen que esto tiene que hacerse dentro de un período de tiempo "razonable". Por lo general, se acepta que son 45 días. Si hay información de la HIPAA involucrada, puede haber un plazo para la notificación.

Una vez establecido el calendario y dividido, hay que redactar la notificación propiamente dicha. Esto también depende de la jurisdicción. Algunos estados tienen requisitos que deben cumplirse. Por ejemplo, Rhode Island tiene para su ley de notificación seis puntos que deben cumplirse. Es posible que haya una plantilla o un formulario de carta que deba utilizarse.

Estos sucesos no van a disminuir ni en su ocurrencia ni en su magnitud. Como los atacantes han operado esto como un negocio, ha demostrado ser un productor de ingresos, y popular como una herramienta de ataque.


Sobre Charles Parker, II

Charles Parker, II ha estado trabajando en el campo de la seguridad de la información durante más de una década, realizando pruebas de penetración, evaluaciones de vulnerabilidad, consultando con pequeñas y medianas empresas para mitigar y remediar sus problemas, y preparando políticas y procedimientos de TI y seguridad de la información. El Sr. Parker ha trabajado en los sectores de la banca, la medicina, la automoción y la contratación de personal.

El Sr. Parker se ha matriculado y ha obtenido el MBA, el MSA, el JD, el LLM, y está en la fase final del doctorado en Garantía y Seguridad de la Información (ABD) de la Universidad Capella. Las áreas de interés del Sr. Parker incluyen la criptografía, la AV y la SCADA.

¿Qué dice su nombre de usuario del correo electrónico usted?

¿Recuerda cuando era divertido y necesario ser creativo con un nombre de usuario? Puede que incluso fuera una competición. Recordemos a usted algunas creaciones que hayamos podido ver en las dos últimas décadas: AnGelgurl4Life, Aquagirl007, cutemomma0f3, o ¿qué tal 2fast4u81?

Aunque son divertidos, pegadizos y pueden incluso hablarnos, pueden resultar poco profesionales para los demás. Piense en cómo reaccionarían los responsables de contratación ante su dirección de correo electrónico cuando su currículum aparezca en sus buzones. ¿Cuál cree usted que sería su primera reacción? He aquí algunas buenas ideas para crear un nombre de usuario profesional que ayude a usted a crear una buena primera impresión:

  • Cree un correo electrónico que incluya su nombre y apellido con un número. usted también puede utilizar una combinación de estos, por ejemplo una inicial y un número también funcionaría.
    SNL
    imagen recuperada de http://quickbase.intuit.com/blog/10-most-cringe-worthy-career-mistakes
  • Otra ventaja de utilizar su nombre es que el receptor sabrá automáticamente quién es usted y no tendrá que buscar su información en el mensaje.
  • Piense en Jane Doe. ¿Cuál sería un buen correo electrónico para ella? JaneDoe12@....com, DoeJ@....com o DoeJane1@....com serían suficientes. Estamos seguros de que a usted también se le ocurrirían muchas otras combinaciones.

Así que desafiamos a usted a que eche un vistazo a su correo electrónico. ¿Qué lo haría más profesional? ¿Incluye su nombre? ¿Tiene el potencial de hacer que alguien piense diferente de usted? No pierda una oportunidad debido a un nombre de usuario de correo electrónico que es simplemente tonto.

Sus entrenadores de éxito estudiantil,

Savannah y Hannah

Savannah White, entrenadora de éxito estudiantil
Savannah White, entrenadora de éxito estudiantil

Comprender la hepatitis: Diagnóstico, síntomas y tratamiento

¿Qué es la hepatitis?

La palabra hepatitis se descompone en hepa, que se refiere al hígado, e itis, que significa inflamación. Por lo tanto, hepatitis significa que hay una inflamación de las células dentro del hígado.

Existen varios tipos de hepatitis aguda (de corta duración) y crónica (de larga duración). Están causadas principalmente por virus, pero también pueden ser causadas por una infección bacteriana y un trastorno inmunológico, o por daños en el hígado derivados del consumo de alcohol, drogas o veneno.

La Guía Médica de Magill resume los cinco tipos más comunes de hepatitis de la siguiente manera:

  1. La hepatitis A (VHA) está causada por el consumo de agua o alimentos contaminados.
  2. La hepatitis B (VHB) es una enfermedad de transmisión sexual.
  3. La hepatitis C (VHC) se transmite por contacto directo con la sangre de una persona infectada por el VHC.
  4. La hepatitis D (VHD) sólo se observa en alguien que también está infectado por la hepatitis B.
  5. La hepatitis E (HEV) se produce al comer o beber alimentos o agua contaminados.

Otras formas de hepatitis son:

  • Hepatitis G (GBV-C), transmitida por la sangre de alguien infectado con GBV-C.
  • Hepatitis X, diagnosticada cuando la inflamación no puede identificarse como ninguna otra forma de hepatitis.

¿Cómo se diagnostica la hepatitis?

Una persona que sospeche que puede tener hepatitis debe acudir a un profesional sanitario lo antes posible, no sólo para buscar un diagnóstico y un tratamiento, sino para reducir la propagación de esta enfermedad. El profesional de la salud hará un historial de salud, preguntará por sus síntomas y realizará análisis de sangre y otras pruebas de diagnóstico, como una biopsia de hígado, una ecografía y una tomografía computarizada.

¿Cuáles son los síntomas de la hepatitis?

Los síntomas de la hepatitis incluyen fatiga, síntomas parecidos a los de la gripe, dolor abdominal, pérdida de apetito, pérdida de peso inexplicable y coloración amarilla de los ojos y la piel. También puede haber orina oscura y heces pálidas. Si no se trata, el hígado acaba dejando de funcionar normalmente y puede producirse una insuficiencia hepática. Esto puede dar lugar a trastornos hemorrágicos, acumulación de líquido en el abdomen que puede causar dificultad respiratoria, cáncer de hígado, insuficiencia renal y disminución de las capacidades mentales. Si no se controla, también puede provocar la muerte.

¿Cómo se trata la hepatitis?

El tratamiento varía según el tipo de hepatitis. Por ejemplo, la hepatitis A, la hepatitis B aguda y la hepatitis E no requieren más tratamiento que el reposo en cama y la hidratación. Evitar el alcohol también es importante para los enfermos de hepatitis, ya que el alcohol es tóxico para el hígado. Otras formas de hepatitis se tratan con diferentes medicamentos dirigidos a tipos específicos de virus. Algunas personas con hepatitis C pueden necesitar un trasplante de hígado.

Si usted cree que usted puede tener hepatitis, o tiene preguntas sobre esta enfermedad, póngase en contacto con su médico de cabecera. usted también puede buscar grupos de apoyo para los afectados por formas específicas de hepatitis.

Referencias

Alder, R. P., y Irons-Georges, T. (2016). Hepatitis. Guía médica de Magill (edición en línea).

Atraer a más hombres a la profesión de enfermero

enfermero en su puesto de trabajo¿Sabía usted que los hombres siempre han sido enfermeros? La primera escuela de enfermería masculina se estableció en la India alrededor del año 250 a.C., y existe documentación de hombres que ejercen de enfermeros ya en el año 1600 a.C. y en el 2nd Siglo CE.

Sin embargo, muchas organizaciones de enfermería de finales del siglo XIX y principios del XX restringían el acceso de los hombres a la enfermería. En su artículo de 2008 sobre los hombres en la enfermería, Brown, Nolan y Crawford señalan que incluso Florence Nightingale creía que "las manos 'duras y cachondas' de los hombres no eran aptas 'para tocar, bañar y vestir los miembros heridos, por muy gentil que sea su corazón'". Con el tiempo, la opinión de Nightingale llevó a la exclusión de los hombres de la enfermería.

Hoy en día, los hombres son más aceptados como enfermeros. Sin embargo, el número de hombres en la enfermería sigue estando por detrás de otras profesiones que antes eran de un solo género para conseguir una demografía que refleje las estadísticas de género de la población general; mientras que sólo el 10% de los enfermeros son hombres, los hombres representan actualmente el 49% de la población estadounidense. Aunque el número de enfermeros aumentará con el tiempo, sólo un 20% de los actuales estudiantes de enfermería son hombres.

Hay varias razones para ello, pero se pueden tomar medidas para aumentar el número de hombres que siguen la carrera de enfermería. Por ejemplo, publicando libros infantiles que muestren a los hombres en la enfermería, presentando a los hombres que son enfermeros en los días de la carrera escolar, vinculando a los mentores de enfermería masculinos con los estudiantes de enfermería masculinos, utilizando un lenguaje neutro en cuanto al género en las solicitudes de becas de enfermería y presentando más imágenes de enfermeros masculinos en los materiales de contratación.

La misión de la Asamblea Americana para los Hombres en la Enfermería (AAMN) es dar forma a la práctica, la investigación y el liderazgo para los hombres en la enfermería y avanzar en la salud de los hombres. El propósito de la AAMN es proporcionar un marco para que los enfermeros, como grupo, discutan e influyan en los factores que afectan a los hombres como enfermeros. La AAMN es una organización nacional con capítulos locales como el de la Región Capital de Nueva York (NYCR).

La afiliación a la AAMN está abierta a cualquier enfermero, hombre o mujer, para facilitar el debate y cumplir el objetivo más importante de la AAMN, que es fortalecer y humanizar la atención sanitaria. Para obtener más información, visite AAMN.org o póngase en contacto con el director del programa de la facultad del Excelsior College, Mark Wahl, MS, RN, en mwahl@excelsior.edu.

 

Referencias

Brown, B, Nolan, P., y Crawford, P. (2000). Men in nursing: Ambivalencia en los cuidados, género y masculinidad. International History of Nursing Journal, 5(3), 4 - 13.

Kenny, P. (2008). Los hombres en la enfermería: una historia de cuidados y contribución a la profesión (parte 1). Pennsylvania Nurse, 63(2), 3 - 5.

Fundación Robert Wood Johnson. (2016). La cara cambiante de la enfermería: Creando una fuerza de trabajo para una nación cada vez más diversa. Trazando el futuro de la enfermería: Reports That Can Inform Policy and Practice, 27, 1 - 8.http://www.rwjf.org/content/dam/farm/reports/issue_briefs/2016/rwjf425988

Oficina del Censo de los Estados Unidos. (2014). Encuesta sobre la comunidad americana. https://www.census.gov/programs-surveys/acs/

Oficina del Censo de los Estados Unidos. (2014). Quickfacts. https://www.census.gov/quickfacts/table/PST045215/00

 

Resumen de la Cumbre de Ciberseguridad de las Universidades Comunitarias (3CS)

La Cumbre de Ciberseguridad de los Colegios Comunitarios (o 3CS) se celebró en Pittsburg en julio. Esta conferencia, aunque está dirigida a los colegios comunitarios, ofreció varias sesiones que podrían resultar atractivas para el profesorado universitario, los profesionales de la ciberseguridad y el gobierno. Lo que diferencia a esta conferencia de la mayoría de las demás conferencias sobre ciberseguridad es la gran cantidad de sesiones prácticas, innovadoras y de colaboración. Este es el lugar al que debe acudir si usted es un educador que busca introducir conceptos de ciberseguridad en un curso, construir un plan de estudios completo en torno a la seguridad o revitalizar el material. ¿No es un académico? Eso también está bien. Al ofrecer las sesiones de forma tan colaborativa, los profesionales pueden perfeccionar sus habilidades y aprender nuevos enfoques e identificar cómo las empresas, el mundo académico y el gobierno pueden apoyarse mutuamente y apoyar la ciberseguridad de nuestro país.

En esta conferencia destacaron varios proyectos financiados por la Fundación Nacional de la Ciencia (NSF) para ayudar a insertar la codificación segura y otros fundamentos de la ciberseguridad en cursos nuevos y existentes, así como información sobre cómo mejorar la oferta académica de ciberseguridad de nuestro país a través de los programas de los Centros de Excelencia Académica (CAE) de la Agencia Nacional de Seguridad/Departamento de Seguridad Nacional (NSA/DHS). Estos programas mostraron parte de lo que está disponible a través de generosas subvenciones destinadas a difundir información y capacitar a los educadores para mejorar el plan de estudios. El entorno de colaboración garantizó que cualquier asistente que necesitara ayuda o deseara profundizar en las ideas presentadas tendría un lugar y contactos para lograr ese objetivo. La sensación general fue de misión compartida, de comprensión de los problemas similares a los que se enfrentan muchos, y de empoderamiento.

Resumen de la Cumbre Cibernética Nacional

La National Cyber Summit (NCS) del 7 al 9 de junio de 2016 en Huntsville, Alabama, fue una de las mejores conferencias de ciberseguridad a las que he asistido. La conferencia incluía muchas sesiones que iban desde presentaciones de ponencias, panorámicas de nuevas tecnologías y sesiones de talleres prácticos. Los ponentes principales eran expertos, divertidos y atractivos, y entre ellos se encontraban el Teniente General Edward Cardon, Comandante del Cibercomando del Ejército de los EE.UU. y del Segundo Ejército, el Honorable Mike Rogers, ex miembro de la Cámara de Representantes de los EE.UU. por Michigan, y el ponente principal de clausura fue John Matherley, fundador y director general de Shodan. Entre las ideas que invitan a la reflexión que ofrecieron los ponentes se encuentran el cuestionamiento de cómo la Enmienda puede o no aplicarse a la ciberseguridad y las acciones de los Estados Unidos en represalia contra las amenazas y explotaciones de ciberseguridad.

Las sesiones abarcaron desde ideas de productos nuevos e innovadores ofrecidos en sesiones de tipo prueba de concepto que fueron lo más neutrales que una empresa puede conseguir sin dejar de compartir nuevas innovaciones, hasta formas específicas de asegurar sistemas, redes e industrias. Las aplicaciones abarcaron desde soluciones de quiosco hasta redes pequeñas, pasando por servicios en la nube y WANS mundiales, y todos los tamaños intermedios. Varios llamamientos a la acción incluyeron la necesidad de soluciones innovadoras a los problemas de ciberseguridad, educación adicional, formación y certificación para capacitar y equipar a los profesionales de la ciberseguridad y a los nuevos en el campo para conocer, mitigar y, con suerte, eliminar las amenazas. El problema de esta conferencia fue determinar a cuál de las sesiones concurrentes asistir durante cada periodo. Las fechas para el próximo año ya se han compartido (del 6 al 8 de junio de 2017) y ¡pienso ir el próximo año!

Webinar R.I.S.E: Seguridad en la web

Cuando pensamos en el impacto de Internet en nuestra vida cotidiana, no podemos dejar de asombrarnos de la amplitud y profundidad del efecto que tiene en todos los aspectos de nuestro mundo. Para la gran mayoría de nosotros, la Web es nuestro medio de acceso a los recursos de Internet. La Web emplea un método innovador y único de incorporar texto, gráficos, audio, vídeo y enlaces a otros sitios para permitirnos trascender las barreras geográficas y de otro tipo cuando la utilizamos para comunicarnos, buscar, compartir y comprar. Durante el seminario web, los asistentes aprenderán conceptos básicos de seguridad al utilizar Internet. Este seminario web es el octavo de una serie de ocho seminarios web en los que se tratan los fundamentos de la ciberseguridad (Ciberseguridad 101).

Presentador: Dr. Kevin Newmeyer, becario del NCI

El Dr. Newmeyer, actual Jefe de Personal del Proyecto de Modernización de la Computación de Alto Rendimiento del Departamento de Defensa, ha ocupado con éxito diversos puestos en el ejército, el mundo académico, la administración pública internacional y el sector privado. Su investigación se centra en cuestiones de política internacional en materia de ciberseguridad.

Además de su doctorado en Políticas Públicas por la Universidad de Walden, la carrera educativa del Dr. Newmeyer destaca por su selección como becario Olmsted, que le permitió obtener un máster en Relaciones Internacionales en el Instituto Universitario Ortega y Gasset de Madrid, España. Además, posee títulos de la Escuela Diplomática de España (Diplomado de Estudios Internacionales), la Universidad George Mason (MBA) y la Academia Naval de Estados Unidos (BS).

Acerca de la serie de seminarios web R.I.S.E.

A través de su relación de colaboración con el Teniente de Alcalde de Planificación y Desarrollo Económico de DC y St. Elizabeth's East, el Excelsior College y su Instituto Nacional de Ciberseguridad proponen una serie de seminarios web gratuitos que se ofrecerán en el R.I.S.E. al público en general y a los empleados de la administración. Los programas se ofrecerán mensualmente e incluirán preguntas y respuestas en directo con expertos del sector y miembros del NCI.

¿Cuál es la puntuación de ciberseguridad de su empresa?

Lo que Moody's y Standard & Poor's son para las calificaciones crediticias de las empresas, empresas como FICO y Bitsight se están convirtiendo en las calificaciones de riesgo cibernético para las empresas. Las empresas han confiado en las calificaciones crediticias para determinar los niveles de riesgo de las inversiones y ahora las empresas confían en las calificadoras para tener un punto de referencia estándar del riesgo cibernético. Esta industria en crecimiento de las calificadoras incluye una serie de proveedores y sus clientes utilizan sus servicios de diversas maneras.

Usos de las puntuaciones de ciberseguridad

Las compañías de seguros suelen utilizar las puntuaciones de ciberseguridad para ayudar a asignar el nivel de riesgo para el seguro cibernético. Posible impacto: El coste del seguro cibernético será probablemente más alto para las pequeñas empresas con lagunas en su ciberseguridad que para las empresas que cuentan con medidas sólidas.

Las empresas utilizan las puntuaciones para calificar a sus terceros proveedores durante el proceso de selección. Impacto potencial: Los proveedores pueden perder las ofertas no por el coste o los compromisos de servicio, sino por la escasa ciberseguridad.

Las empresas utilizan las puntuaciones para supervisar el nivel de riesgo de seguridad de sus proveedores externos y el impacto potencial para ellos. Impacto potencial: Las grandes empresas pueden exigir a sus proveedores medidas de ciberseguridad más estrictas y rescindir los acuerdos con los proveedores de baja puntuación.

Las empresas utilizan las puntuaciones para controlar el nivel de ciberseguridad de sus competidores. Impacto potencial: Las empresas pueden encontrar formas de aprovechar una ventaja competitiva de su fuerte ciberseguridad frente a las medidas más débiles de sus competidores.

Las empresas utilizan su propia puntuación para comunicar su nivel de riesgo al consejo de administración. Impacto potencial: Esto puede proporcionar apoyo a la gestión de la ciberseguridad para obtener el apoyo que necesitan debido a una mayor conciencia de la junta.

Los datos

Los datos que componen la puntuación de ciberseguridad se recogen de diversas fuentes de información de acceso público, entre ellas

  • Foros de hackers y datos disponibles en la Dark Web
  • Uso de la autenticación multifactorial por parte de una empresa
  • Vulnerabilidades conocidas de la red de una empresa
  • Puertos abiertos a la red de una empresa
  • Prácticas de parcheo

Las calificadoras de riesgo también analizan los datos que pueden entrar o salir de una red para determinar el volumen de malware, spam o virus que pueden estar asociados a la red de una empresa. Las calificadoras combinan los datos recogidos y analizados con sus modelos predictivos patentados. En algunos servicios, los datos se supervisan continuamente y una calificación puede cambiar rápidamente para reflejar cualquier fluctuación. Por ejemplo, si los datos robados aparecen repentinamente a la venta en la Dark Web, la calificación de la empresa afectada puede disminuir rápidamente.

Lo que puede hacer usted

Si su empresa utiliza proveedores externos, usted debería pensar en investigar los servicios de las empresas de scoring. Si usted es un proveedor de una gran empresa, usted debería considerar la posibilidad de hablar con su cliente sobre cómo están utilizando las puntuaciones de ciberseguridad para sus proveedores, como usted. La ciberseguridad ya no es un asunto privado dentro de su propia empresa. Los futuros acuerdos comerciales y contratos pueden ganarse o perderse por la eficacia de la ciberseguridad, no sólo por el precio o los niveles de servicio.