Atraer a más hombres a la profesión de enfermero

enfermero en su puesto de trabajo¿Sabía usted que los hombres siempre han sido enfermeros? La primera escuela de enfermería masculina se estableció en la India alrededor del año 250 a.C., y existe documentación de hombres que ejercen de enfermeros ya en el año 1600 a.C. y en el 2nd Siglo CE.

Sin embargo, muchas organizaciones de enfermería de finales del siglo XIX y principios del XX restringían el acceso de los hombres a la enfermería. En su artículo de 2008 sobre los hombres en la enfermería, Brown, Nolan y Crawford señalan que incluso Florence Nightingale creía que "las manos 'duras y cachondas' de los hombres no eran aptas 'para tocar, bañar y vestir los miembros heridos, por muy gentil que sea su corazón'". Con el tiempo, la opinión de Nightingale llevó a la exclusión de los hombres de la enfermería.

Hoy en día, los hombres son más aceptados como enfermeros. Sin embargo, el número de hombres en la enfermería sigue estando por detrás de otras profesiones que antes eran de un solo género para conseguir una demografía que refleje las estadísticas de género de la población general; mientras que sólo el 10% de los enfermeros son hombres, los hombres representan actualmente el 49% de la población estadounidense. Aunque el número de enfermeros aumentará con el tiempo, sólo un 20% de los actuales estudiantes de enfermería son hombres.

Hay varias razones para ello, pero se pueden tomar medidas para aumentar el número de hombres que siguen la carrera de enfermería. Por ejemplo, publicando libros infantiles que muestren a los hombres en la enfermería, presentando a los hombres que son enfermeros en los días de la carrera escolar, vinculando a los mentores de enfermería masculinos con los estudiantes de enfermería masculinos, utilizando un lenguaje neutro en cuanto al género en las solicitudes de becas de enfermería y presentando más imágenes de enfermeros masculinos en los materiales de contratación.

La misión de la Asamblea Americana para los Hombres en la Enfermería (AAMN) es dar forma a la práctica, la investigación y el liderazgo para los hombres en la enfermería y avanzar en la salud de los hombres. El propósito de la AAMN es proporcionar un marco para que los enfermeros, como grupo, discutan e influyan en los factores que afectan a los hombres como enfermeros. La AAMN es una organización nacional con capítulos locales como el de la Región Capital de Nueva York (NYCR).

La afiliación a la AAMN está abierta a cualquier enfermero, hombre o mujer, para facilitar el debate y cumplir el objetivo más importante de la AAMN, que es fortalecer y humanizar la atención sanitaria. Para obtener más información, visite AAMN.org o póngase en contacto con el director del programa de la facultad del Excelsior College, Mark Wahl, MS, RN, en mwahl@excelsior.edu.

 

Referencias

Brown, B, Nolan, P., y Crawford, P. (2000). Men in nursing: Ambivalencia en los cuidados, género y masculinidad. International History of Nursing Journal, 5(3), 4 - 13.

Kenny, P. (2008). Los hombres en la enfermería: una historia de cuidados y contribución a la profesión (parte 1). Pennsylvania Nurse, 63(2), 3 - 5.

Fundación Robert Wood Johnson. (2016). La cara cambiante de la enfermería: Creando una fuerza de trabajo para una nación cada vez más diversa. Trazando el futuro de la enfermería: Reports That Can Inform Policy and Practice, 27, 1 - 8.http://www.rwjf.org/content/dam/farm/reports/issue_briefs/2016/rwjf425988

Oficina del Censo de los Estados Unidos. (2014). Encuesta sobre la comunidad americana. https://www.census.gov/programs-surveys/acs/

Oficina del Censo de los Estados Unidos. (2014). Quickfacts. https://www.census.gov/quickfacts/table/PST045215/00

 

Resumen de la Cumbre de Ciberseguridad de las Universidades Comunitarias (3CS)

La Cumbre de Ciberseguridad de los Colegios Comunitarios (o 3CS) se celebró en Pittsburg en julio. Esta conferencia, aunque está dirigida a los colegios comunitarios, ofreció varias sesiones que podrían resultar atractivas para el profesorado universitario, los profesionales de la ciberseguridad y el gobierno. Lo que diferencia a esta conferencia de la mayoría de las demás conferencias sobre ciberseguridad es la gran cantidad de sesiones prácticas, innovadoras y de colaboración. Este es el lugar al que debe acudir si usted es un educador que busca introducir conceptos de ciberseguridad en un curso, construir un plan de estudios completo en torno a la seguridad o revitalizar el material. ¿No es un académico? Eso también está bien. Al ofrecer las sesiones de forma tan colaborativa, los profesionales pueden perfeccionar sus habilidades y aprender nuevos enfoques e identificar cómo las empresas, el mundo académico y el gobierno pueden apoyarse mutuamente y apoyar la ciberseguridad de nuestro país.

En esta conferencia destacaron varios proyectos financiados por la Fundación Nacional de la Ciencia (NSF) para ayudar a insertar la codificación segura y otros fundamentos de la ciberseguridad en cursos nuevos y existentes, así como información sobre cómo mejorar la oferta académica de ciberseguridad de nuestro país a través de los programas de los Centros de Excelencia Académica (CAE) de la Agencia Nacional de Seguridad/Departamento de Seguridad Nacional (NSA/DHS). Estos programas mostraron parte de lo que está disponible a través de generosas subvenciones destinadas a difundir información y capacitar a los educadores para mejorar el plan de estudios. El entorno de colaboración garantizó que cualquier asistente que necesitara ayuda o deseara profundizar en las ideas presentadas tendría un lugar y contactos para lograr ese objetivo. La sensación general fue de misión compartida, de comprensión de los problemas similares a los que se enfrentan muchos, y de empoderamiento.

Resumen de la Cumbre Cibernética Nacional

La National Cyber Summit (NCS) del 7 al 9 de junio de 2016 en Huntsville, Alabama, fue una de las mejores conferencias de ciberseguridad a las que he asistido. La conferencia incluía muchas sesiones que iban desde presentaciones de ponencias, panorámicas de nuevas tecnologías y sesiones de talleres prácticos. Los ponentes principales eran expertos, divertidos y atractivos, y entre ellos se encontraban el Teniente General Edward Cardon, Comandante del Cibercomando del Ejército de los EE.UU. y del Segundo Ejército, el Honorable Mike Rogers, ex miembro de la Cámara de Representantes de los EE.UU. por Michigan, y el ponente principal de clausura fue John Matherley, fundador y director general de Shodan. Entre las ideas que invitan a la reflexión que ofrecieron los ponentes se encuentran el cuestionamiento de cómo la Enmienda puede o no aplicarse a la ciberseguridad y las acciones de los Estados Unidos en represalia contra las amenazas y explotaciones de ciberseguridad.

Las sesiones abarcaron desde ideas de productos nuevos e innovadores ofrecidos en sesiones de tipo prueba de concepto que fueron lo más neutrales que una empresa puede conseguir sin dejar de compartir nuevas innovaciones, hasta formas específicas de asegurar sistemas, redes e industrias. Las aplicaciones abarcaron desde soluciones de quiosco hasta redes pequeñas, pasando por servicios en la nube y WANS mundiales, y todos los tamaños intermedios. Varios llamamientos a la acción incluyeron la necesidad de soluciones innovadoras a los problemas de ciberseguridad, educación adicional, formación y certificación para capacitar y equipar a los profesionales de la ciberseguridad y a los nuevos en el campo para conocer, mitigar y, con suerte, eliminar las amenazas. El problema de esta conferencia fue determinar a cuál de las sesiones concurrentes asistir durante cada periodo. Las fechas para el próximo año ya se han compartido (del 6 al 8 de junio de 2017) y ¡pienso ir el próximo año!

Webinar R.I.S.E: Seguridad en la web

Cuando pensamos en el impacto de Internet en nuestra vida cotidiana, no podemos dejar de asombrarnos de la amplitud y profundidad del efecto que tiene en todos los aspectos de nuestro mundo. Para la gran mayoría de nosotros, la Web es nuestro medio de acceso a los recursos de Internet. La Web emplea un método innovador y único de incorporar texto, gráficos, audio, vídeo y enlaces a otros sitios para permitirnos trascender las barreras geográficas y de otro tipo cuando la utilizamos para comunicarnos, buscar, compartir y comprar. Durante el seminario web, los asistentes aprenderán conceptos básicos de seguridad al utilizar Internet. Este seminario web es el octavo de una serie de ocho seminarios web en los que se tratan los fundamentos de la ciberseguridad (Ciberseguridad 101).

Presentador: Dr. Kevin Newmeyer, becario del NCI

El Dr. Newmeyer, actual Jefe de Personal del Proyecto de Modernización de la Computación de Alto Rendimiento del Departamento de Defensa, ha ocupado con éxito diversos puestos en el ejército, el mundo académico, la administración pública internacional y el sector privado. Su investigación se centra en cuestiones de política internacional en materia de ciberseguridad.

Además de su doctorado en Políticas Públicas por la Universidad de Walden, la carrera educativa del Dr. Newmeyer destaca por su selección como becario Olmsted, que le permitió obtener un máster en Relaciones Internacionales en el Instituto Universitario Ortega y Gasset de Madrid, España. Además, posee títulos de la Escuela Diplomática de España (Diplomado de Estudios Internacionales), la Universidad George Mason (MBA) y la Academia Naval de Estados Unidos (BS).

Acerca de la serie de seminarios web R.I.S.E.

A través de su relación de colaboración con el Teniente de Alcalde de Planificación y Desarrollo Económico de DC y St. Elizabeth's East, el Excelsior College y su Instituto Nacional de Ciberseguridad proponen una serie de seminarios web gratuitos que se ofrecerán en el R.I.S.E. al público en general y a los empleados de la administración. Los programas se ofrecerán mensualmente e incluirán preguntas y respuestas en directo con expertos del sector y miembros del NCI.

¿Cuál es la puntuación de ciberseguridad de su empresa?

Lo que Moody's y Standard & Poor's son para las calificaciones crediticias de las empresas, empresas como FICO y Bitsight se están convirtiendo en las calificaciones de riesgo cibernético para las empresas. Las empresas han confiado en las calificaciones crediticias para determinar los niveles de riesgo de las inversiones y ahora las empresas confían en las calificadoras para tener un punto de referencia estándar del riesgo cibernético. Esta industria en crecimiento de las calificadoras incluye una serie de proveedores y sus clientes utilizan sus servicios de diversas maneras.

Usos de las puntuaciones de ciberseguridad

Las compañías de seguros suelen utilizar las puntuaciones de ciberseguridad para ayudar a asignar el nivel de riesgo para el seguro cibernético. Posible impacto: El coste del seguro cibernético será probablemente más alto para las pequeñas empresas con lagunas en su ciberseguridad que para las empresas que cuentan con medidas sólidas.

Las empresas utilizan las puntuaciones para calificar a sus terceros proveedores durante el proceso de selección. Impacto potencial: Los proveedores pueden perder las ofertas no por el coste o los compromisos de servicio, sino por la escasa ciberseguridad.

Las empresas utilizan las puntuaciones para supervisar el nivel de riesgo de seguridad de sus proveedores externos y el impacto potencial para ellos. Impacto potencial: Las grandes empresas pueden exigir a sus proveedores medidas de ciberseguridad más estrictas y rescindir los acuerdos con los proveedores de baja puntuación.

Las empresas utilizan las puntuaciones para controlar el nivel de ciberseguridad de sus competidores. Impacto potencial: Las empresas pueden encontrar formas de aprovechar una ventaja competitiva de su fuerte ciberseguridad frente a las medidas más débiles de sus competidores.

Las empresas utilizan su propia puntuación para comunicar su nivel de riesgo al consejo de administración. Impacto potencial: Esto puede proporcionar apoyo a la gestión de la ciberseguridad para obtener el apoyo que necesitan debido a una mayor conciencia de la junta.

Los datos

Los datos que componen la puntuación de ciberseguridad se recogen de diversas fuentes de información de acceso público, entre ellas

  • Foros de hackers y datos disponibles en la Dark Web
  • Uso de la autenticación multifactorial por parte de una empresa
  • Vulnerabilidades conocidas de la red de una empresa
  • Puertos abiertos a la red de una empresa
  • Prácticas de parcheo

Las calificadoras de riesgo también analizan los datos que pueden entrar o salir de una red para determinar el volumen de malware, spam o virus que pueden estar asociados a la red de una empresa. Las calificadoras combinan los datos recogidos y analizados con sus modelos predictivos patentados. En algunos servicios, los datos se supervisan continuamente y una calificación puede cambiar rápidamente para reflejar cualquier fluctuación. Por ejemplo, si los datos robados aparecen repentinamente a la venta en la Dark Web, la calificación de la empresa afectada puede disminuir rápidamente.

Lo que puede hacer usted

Si su empresa utiliza proveedores externos, usted debería pensar en investigar los servicios de las empresas de scoring. Si usted es un proveedor de una gran empresa, usted debería considerar la posibilidad de hablar con su cliente sobre cómo están utilizando las puntuaciones de ciberseguridad para sus proveedores, como usted. La ciberseguridad ya no es un asunto privado dentro de su propia empresa. Los futuros acuerdos comerciales y contratos pueden ganarse o perderse por la eficacia de la ciberseguridad, no sólo por el precio o los niveles de servicio.

Lecciones aprendidas del enfoque de la industria del automóvil en materia de ciberseguridad

La ciberseguridad debe formar parte de la cadena de suministro.

La organización de intercambio de información sobre ciberamenazas de la industria del automóvil, Auto-ISAC, ha anunciado recientemente sus mejores prácticas para las medidas de ciberseguridad en los automóviles. Las mejores prácticas están destinadas a todos los fabricantes y proveedores de la industria del automóvil, independientemente de su tamaño. La organización afirma que ha incorporado flexibilidad para su aplicación por parte de diversas empresas.

Auto-ISAC es miembro del Consejo Nacional de Centros de Análisis e Intercambio de Información (ISAC). Los ISAC se crearon para varios sectores de infraestructuras críticas tras una directiva presidencial de 1998. La directiva pedía a los principales sectores de infraestructuras críticas que establecieran organizaciones que compartieran información sobre amenazas y vulnerabilidades dentro de su industria específica. Auto-ISAC es propiedad de los fabricantes y proveedores de automóviles y está gestionado por ellos.

Las mejores prácticas del Auto-ISAC se clasifican por funciones:

  • Gobernanza
  • Evaluación y gestión de riesgos
  • Seguridad por diseño
  • Detección y protección de amenazas
  • Respuesta a incidentes
  • Sensibilización y formación
  • Colaboración y compromiso con terceros adecuados

Una lección aprendida de la categoría de evaluación y gestión de riesgos es el reconocimiento de que la ciberseguridad debe formar parte de la cadena de suministro. Las mejores prácticas recomiendan incluir la cadena de suministro en las evaluaciones de riesgos, así como desarrollar un proceso para confirmar el cumplimiento por parte de los proveedores críticos para verificar los requisitos de seguridad, las directrices y la formación. Un fabricante no puede garantizar la seguridad final sin incluir a todos los proveedores clave.

Otra lección que se puede aprender de la industria del automóvil es su reconocimiento de que la ciberseguridad en la industria es una cuestión de seguridad, no una ventaja competitiva. Las mejores prácticas llaman específicamente a la necesidad de compartir información con terceras partes como Auto-ISAC, compañeros, investigadores y agencias gubernamentales. La colaboración es importante entre las partes interesadas para defenderse de los ciberataques.

Billington Cybersecurity, una empresa de medios de comunicación que produce diversos eventos sobre ciberseguridad, organizó la semana pasada una conferencia para la industria del automóvil. The Cyber Wire cubrió la conferencia en detalle y señaló que los grandes fabricantes se están tomando en serio la colaboración y el intercambio.

A la conferencia asistieron el Departamento de Transporte, fabricantes de automóviles y proveedores. Los participantes parecen estar muy interesados en cómo otras industrias críticas, como la aeroespacial y la de defensa, están gestionando la ciberseguridad. Otra lección aprendida para las pequeñas empresas es que , cada vez más, las industrias se dan cuenta de que los ciberataques deben ser discutidos entre los actores de la industria y compartir las mejores prácticas.

Las pequeñas empresas tienen la oportunidad, en muchos de sus sectores, de participar en las conversaciones sobre ciberseguridad y en las iniciativas de ciberseguridad del sector. Las pequeñas empresas tienen tanto que perder en los ciberataques como las grandes empresas. Las voces de las pequeñas empresas deben expresarse para garantizar que sus necesidades estén representadas.

Vídeo: Fortalecer las comunidades tendiendo un puente entre la salud y el desarrollo económico

Como parte de la Serie de Liderazgo Nyquist, el Excelsior College reunió a expertos de todo el país para una mesa redonda en la que se exploró la relación recíproca entre la salud y el desarrollo económico -la inversión de recursos en barrios, edificios y empresas- y el impacto positivo colectivo en las comunidades. El evento tuvo lugar el 7 de junio de 2016.

Entre los panelistas se encontraban Kathy M. Sheehan, alcaldesa de la ciudad de Albany; Tray Hairston, abogado de Butler Snow LLP; antigua consejera y asesora política del gobernador; Karen Lee, MD, MHSc, asesora y consultora en materia de política sanitaria y entorno construido saludable; y Kaitlyn W. Meirs, asociada de programas de la Fundación Robert Wood Johnson.

Bienvenidos a la tercera semana del Mes Nacional de la Concienciación sobre la Ciberseguridad.

Bienvenidos a la tercera semana del Mes Nacional de la Concienciación sobre la Ciberseguridad. Si usted ha estado participando en las actividades del NCSAM del Instituto Nacional de Ciberseguridad, usted probablemente haya aprendido un poco más sobre la ciberseguridad y su papel en hacer el paisaje digital del mundo un poco más seguro. El tema central de las actividades de la tercera semana es el phishing.

El Instituto Nacional deCiberseguridad aprovecha los actos de este mes para participar en la iniciativa nacional destinada a ampliar los conocimientos del público sobre ciberseguridad y promover un movimiento unificado de seguridad de la información. Durante la segunda semana de la NCSAM, el Instituto Nacional de Ciberseguridad quiere desafiar a usted a una actividad que se denomina "Crypto Challenge".

En el artículo "La ingeniería social supone una grave amenaza cibernética para las empresas", el Instituto Nacional de Ciberseguridad informó de que el phishing se produce cuando un pirata informático se presenta como una entidad auténtica, a menudo una escuela, una empresa o una institución financiera, con el fin de acceder a datos seguros. El phishing es el tipo más común de ataque de ingeniería social, y el NCI quiere ayudar a usted a reconocer cuándo se está produciendo un intento de phishing.

Los mensajes de correo electrónico que contienen frases como "usted're a winner" y "Friend in need of help. Haga clic para saber más" son probablemente intentos de phishing. Los hackers se presentarán como una persona o empresa de confianza para conseguir que usted participe en su llamada a la acción. Puede tratarse de un enlace a un sitio web, una descarga o una solicitud de envío de dinero. Una vez que la persona hace lo que el pirata informático quiere que haga, suelen ser capaces de infiltrarse en una red y reunir los datos que desean. Ahora que usted tiene un poco de conocimiento sobre el phishing, veamos cómo usted puede aplicar este nuevo conocimiento al desafío NCSAM de la semana.
Convierta su estanque digital en una zona de "No phishing" reconociendo los intentos de hackeo antes de que se produzcan.

Para la tercera semana de NCSAM, la actividad se llama "Spot the Phish". El NCI publicará varios "mensajes de correo electrónico" y los participantes deberán utilizar la lógica y los conocimientos de ciberseguridad para averiguar cuál es el intento de phishing. Al igual que con las actividades de las otras semanas, cada día se publicará un nuevo desafío en el sitio web del NCI junto con la solución al desafío del día anterior.

Más adelante, el NCI publicará un artículo que profundizará en los ataques cero, uno de los temas en los que se centrará el instituto en los podcasts de esta semana. No deje de consultar ese estudio y los demás podcasts.

Para saber más sobre la ciberseguridad y el Mes Nacional de la Concienciación sobre la Ciberseguridad, visite el sitio web del Instituto Nacional de Ciberseguridad. Aquí usted encontrará un blog en el que colaboran expertos en la materia y podrá leer las últimas noticias sobre ciberseguridad. Además, usted explora programas de titulación como la licenciatura en línea en ciberseguridad y la maestría en línea en ciberseguridad de Excelsior College y cursos que pueden ayudar a usted a iniciar su carrera en ciberseguridad.

Cifrado: La columna vertebral de las estrategias de ciberseguridad

En congruencia con la iniciativa nacional del Departamento de Seguridad Nacional de promover un esfuerzo unificado de ciberseguridad, el Instituto Nacional de Ciberseguridad está presentando podcasts diarios que discuten temas de seguridad de la información. Para la segunda semana del Mes de Concienciación sobre la Ciberseguridad Nacional, el NCI quiere centrarse en el podcast titulado "Cifrado". Este tema es uno de los más importantes a la hora de combatir las ciberamenazas y estar preparados contra los ciberataques modernos.

¿Qué es la codificación?

Para simplificar las cosas, James Antonakos, del Instituto Nacional de Ciberseguridad, explica el cifrado como el proceso de tomar datos legibles y hacerlos ilegibles para los humanos. La encriptación es posible gracias al uso de algoritmos para crear códigos complejos a partir de datos simples, dificultando así el acceso de los ciberladrones a la información. Según la Universidad Tecnológica de Florida, el cifrado es la forma de seguridad de datos más utilizada porque su texto cifrado y su codificación hacen que sea más difícil de descifrar que la información básica protegida por contraseña. Sin embargo, para entender realmente la encriptación, hay que examinar más de cerca los distintos tipos.

Simétrico vs. Asimétrico

Simétrico

Este tipo de encriptación también suele llamarse "encriptación de clave secreta". Los ordenadores utilizan el mismo algoritmo, o secuencia de claves, para descifrar el cifrado que para cifrar inicialmente la información. Esto supone una ventaja en términos de gestión de claves, ya que sólo hay que memorizar un código. Sin embargo, como sólo hay una línea de defensa, las empresas deben tener cuidado al elegir quién tiene acceso a la clave.

Asimétrico

A veces llamado "cifrado de clave pública", este método significa que la ciberdefensa se ha construido con más de una clave. Normalmente, se trata de una clave para cifrar la información y otra distinta para descifrar los datos. Aunque los gestores que utilizan el cifrado asimétrico no tienen que dedicar tanto tiempo a preocuparse por la distribución de las claves o por el número de personas que tienen acceso a ellas, deben prestar mucha atención a la gestión de las mismas. Tener múltiples claves puede crear confusión, por lo que es importante mantener las claves organizadas.

¿Por qué es importante?

Aunque a los responsables de la ciberseguridad no les guste el cifrado porque requiere un mantenimiento constante, a menudo es su última línea de defensa contra los ciberataques, según Tech Republic. Aunque los piratas informáticos traspasen los cortafuegos, las contraseñas y el software antiespía, el cifrado sigue estando presente para evitar que vean los datos protegidos. Como los algoritmos de encriptación suelen ser difíciles de romper, este método de ciberseguridad suele ser el más eficaz.

Para obtener más información sobre la encriptación y otros temas relacionados con la ciberseguridad, visite hoy mismo el sitio web del Instituto Nacional de Ciberseguridad.usted también puede informarse sobre los programas de grado como la Licenciatura en Ciencias en Ciberseguridad y el Máster en Ciencias en Ciberseguridad en línea de Excelsior College.

Historia de éxito de un estudiante: Scott Plymesser

Scott Plymesser

"Sé lo que sea tu objetivo. Mantén esa luz al final del túnel". - Scott Plymesser

Me encuentro con muchos estudiantes que me inspiran. Scott Plymesser no es una excepción. Como estudiante de primera generación, Scott se metió de lleno en la experiencia de aprendizaje en línea después de 40 años de ausencia de la escuela. Scott está estudiando una licenciatura en Ciencias Empresariales con especialización en Gestión de Operaciones. Una cosa que hay que saber sobre Scott es que no está obteniendo su título para que el diploma acumule polvo en su estantería. Recibir su título va mucho más allá. Sigue leyendo para saber más sobre Scott, inspirarte y tomar un consejo o dos de él.

¿Qué experiencias en su vida han llevado a usted al lugar en el que usted está preparado para terminar su carrera?

Serví en el ejército durante 24 años en el ámbito de la infantería y las operaciones especiales. Es muy difícil obtener un título mientras se está desplegado y se intenta ser el mejor soldado y líder posible que usted puede ser. Mis padres nunca obtuvieron sus títulos porque se casaron muy jóvenes y tuvieron hijos, por lo que tuvieron que ponerse a trabajar para mantener a la familia. Después de mi carrera militar, perdí a toda mi familia a causa del cáncer, incluidas mi hermana menor y mi esposa. Así que, estando "solo", miré dentro de mí y me pregunté, ¿qué es lo que realmente quiero en la vida que me haga feliz y que haga sentir orgullosos a mis padres? Decidí obtener mi título de cuatro años en empresariales, no porque lo necesitara para un ascenso o para el trabajo, sino por mi propio orgullo personal de haberlo logrado. También para mostrar a mi hijo (hijo único, de 36 años) que incluso su padre puede obtener un título sin necesitarlo para un propósito específico. Como dice el viejo refrán "¿Por qué usted obtuvo el título?" - "¡Porque puedo!", ni más ni menos.

¿Qué significará para usted recibir su título?

Significará autosatisfacción y orgullo. Saber que si usted pone su mente en un estado final puede lograrse. Y saber que habré hecho sentir orgullosos a mis padres y a mi familia. No hay nada en este mundo más valioso que la palmadita en la espalda de los amigos y la gente que quiere usted. Nada más importa.

¿Qué consejos daría usted a otros estudiantes de primera generación?

Todo se puede lograr, usted sólo tiene que comprometerse y ser paciente. Roma no se construyó en un día. Planifique su tiempo y comprométase con él. Todos estamos ocupados en nuestro día a día con la familia, el trabajo, los problemas y la vida actual. Sea cual sea su objetivo. Mantenga esa luz al final del túnel. Si usted tiene que poner una manta para cubrir la luz durante un tiempo debido a cosas de la vida, no pasa nada. La manta puede retirarse cuando usted esté preparado (como yo). Recuerde que lo más importante es cuidar de sí mismo. Si usted está estresado en la vida, tómese un descanso y vuelva cuando las proverbiales baterías estén cargadas.

¿Cuál es su receta para el éxito?

Planificación, dedicación, adelantarse a las tareas. Utilizar los recursos que proporciona la escuela (gran ayuda). Además, no te sientas avergonzado de pedir ayuda. La ayuda está por todas partes para que todo el mundo tenga éxito.

¿Qué mantiene la motivación de usted ?

Como he dicho antes, esto es para mí. Conseguir el título y ya está. Un logro personal. Mucha gente habla de que un título de cuatro años no es nada hoy en día. La nueva norma es un máster y entonces el máster será despreciado y el doctorado será el anillo de oro. No creo que hayamos llegado a eso todavía, pero si usted lo ve así, es el escenario de arrastrarse, caminar y correr. Mirando hacia mi anillo de oro, que es un título de cuatro años, eso me mantiene motivado. La paciencia es una virtud.