Webinar: Amenaza interna - Análisis del comportamiento de los usuarios

 

El 25 de abril, el Instituto Nacional de Ciberseguridad (NCI) del Excelsior College organizó un seminario web sobre "Amenaza interna: Análisis del comportamiento de los usuarios".

A medida que las amenazas internas se vuelven más sofisticadas, las organizaciones deben emplear capacidades de seguridad que puedan evaluar, identificar y analizar rápidamente el comportamiento de los usuarios. User Behavior Analytics (UBA) ayuda a las empresas a detectar las amenazas internas, los ataques dirigidos y el fraude financiero. UBA proporciona a los responsables visibilidad del comportamiento de los usuarios, lo que les permite idear formas eficaces de detectar a los usuarios malintencionados o negligentes, y solucionar el problema. El objetivo de este seminario web era ayudar a quienes se dedican a la protección de datos a entender la UBA lo suficiente como para conversar sobre ella de forma inteligente.Ver el seminario web en pantalla completa

El seminario web proporcionó una breve visión del problema de las amenazas internas desde el principio hasta los tiempos modernos y también discutió cómo el análisis del comportamiento del usuario puede abordar de manera eficiente y eficaz las amenazas internas.

El seminario web fue presentado por Derek Smith. Derek es actualmente director de programas de TI en el IRS. Anteriormente, trabajó para varias empresas de TI, como Computer Sciences Corporation y Booz Allen Hamilton. Derek pasó 18 años como agente especial para varias agencias gubernamentales y el ejército. También ha impartido cursos de negocios e informática en varias universidades durante más de 20 años. Derek también ha publicado recientemente su tercer libro titulado Conversational User Behavior Analytics. Ha servido en la Marina, las Fuerzas Aéreas y el Ejército de Estados Unidos durante un total de 24 años. Ha realizado un MBA, un MS en IT Information Assurance, un Master en IT Project Management y un B.S. en Educación.

 

Webinar: Centro para la Excelencia Académica -Serie de mapeo de unidades de conocimiento - Parte 2

El 20 de abril, el Instituto Nacional de Ciberseguridad (NCI) organizó un seminario web sobre "Centro de Excelencia Académica - Mapeo de la Unidad de Conocimiento - Parte 2".Ver el seminario web en pantalla completa

El Excelsior College está tomando la iniciativa de producir miembros de calidad de la fuerza de trabajo en Ciberseguridad. Como Centro de Excelencia Académica en Ciberdefensa, el colegio continúa alineando los resultados de sus cursos y programas con los estándares establecidos por la NSA.

El seminario web forma parte de una nueva serie que se centra en el mapeo de unidades de conocimiento. Este segundo seminario web se centró en el Análisis Básico de Datos, la Programación Introductoria y los Principios Fundamentales de Diseño de Seguridad y en lo que el Excelsior College está haciendo para asegurar que los alumnos tengan las habilidades adecuadas para ser miembros destacados de la fuerza de trabajo de la Ciberseguridad.

El seminario web fue presentado por el Dr. Andrew Hurd. El Dr. Hurd es el Director del Programa de Ciberseguridad del Excelsior College. Es responsable del desarrollo del plan de estudios y de los requisitos de las titulaciones de grado y máster en ciberseguridad. Antes de unirse a Excelsior, el Dr. Hurd trabajó en Hudson Valley CC y SUNY Albany. Tiene una doble licenciatura en Informática y Matemáticas, un máster en Ciencias de la Enseñanza de las Matemáticas y un doctorado en Ciencias de la Información especializado en Seguridad de la Información y Aprendizaje en Línea. El Dr. Hurd también ganó el premio SUNY Chancellors a la Excelencia en la Enseñanza en 2012 mientras trabajaba en HVCC.

 

Investigación sobre la incontinencia urinaria con estudiantes de enfermería de grado medio

Foto de Sharon AronovitchSharon Aronovitch, PhD, RN, CWOCN, llevó a cabo un estudio con estudiantes de enfermería de grado asociado para determinar si sus creencias, actitudes y conocimientos sobre la incontinencia urinaria (IU) afectaban a su juicio clínico cuando atendían a un paciente que sufría IU. Aronovitch es directora del programa de enfermería de posgrado en Excelsior.

Se trata de un estudio no experimental en el que se utilizó una muestra de conveniencia de estudiantes de enfermería de un programa de enfermería a distancia y de un programa de enfermería tradicional. Los 501 participantes en el estudio habían completado el componente de incontinencia urinaria del plan de estudios de la escuela respectiva. Cada estudiante recibió un correo electrónico con una introducción al estudio que incluía un enlace a los instrumentos del estudio, las escalas de incontinencia urinaria, desarrolladas por Joan Shade Henderson y una hoja demográfica.

La tasa de respuesta fue baja (16,97%, n=85; N=501), siendo los estudiantes de enfermería de grado asociado a distancia los que tuvieron una mayor tasa de participación y nueve participantes no identificaron una afiliación a la escuela. Las puntuaciones medias de los participantes en la Escala de Creencias (93,69, SD 12,18, puntuación máxima de 138) y en la Escala de Actitudes (91,01, SD 12,01, puntuación máxima de 120) demostraron un impacto positivo en la atención que el estudiante de enfermería de grado asociado proporcionaba a los pacientes que experimentaban incontinencia urinaria. Las puntuaciones de la Escala de Hechos (25,61, SD 2,79, máxima de 35) indicaron un alto recuerdo de los conocimientos sobre IU y la Escala de Acciones (41,76, SD 19,64, máxima de 75) demostró que el pensamiento crítico necesario para manejar la IU era sólo moderado.

Las campanas de alarma suenan: ¿pero demasiado tarde?

La industria eléctrica es sólo una de las que dependen de los sistemas SCADA.
La industria eléctrica es sólo una de las que dependen de los sistemas SCADA.

Parece que por fin alguien ha captado el mensaje de que nuestras infraestructuras críticas están en peligro. Un artículo reciente en nbcnews.com, U.S. Infrastructure Can Be Hacked With Google, Simple Passwords, cita a las autoridades diciendo que "...el hackeo de 2013 de la presa de Bowman Avenue en Rye Brook, N.Y., fue una "nueva frontera aterradora" del cibercrimen que "da miedo pensar". Dado que esta constatación se produce casi tres años después del suceso, hay que preguntarse en qué cueva remota han estado viviendo las autoridades todos estos años.

Desde hace algún tiempo, quienes tienen interés en la ciberseguridad han hecho sonar la alarma de que nuestras infraestructuras críticas están en grave peligro.

Sólo para recapitular, la infraestructura crítica de nuestra nación consiste en dieciséis sectores que han sido considerados críticos por la Directiva Política Presidencial 21 (PPD-21) para la viabilidad de los países. Se han identificado como: el sector químico, el sector de las instalaciones comerciales, el sector de las comunicaciones, el sector de la fabricación crítica, el sector de las presas, el sector de la base industrial de defensa, el sector de los servicios de emergencia, el sector de la energía, el sector de los servicios financieros, el sector de la alimentación y la agricultura, el sector de las instalaciones gubernamentales, el sector de la sanidad y la salud pública, el sector de la tecnología de la información, el sector de los reactores nucleares, los materiales y los residuos, el sector de los sistemas de transporte y el sector de los sistemas de agua y aguas residuales.

Los malintencionados, para decirlo mejor, los hackers, llevan años intentando acceder a esos sistemas. Están especialmente interesados en hacerse con el control de los sistemas SCADA de esos sectores críticos. SCADA, el acrónimo de Supervisory Control And Data Acquisition, un tipo de sistema de control industrial, es una integración de sistemas de supervisión informática y procesos físicos. Esencialmente, si usted puede hackear el sistema SCADA de un sector crítico, usted puede controlar físicamente las operaciones del sector. Con unas pocas pulsaciones usted puede abrir y cerrar interruptores o válvulas y, en general, causar estragos en un sistema.

Por ejemplo, una empresa de suministro de agua en Illinois fue pirateada y se destruyó una bomba, se dañaron centrifugadoras en una instalación nuclear iraní, se atacaron los sistemas SCADA de la red eléctrica ucraniana, lo que provocó un apagón en la región, se atacó una central nuclear en EE.UU. en 2003, lo que provocó un cierre, y la lista continúa, pero el ataque a la presa del norte del estado de Nueva York ha acaparado actualmente los titulares. Chris Francescani, al escribir el mencionado artículo de nbcnews.com, cita al investigador de delitos informáticos del FBI, Mike Bazzell, diciendo: "Estas cosas han estado ocurriendo sin ser detectadas durante años, y ahora ésta es una de las primeras veces que salen a la luz pública".

Por mucho que los piratas informáticos quieran hacerse con el control de nuestros sistemas, los buenos, es decir, nosotros, debemos tener el mismo empeño en evitarlo. Dado que la mayoría de los sectores críticos son empresas privadas, este debe ser un esfuerzo coordinado y cooperativo por parte de las empresas, las agencias gubernamentales y los profesionales de la cibernética para evitar que una gran catástrofe golpee a nuestra nación. Durante años, los expertos en cibernética han estado advirtiendo sobre la posibilidad de que se produzca un Pearl Harbor cibernético si los piratas informáticos se hacen con el control de nuestros sistemas. Y parece que lo están consiguiendo de forma lenta y constante. Para prevenir sus esfuerzos, se está empezando a prestar atención y financiación para reforzar nuestras defensas. En su última propuesta de presupuesto, el Presidente Obama ha solicitado un aumento de 14.000 millones de dólares en iniciativas de ciberseguridad para ayudar a proteger nuestras infraestructuras críticas. Esperemos que sea suficiente, y que no sea demasiado tarde.

Conozca más sobre la protección de nuestras infraestructuras críticas aquí.

Fuentes

Departamento de Seguridad Nacional (s.f.). Sector de infraestructuras críticas. Extraído de https://www.dhs.gov/critical-infrastructure-sectors

Francescani, C. (2016, 3 de abril). La infraestructura de Estados Unidos puede ser hackeada con Google y contraseñas simples. NBC News. Extraído de http://www.nbcnews.com/news/us-news/u-s-infrastructure-can-be-hacked-google-simple-passwords-n548661

Rashid, F. Y. (2011, 18 de noviembre). Los ciberatacantes penetran en la red SCADA y destruyen una bomba en una empresa de agua. eWeek. Extraído de http://www.eweek.com/c/a/Security/CyberAttackers-Breach-SCADA-Network-Destroy-Pump-at-Water-Utility-614710

Reiten, G. (2012, septiembre, 27). Se atribuye a piratas informáticos chinos la violación de la red relacionada con SCADA de Telvent. Powermag. Extraído de http://www.powermag.com/chinese-hackers-blamed-for-breach-of-telvents-scada-related-network/

Shalal, A. (2015, febrero, 2). Obama busca 14.000 millones de dólares para impulsar las defensas de ciberseguridad de Estados Unidos. Reuters. Extraído de http://www.reuters.com/article/us-usa-budget-cybersecurity-idUSKBN0L61WQ20150202

El Excelsior College anuncia una nueva concentración de escritura profesional y técnica para los estudiantes

La Escuela de Artes Liberales (SLA) del Excelsior College lanzará una nueva concentración de Escritura Profesional y Técnica el 6 de abril.

Según una investigación llevada a cabo por O*Net, las proyecciones de puestos de trabajo de escritura técnica aumentarán de aquí a 2022, con más de 50.000 empleados y 22.600 puestos de trabajo en este campo. La introducción de la Concentración de Escritura Profesional y Técnica en el plan de estudios de la universidad ayudará a los estudiantes a alcanzar sus objetivos educativos y animará a algunos a seguir carreras en la escritura profesional.

La concentración de Escritura Profesional y Técnica (PTW) ofrece formación en competencias de escritura reconocidas a nivel nacional. La concentración PTW se dirige a los estudiantes que quieren mejorar sus habilidades para la promoción profesional o añadir una credencial de escritura a su licenciatura en ciencias de artes liberales (o cualquier otro grado relacionado). Los cursos de redacción técnica, científica y médica incluirán prácticas de edición profesional, uso de diversos medios de comunicación y redacción para el mercado global y para los nuevos medios. Los graduados con fuertes habilidades de escritura están preparados para el empleo y el avance en la atención de la salud, la tecnología, la industria farmacéutica, el gobierno, la ciencia y el ejército.

"El mercado de graduados con una credencial de escritura profesional o técnica está bien documentado, y los informes de los empleadores indican la necesidad de que todos los empleados tengan sólidas habilidades de escritura", dijo Joseph Bocchi, director del programa en la Escuela de Artes Liberales.

"Mientras que la concentración permite a los estudiantes de Excelsior aplicar los cursos de escritura existentes ofrecidos por la Escuela de Ciencias de la Salud y la Escuela de Negocios y Tecnología, SLA ha estado desarrollando un núcleo de nuevos cursos que requieren la aplicación práctica de habilidades como resultados de aprendizaje", dijo Bocchi. "La concentración ofrece a los estudiantes la oportunidad de aplicar sus conocimientos y experiencia dentro de un programa académicamente riguroso que proporciona habilidades para aplicaciones en el mundo real en todas las disciplinas".

Para saber más sobre la concentración PTW, visite la página de la concentración PTW de Artes Liberales.

 

###

 

Sobre el Colegio Excelsior

El ExcelsiorCollege es una institución de enseñanza a distancia sin ánimo de lucro, acreditada a nivel regional, que se centra en la eliminación de los obstáculos a los objetivos educativos de los estudiantes adultos. Fundada en 1971 y ubicada en Albany, NY, Excelsior es un líder probado en la evaluación y validación de los conocimientos de los estudiantes. Ofrece un acceso más eficiente y asequible a la finalización de la titulación a través de múltiples vías: sus propios cursos en línea y exámenes de aptitud de nivel universitario, y la aceptación en la transferencia de créditos de otros colegios y universidades, así como de reconocidos programas de formación corporativa y militar. El Excelsior College está acreditado por la Middle States Commission on Higher Education y designado como Centro de Excelencia Académica en Educación de Ciberdefensa por la Agencia de Seguridad Nacional y el Departamento de Seguridad Nacional de los Estados Unidos.

¿Qué hay en su caja de herramientas?

Vicki Pocorobba, Entrenadora de Éxito Estudiantil
Vicki Pocorobba, Entrenadora de Éxito Estudiantil

¿Ha tenido usted alguna vez uno de esos días en los que usted parece no poder motivarse? ¿Cuando usted parece que no puede encontrar tiempo para sí mismo, su trabajo, su familia Y sus tareas escolares? Creo que es seguro decir que todos hemos tenido esos días, especialmente como estudiantes adultos con vidas ocupadas tratando de equilibrar tantas cosas a la vez.

Como Coach de Éxito, hablo con los estudiantes todos los días con el objetivo de apoyarlos en el desarrollo de habilidades que los ayuden a tener éxito no sólo en la escuela, sino en la vida. Tengo curiosidad por saber cómo le dan la vuelta a las cosas cuando les cuesta motivarse. Les pregunto esto por dos razones:

  • para ayudarles a identificar lo que funciona/ha funcionado, de modo que puedan reutilizar esa herramienta en el futuro, y
  • aprender de ellos para poder compartir estas estrategias exitosas con otros estudiantes.

Muchos de nuestros alumnos ya tienen una caja de herramientas eficaz que utilizan a diario. A continuación se presentan algunas estrategias que he aprendido de algunos de nuestros alumnos. usted Tal vez usted haga algo parecido, o tal vez usted pueda tomar prestada una de estas "herramientas" la próxima vez que usted'necesite algo para seguir avanzando':

  • Hable con franqueza: espere que usted lo haga bien, dígalo en voz alta y haga un seguimiento de sus acciones; de este modo, usted se está preparando para tener éxito.
  • Planifícalo, espéralo, consíguelo.
  • Concéntrese y desafíese a sí mismo porque usted es responsable de su propio éxito.
  • No lo dejes para más tarde, ponte manos a la obra y hazlo.
  • Escuche una gran canción que consiga motivar a usted .
  • Elija una autoafirmación positiva y colóquela en algún lugar para que usted la vea a menudo.
  • Cree su propia profecía autocumplida: no diga "no puedo", sino "puedo" y "lo haré".

Si usted tiene otras estrategias que funcionen para usted, me encantaría conocerlas. Publíquelas en los comentarios de abajo.

Lo que aprendí en la celebración de los 100 años del Royal College of Nursing

Por Bonny Kehm, PhD, RN
Directora del Programa de la Facultad, Programa de Enfermería BS

El mes pasado tuve el honor de asistir y presentar una ponencia en la Conferencia y Exposición Internacional del Foro de Educación del Real Colegio de Enfermería de Inglaterra. La conferencia titulada, Partners in practice -the global perspective, reunió a enfermeras de todo el mundo comprometidas con la educación. La conferencia fue estimulante e informativa y tuve la oportunidad de conocer a enfermeras de todo el mundo.

Una de ellas fue la oradora principal, la Dra. Tracy Levett-Jones, profesora de la Escuela de Enfermería y Partería de la Universidad de Newcastle (Australia). Habló de la necesidad de enseñar a los estudiantes de enfermería la empatía. También habló del significado de la empatía, de su importancia y de su aplicación en la enseñanza de la enfermería. La empatía conductual, como presentó Levett-Jones, es el estándar de oro y sinónimo de compasión. Este tipo de empatía requiere una decisión consciente y no surge de forma natural.

Animo a todas las enfermeras a que asistan a los congresos y los presenten, ya que no sólo les ofrecen la oportunidad de seguir desarrollándose profesionalmente, sino también la sensación de sentirse inspiradas y estimuladas por nuestra profesión.

*Mipresentación y asistencia a esta conferencia fue apoyada por el Instituto Robert E. Kinsinger para la Excelencia en Enfermería, Tau Kappa At-Large Chapter - Beca de Difusión de la Investigación, y laBeca de Investigación Profesional FPDSC otorgada por Excelsior College.

¿A quién demandar?

Hace poco se supo que un casino estadounidense demandó a una empresa de ciberseguridad por no haber protegido los activos del casino. Katie Williams escribe en 'The Hill': "Affinity Gaming contrató a Trustwave, una empresa de ciberseguridad con sede en Chicago, para que investigara y solucionara una brecha de 2014 que puso en peligro la información de las tarjetas de crédito de unos 300.000 clientes". Tradicionalmente, las partes interesadas de una organización... en muchos casos los clientes... son los abogados si ha habido una brecha y la información personal de ese cliente ha sido robada por los hackers.

ca

En este caso, la organización está demandando a la empresa de ciberseguridad por no haber protegido a la organización. Esto debería servir como recordatorio para todos los que tienen un interés en la ciberseguridad de que la seguridad es un asunto serio y es una responsabilidad compartida por todas las partes. Las personas deben proteger y supervisar su información personal para asegurarse de que quienes se la confían la manejan adecuadamente, así como velar por su propia protección personal (es decir, no difundir su información personal en las redes sociales o mantener su sistema actualizado). Las organizaciones deben mostrar la debida diligencia en la protección de los datos que se les confían y adherirse a las mejores prácticas. También deben ser muy particulares en cuanto a la organización que contratan si subcontratan su ciberseguridad. Si no lo hacen, seguramente se interesarán por la FTC. Y, obviamente, las organizaciones que contratan para proteger los activos de una empresa deben estar seguras de su personal, sus conocimientos y su capacidad para ofrecer la protección que afirman que pueden ofrecer.

La ciberseguridad es un asunto serio y debe tratarse como tal. También es una responsabilidad compartida en la que todas las personas implicadas en un sistema digital concreto deben rendir al máximo en la protección de los activos de ese sistema.

Obtenga más información sobre la ciberresponsabilidad y la protección de las empresas en el Instituto Nacional de Ciberseguridad.

Fuentes

Khandelwal, S. (2016, 15 de enero). Un casino demanda a una empresa de ciberseguridad por no detener a los hackers. The Hacker News. Extraído de http://thehackernews.com/2016/01/casino-hacker.html

Law.com (2016, 19 de enero). Un casino demanda a una empresa de ciberseguridad por una investigación deficiente. Recuperar de http://www.law.com/sites/articles/2016/01/19/casino-sues-cybersecurity-firm-for-woefully-inadequate-investigation/

Williams, K.B. (2016, 18 de enero). Un casino hackeado demanda a una empresa de ciberseguridad. The Hill. Extraído de http://thehill.com/policy/cybersecurity/266103-hacked-casino-sues-cybersecurity-firm

Oficina de Derechos Civiles Programa de privacidad, seguridad y notificación de infracciones de la HIPAA

El21 de marzo, la Oficina de Derechos Civiles (OCR) anunció el lanzamiento de la Fase 2 del Programa de Auditoría de la HIPAA. La fase 2 del Programa de Auditoría de la HIPAA revisará las políticas y los procedimientos de las entidades cubiertas y sus asociados comerciales para cumplir las normas seleccionadas y aplicar las especificaciones de las normas de privacidad, seguridad y notificación de infracciones.

cibernética y salud

La OCR publicará en su sitio web protocolos de auditoría actualizados para las auditorías. El protocolo de auditoría reflejará la Normativa Omnibus de la HIPAA y puede ser utilizado como una herramienta por las organizaciones para llevar a cabo auto-auditorías internas como parte de sus actividades de cumplimiento de la HIPAA.

Secuencia y alcance:

  1. Las cartas de verificación de direcciones se enviarán
  1. El segundo paso será el envío del Cuestionario de la Entidad
  1. Realización de 200 auditorías sobre el terreno
  1. Las auditorías documentales se completarán a finales del año fiscal 2016
  1. Los resultados y las lecciones aprendidas se compartirán públicamente y se utilizarán para el marco del programa permanente
  1. Las evaluaciones de seguridad y los análisis de brechas no son lo mismo a los ojos de la OCR. Una evaluación de seguridad completa debe incluir todas las formas de PHI (no sólo los datos de EHR).
  1. El derecho de acceso del paciente se incluirá en el protocolo de auditoría
  1. Los protocolos de auditoría se publicarán próximamente

Para obtener más información sobre el programa de Auditoría de Fase 2 de la OCR, visite su sitio web que se encuentra en las fuentes.

Para obtener más información sobre la HIPAA, consulte nuestra amplia variedad de material, desde webcasts hasta blogs, y las oportunidades de formación en el Instituto Nacional de Ciberseguridad.

Fuentes

Departamento de Salud y Servicios Humanos de los Estados Unidos (s.f.). Programa de Auditoría de Privacidad, Seguridad y Notificación de Infracciones de la HIPAA. Extraído de http://www.hhs.gov/hipaa/for-professionals/compliance-enforcement/audit/index.html

Dejar los malos hábitos

Dilanthi Graham, Entrenador de Éxito Estudiantil
Dilanthi Graham, Entrenador de Éxito Estudiantil

Romper un mal hábito nunca es fácil. Más difícil aún es ser capaz de identificar esos hábitos que están lastrando usted mientras usted intenta avanzar. Están los sospechosos habituales, como procrastinar o no prestar atención a los plazos. Cualquier comportamiento o actitud que cree una barrera para su éxito puede ser potencialmente problemático. Muchos estudiantes del Excelsior College llevan una vida muy ocupada y no tienen mucho tiempo para reflexionar sobre lo que funciona y lo que no. Cuando la vida se vuelve ajetreada y con las exigencias de la escuela, nos centramos en superar todo. ¿Cuántas veces ha recurrido usted a decirse a sí mismo que usted podría superar su trabajo o sus estudios? ¿Es posible hacerlo? Sí. ¿Es una opción inteligente y eficaz? usted decide. Le animo a usted a que elabore una estrategia para llegar al final del túnel. Empiece poco a poco y transforme estos hábitos en habilidades que le servirán mejor a usted . Piense en ello como un sacrificio a corto plazo para la recompensa definitiva a largo plazo: ¡su título universitario!

Haga una foto mental de su vida. ¿Qué pequeños cambios puede hacer hoy usted que harán que su mañana sea aún mejor? ¿Necesita usted dormir más? ¿Pasa usted demasiado tiempo en Facebook? Por lo general, un mal hábito crea un efecto dominó, que puede repercutir en su eficacia como estudiante y en otras áreas de la vida, como el trabajo y la familia. Explore sus opciones. Puede haber un término medio feliz, en el que el trabajo escolar sea lo primero y luego usted pueda darse el gusto de hacer lo que le haga feliz usted .

A veces el cambio más pequeño puede tener el mayor impacto. Así que haga lo que mejor funcione para usted. Si eso significa dejar de lado los malos hábitos de golpe, ¡hágalo!

Webinar: Mentoring Women and Minorities in Cybersecurity - Discovering Your Role

El 4 de abril, el Instituto Nacional de Ciberseguridad (NCI) organizó un seminario web sobre la tutoría de mujeres y minorías en ciberseguridad.

En la fuerza de trabajo global de hoy en día, la tecnología desempeña un papel clave en casi todos los rincones de la toma de decisiones. Los ejecutivos siguen enfrentándose al reto de la seguridad de la información, la normativa gubernamental para mantener el cumplimiento de la misma y la formación del personal para evitar las amenazas internas. Se están construyendo muchas carreras y se están formando fuertes redes relacionales.Ver el seminario web en pantalla completa

En el seminario web se debatieron cuestiones como ¿Dónde encaja usted en esta nueva matriz de competencias? ¿Cómo puede usted acceder a las personas que pueden ayudar a usted a consolidar su trayectoria profesional en el ámbito de la ciberseguridad?

Este seminario web forma parte de una nueva serie sobre las mujeres y las minorías en la ciberseguridad.

El seminario web fue presentado por Tasha Phelps. Tasha es nada menos que una profesional experimentada en el sector de las TI. Tiene más de 20 años de experiencia profesional y académica escribiendo, desarrollando e implementando soluciones técnicas para empresas y agencias gubernamentales. En su empresa de 19 años, Phelco Technologies, ha tenido la suerte de atender a clientes de todo el país, con el apoyo de un equipo de desarrolladores de aplicaciones, diseñadores gráficos y gestores de proyectos. Su punto fuerte es ser capaz de entender (y aplicar) las funciones técnicas de seguridad para los clientes. Tasha es capaz de comunicar, muy bien, a la C-suite de los responsables de la toma de decisiones, ayudándoles a entender el impacto de la toma de decisiones sobre la tecnología. Dice que el mérito del éxito de su empresa debe atribuirse a su personal, ya que están comprometidos con el logro de resultados, en lugar de limitarse a tachar una tarea de la lista. De cara al futuro, espera ser de gran ayuda para las agencias gubernamentales cuando consideren emplear herramientas técnicas de defensa más fuertes para asegurar la información.

 

Perfiles fraudulentos de LinkedIn

Los directores generales y el personal de alto nivel suelen ser el objetivo de los fraudes en LinkedIn. Los estafadores desarrollan perfiles falsos, con fotos falsas. A veces cortan y pegan de perfiles reales. Las fotos pueden ser de un miembro legítimo de LinkedIn o una foto de archivo. Algunos de los perfiles fraudulentos de los miembros son muy buenos, ya que incluyen empresas reales, puestos reales e incluso avales. Symantec, una empresa de seguridad, señaló en un blog de diciembre de 2015 que han visto un aumento de los perfiles falsos.

El conocimiento de las redes sociales es esencial para la ciberseguridad de las empresas
El conocimiento de las redes sociales es esencial para la ciberseguridad de las empresas

Por qué un perfil de LinkedIn fraudulento

Los piratas informáticos buscan la forma de obtener información personal, incluida la dirección de correo electrónico de su empresa. Quieren saber con quién está conectado usted , especialmente dentro de su empresa y sus compañeros. Los estafadores toman la información obtenida de su perfil y la mejoran con otra información robada o pública. Pueden intentar enviar correos electrónicos falsos desde su cuenta comprometida para solicitar transferencias de sus cuentas empresariales. Pueden intentar llevar a cabo una elaborada estafa aprovechando su negocio. Pueden intentar acceder al sistema de red de su empresa utilizando su cuenta de correo electrónico y pirateando la contraseña.

Internet ofrece numerosas formas en las que un ciberdelincuente puede intentar extorsionar a usted o a su empresa, o aprovechar la información personal para acceder a las redes de sus proveedores o clientes. La creatividad de los delincuentes es asombrosa. Para conocer una fascinante historia real, visite este blog de un abogado de patentes.

Consejos sobre lo que hay que buscar

  • Considere la edad probable en relación con los logros, la duración de la experiencia y el tipo de experiencia. Si parece tener menos de 30 años pero tiene 20 de experiencia, puede valer la pena investigar.
  • Lafoto parece de archivo. ¿No parece real para el puesto? No hay muchos ingenieros civiles que parezcan modelos de pasarela. ¿Es la expresión adecuada para el sector? Esta es una red de negocios, no un sitio de citas. Algunos hackers parecen tener sentido del humor y utilizan fotos de personajes famosos fallecidos.
  • Cuestione por qué la persona quiere conectarse con usted. Deje su ego a un lado por un momento y piense si hay una razón comercial razonable para que esta persona se ponga en contacto con usted. Si está fuera de su geografía, no pertenece a su industria y no fue a su universidad, usted podría querer investigar a esta persona.

Cómo puede protegerse usted

Incluso la persona más escéptica puede ser víctima de perfiles falsos de alta calidad, pero aquí hay algunas maneras de comprobar esas invitaciones dudosas.

  • Utiliza Google Images para buscar en la red otras apariciones de la foto. Si aparece en algún lugar extraño, o con varios nombres, es probable que se trate de una imagen prestada. para obtener información sobre cómo utilizar la búsqueda inversa de imágenes de Google, consulte las fuentes más abajo.
  • Compruebe las posibles conexiones mediante una búsqueda en Internet. Fíjate en los empleadores, las escuelas y los títulos asociados que se mencionan. Un ejemplo es un perfil falso con un título de ingeniería de una universidad médica.
  • Investiga los perfiles de los reclutadores a través de una búsqueda en Internet. Llame al empleador de contratación y pida hablar con el solicitante de LinkedIn, si su foto no aparece en el sitio web.
  • Si usted tiene una cuenta de Twitter empresarial activa, ¿la persona sigue a usted y, si es así, cómo son sus tweets?

Otros consejos son:

  • Busque periódicamente en LinkedIn personas que incluyan a su empresa como empleador. Ponte en contacto con el servicio de ayuda de LinkedIn en caso de que alguien incluya tu empresa de forma incorrecta.
  • Cuando usted invite a alguien a conectarse, tómese unos segundos para escribir una nota personal. Por qué usted quiere conectar con él/ella, qué tienen en común usted o dónde se conocieron usted . La mayoría de los estafadores no se toman el tiempo de personalizar sus invitaciones. Lo más probable es que su destinatario aprecie su toque personal.

Aprenda más sobre cómo proteger su pequeña empresa o su organización sin ánimo de lucro asistiendo a nuestra formación especializada específica para sus necesidades. Los detalles, el programa y la inscripción se pueden encontrar aquí.

Fuente:

Google. (s.f.). Cómo funciona la búsqueda inversa de imágenes. Extraído de https://support.google.com/websearch/answer/1325808?hl=en

McCabe, M. Jr. (2015, 28 de diciembre). IPethics & Insights (La ética y las ideas). Recuperado de http://ipethicslaw.com/attorneys-at-grave-risk-for-online-fraud-linkedin-meets-the-nigerian-letter-scam/

Narang, S. (2015, 2 de diciembre).Las cuentas falsas de LinkedIn quieren añadir usted a su red profesional: Los estafadores copian información de los perfiles reales de LinkedIn. Recuperado de http://www.symantec.com/connect/blogs/fake-linkedin-accounts-want-add-usted-su-red-profesional