Exención de la tasa de solicitud para los veteranos

A partir del 1 de enero de 2016, la tasa de solicitud ha sido eximida para los veteranos. Esta colaboración entre el Centro de Educación Militar y el departamento de admisiones ayuda a apoyar y animar a los veteranos a presentar su solicitud en un proceso eficiente y racionalizado. Otra parte del proyecto incluye un Dúo de Veteranos de Admisiones, donde los veteranos recibirán asesoramiento sobre titulaciones aptas para militares/veteranos, información sobre los beneficios educativos de la VA y recursos específicos para veteranos.

Webinar: Implantación del Marco de Ciberseguridad

El 24 de febrero, el Instituto Nacional de Ciberseguridad (NCI) organizó un seminario web sobre "La aplicación del Marco de Ciberseguridad".Ver el seminario web en pantalla completa

El Instituto Nacional de Estándares y Tecnología (NIST) publicó el Marco para la Mejora de las Infraestructuras Críticas el 12 de febrero de 2014. Este documento se elaboró en respuesta a la Orden Ejecutiva 13636 del Presidente "Mejora de la ciberseguridad de las infraestructuras críticas". El marco permite a todas las organizaciones aplicar principios y prácticas de ciberseguridad para mejorar su seguridad. El marco es un enfoque de la ciberseguridad basado en el riesgo y se compone de tres partes. Las partes son el núcleo del marco, los niveles de aplicación y los perfiles. El marco de ciberseguridad proporciona un método para identificar el estado actual de la ciberseguridad, un estado objetivo y un plan de acción para alcanzar el estado objetivo.

En este seminario web se examinó el marco de ciberseguridad y se debatió cómo su aplicación mejora la ciberseguridad de una organización.

El seminario web fue presentado por el Dr. James Angle. El Dr. Angle cuenta con más de 20 años de experiencia en múltiples áreas de la informática, culminando como director de informática adjunto de un hospital del ejército. Tiene más de 15 años de experiencia en seguridad de la información tanto en el servicio gubernamental como en el sector privado. En la actualidad es responsable regional de seguridad de la información en Trinity Health. En este puesto, gestiona la seguridad de la información y el cumplimiento de la HIPAA para 17 hospitales y 83 clínicas. El Dr. Angle también es miembro del Instituto Nacional de Ciberseguridad.

 

Experto en aprendizaje en línea nominado para el premio a la excelencia

Darren Walsh, vicepresidente adjunto de servicios de aprendizaje y apoyo académico del Excelsior College, es uno de los 20 finalistas nacionales de los Premios Pearson a la Excelencia en el Aprendizaje en Línea 2016.

Los premios reconocen a los líderes educativos que han hecho contribuciones significativas a la innovación y a las mejores prácticas medibles en el aprendizaje en línea. Entre los nominados se encuentran profesores y administradores de la enseñanza primaria y secundaria, de la enseñanza superior y del entorno empresarial.

Walsh es uno de los cinco finalistas en la categoría de Educación Superior - Excelencia en la enseñanza en línea.

Como miembro del Centro de Educación en Línea, Aprendizaje y Servicios de Apoyo Académico (COELAS), Walsh es responsable de dirigir un equipo que desarrolla e integra un conjunto completo de servicios de apoyo académico para satisfacer las necesidades del Colegio. Algunos de los servicios a los que ha contribuido incluyen el premiado Laboratorio de Escritura en Línea del Excelsior College, la Biblioteca del Excelsior College, los Servicios de Carrera, la Orientación Estudiantil, la Tutoría en Línea, la Librería, la Guía de Éxito Estudiantil, y más.

Walsh explica que interactuar y ayudar a los estudiantes es lo que alimenta su pasión por trabajar en la enseñanza superior. "Gracias al poder de la tecnología, he trabajado con un equipo de gran talento para desarrollar un conjunto de servicios de apoyo académico que ayudan a los estudiantes que pueden sentirse intimidados o abrumados", dice Walsh. "Aunque nuestros estudiantes puedan estar a distancia, no están solos y tienen acceso a un sólido conjunto de recursos de apoyo para ayudarles a tener éxito en sus actividades educativas."

Walsh asistirá a la conferencia de aprendizaje en línea, Cite 2016, el 9 de febrero en Florida.

Pearson concederá a cada uno de los ganadores una beca de 1.500 dólares al fondo que elijan.

###

Sobre el Colegio Excelsior

El ExcelsiorCollege es una institución de enseñanza a distancia sin ánimo de lucro, acreditada a nivel regional, que se centra en la eliminación de los obstáculos a los objetivos educativos de los estudiantes adultos. Fundada en 1971 y ubicada en Albany, NY, Excelsior es un líder probado en la evaluación y validación de los conocimientos de los estudiantes. Ofrece un acceso más eficiente y asequible a la finalización de la titulación a través de múltiples vías: sus propios cursos en línea y exámenes de aptitud de nivel universitario, y la aceptación en la transferencia de créditos de otros colegios y universidades, así como de reconocidos programas de formación corporativa y militar. El Excelsior College está acreditado por la Middle States Commission on Higher Education. Para más información sobre el Excelsior College, visite https://www.excelsior.edu.

 

Acerca de Pearson
Pearson es la principal empresa de aprendizaje del mundo, con 40.000 empleados en más de 80 países que trabajan para ayudar a personas de todas las edades a lograr un progreso medible en sus vidas a través del aprendizaje.

El toque curativo ayuda a mejorar la salud y la curación

Por Ellen LaDieu, MS, RN, AHN-BC
Practicante Certificada de Toque Sanador (HTCP)
Directora del programa de la facultad principal

imagen de Health Touch
Una enfermera jubilada realiza una terapia de Healing Touch para un paciente que sufre un tumor cerebral.

El toque curativo es una modalidad integradora utilizada por enfermeras y otros profesionales cualificados para ayudar a las personas a mejorar su salud y su curación. Es una terapia energética que trabaja para equilibrar el campo magnético alrededor del cuerpo. El profesional utiliza de forma no invasiva las manos para limpiar, energizar y equilibrar el campo energético de la persona. El toque curativo elimina la congestión del campo energético y también energiza los centros energéticos asociados a las glándulas endocrinas. Esto permite al cuerpo realizar su propia curación.

El profesional establece una intención de curación específica para la persona que recibe el toque curativo. Esta modalidad afecta de forma holística a la persona en los niveles mental, emocional, espiritual y físico.

El toque curativo se utiliza a menudo para tratar problemas como el estrés, el dolor, la ansiedad, las náuseas, la curación de heridas y la muerte, por nombrar algunos. Se ofrece en hospitales, en domicilios, así como en locales de profesionales individuales de todo el mundo. Esta modalidad fue desarrollada por la enfermera Janet Mentgen en la década de los 70 y luego fue llevada a las enfermeras de Estados Unidos con el apoyo de la Asociación Americana de Enfermeras Holísticas. En la actualidad, la organización Healing Touch Program ofrece formación y certificación sobre la práctica del toque curativo en todo el mundo.

Se puede obtener más información accediendo a la página web del Programa de Toque Sanador.

 

Crédito de la imagen: Superstock / Universal Images Group

Evento de la red cibernética virtual: Antiguos alumnos, estudiantes y becarios (febrero de 2016)

El 25 de febrero de 2016, el Instituto Nacional de Ciberseguridad (NCI) organizó su segundo evento de la Red Cibernética Virtual para los estudiantes y ex alumnos de tecnología y ciberseguridad del Colegio Excelsior.
El evento proporcionó una oportunidad única para que tanto los estudiantes como los ex alumnos exploraran los recursos disponibles para ellos a través del Excelsior College y el NCI. El evento también contó con presentaciones sobre empleos gubernamentales en ciberseguridad, empleos en ciberseguridad en el sector privado, además de formación y certificaciones en ciberseguridad.
Consulte la grabación completa del evento aquí.ICONO VIRTUAL_4

 

 

Los 10 principales problemas y tendencias que afectan a la educación superior en 2016

El presidente John Ebersole ha escrito un artículo para el blog de educación del Huffington Post en el que enumera sus "10 principales cuestiones y tendencias" que afectarán a la educación superior en 2016.

En 2014, escribí que las "corrientes de cambio han impulsado al sector hacia, o sobre, una roca tras otra"."Dos años después, la educación superior sigue evolucionando. A continuación se incluyen los principales problemas y tendencias que afectan a la educación superior en 2016.

1. Lapolítica presidencial mantendrá la educación superior en el punto de mira nacional este año. Esto no será necesariamente bueno para el sector, ya que la atención se centrará en el coste y la asequibilidad.

2. La reautorización de la Ley de Educación Superior (HEA ) se ha convertido en el tema que se niega a desaparecer. Ahora, tres años después de su última "reautorización", la Ley, con su gran impacto en la educación superior en general, parece más probable que se apruebe gracias al control republicano de ambas cámaras del Congreso.

3. Lagarantía de calidad se convertirá en una preocupación primordial de los reguladores estatales y federales, ya que el papel de los acreditadores se verá más forzado en la dirección del cumplimiento de la normativa. Lo que constituye la "calidad" será objeto de mucho debate.

4. Laeducación en línea reanudará su crecimiento a medida que los estudiantes que vuelven al trabajo vean la necesidad continua de obtener credenciales. Aunque no se volverán a alcanzar los niveles de dos dígitos impulsados por el marketing de las escuelas privadas, cabe esperar un sólido 6-8% a medida que el estigma de los estudios en línea desaparezca.

5. LaEducación Basada en Competencias (CBE) no es una novedad y volverá a cobrar impulso tras el jarro de agua fría que supuso el IG del Departamento de Educación el pasado otoño (en su crítica a la supervisión de estos programas por parte de la Comisión de Enseñanza Superior). Sin embargo, seguirá habiendo nubes, ya que las instituciones siguen luchando contra la falta de un vocabulario y unas normas comunes.

Para leer el artículo completo, visite el blog de Educación del Huffington Post.

Nagelsmith hará una presentación sobre la mujer y el liderazgo

Imagen de Laurie Nagelsmith
Dra. Laurie Nagelsmith

El 60º período de sesiones de la Comisión de la Condición Jurídica y Social de la Mujer tendrá lugar del 14 al 24 de marzo en la sede de la ONU y sus alrededores en la ciudad de Nueva York. Este año, la doctora Laurie Nagelsmith, decana asociada de la Facultad de Ciencias de la Salud, hará una presentación en un evento paralelo con dos de sus colegas de la junta directiva de la Sociedad de Honor de Enfermería Sigma Theta Tau International (*STTI) y el Excelsior College será reconocido como patrocinador del evento. El título de la presentación es "Empoderar a las mujeres a través del desarrollo del liderazgo" y se centrará en las barreras económicas, políticas y sociales que existen en distintos grados en todo el mundo y que afectan a la capacidad de las mujeres y las niñas para alcanzar su pleno potencial y lograr la igualdad de género. El desarrollo del liderazgo a través de la colaboración, la educación, la creación de redes y la tutoría son estrategias que tienen el potencial de romper los ciclos de inequidad y opresión internalizada mediante la mejora de las oportunidades de educación de calidad, trabajo decente y el logro de niveles aceptables de bienestar. En esta presentación se analizarán estas estrategias para el desarrollo del liderazgo y se ofrecerán ejemplos y resultados que repercuten en la buena salud y el bienestar, la educación de calidad, la igualdad de género y el trabajo decente y el crecimiento económico de las mujeres.

*STTI es una organización no gubernamental con el Departamento de Información de Salud Pública con estatus consultivo especial ante el Consejo Económico y Social en las áreas de enfermería y salud global

Comprender los peligros de los ataques de desbordamiento del búfer

Desde la introducción de Internet, los usuarios se han enfrentado a ciberamenazas de muy diversa índole. Sin embargo, en la última década, ha habido un protagonista de los ciberataques: los ataques de desbordamiento de búfer. Los piratas informáticos descubrieron que se podía acceder y manipular fácilmente los programas a través de las vulnerabilidades de desbordamiento del búfer, y estos ataques se convirtieron en una ciberamenaza común. Para entender realmente el problema de los ataques de desbordamiento del búfer y sus implicaciones, usted debe conocer primero las vulnerabilidades de desbordamiento del búfer.

¿Qué es una vulnerabilidad de desbordamiento del búfer?
Imagínese una unidad de almacenamiento temporal utilizada para guardar sus cosas extra cuando usted se está mudando. Su unidad de almacenamiento sólo es capaz de albergar un número determinado de cosas antes de que se llene y sus objetos personales empiecen a salirse y a causar problemas a todos los demás en el almacén. Lo mismo ocurre con los topes. Están diseñados para contener una pequeña cantidad de datos, y cuando alcanzan su capacidad, algunos de los datos que se transfieren pueden ser forzados a salir a otro búfer, lo que puede corromper los datos que están actualmente en ese búfer. La vulnerabilidad existe cuando un programa o proceso no está diseñado para ordenar los datos de forma adecuada en los búferes sin crear un desbordamiento.

La ciberdelincuencia es una realidad para cualquiera que interactúe con el mundo digital. Cada día los hackers mejoran sus técnicas y buscan nuevas formas de penetrar en los sistemas. Tanto los particulares como las empresas deben estar atentos a sus prácticas de ciberseguridad para evitar ser víctimas de ciberataques.
La ciberdelincuencia es una realidad para cualquiera que interactúe con el mundo digital. Cada día los hackers mejoran sus técnicas y buscan nuevas formas de penetrar en los sistemas. Tanto los particulares como las empresas deben estar atentos a sus prácticas de ciberseguridad para evitar ser víctimas de ciberataques.

¿Por qué las vulnerabilidades de desbordamiento de búfer son ciberamenazas?
Según un artículo del Departamento de Ciencias de la Computación e Ingeniería del Instituto de Postgrado de Ciencia y Tecnología de Oregón, "las vulnerabilidades de desbordamiento de búfer dominan en el área de las vulnerabilidades de penetración remota en la red, donde un usuario anónimo de Internet busca obtener el control parcial o total de un host". Según Tech Target, los hackers suelen insertar datos extra codificados con instrucciones específicas. Estos datos extra inundan los búferes, causando un exceso y comprometiendo la integridad de los datos originales. Los datos implementados se han infiltrado ahora en la mayoría de los búferes, dando al hacker la capacidad de acceder a otros archivos de la red, manipular la programación o borrar datos importantes. Muchos ciberexpertos creen que los ataques de desbordamiento de búfer son tan comunes porque son comparativamente sencillos de llevar a cabo y difíciles de rastrear.

Defensas contrael ataque de desbordamiento del búfer
Aunque la vulnerabilidad de los programas a veces pasa desapercibida hasta que se produce un ataque, a continuación se indican varios pasos defensivos precursores que los programadores de seguridad pueden tomar para evitar un ataque de desbordamiento de búfer.

Presta mucha atención al escribir el código:
Los escritores de código informático suelen llevar un ritmo que puede conducir a errores. Tome descansos frecuentes cuando escriba el código, especialmente cuando trabaje con un programa en serie C, para evitar cometer errores penetrantes. Siempre es una buena idea revisar su código varias veces y pedir una mirada extra a otro codificador para corregir las vulnerabilidades de desbordamiento de búfer que se puedan prevenir.

-Programa de búferes no ejecutables:
Este tipo de búfer evita que los datos corruptos puedan realizar sus nefastos ataques. Algunos tipos de búferes no ejecutables pueden limitar la compatibilidad del programa, pero hay muchos que no interferirán con la universalidad y seguirán protegiendo la integridad del programa. Estos incluyen los Trampolines GCC y la entrega de señales.

-Comprobación de los límites de las matrices:
Esta forma de comprobación de rangos puede detectar variabilidades en la programación y los procesos del sistema. Si una comprobación de límites de matrices detecta un segmento de datos alterado, detendrá el programa por completo, impidiendo que los datos corruptos lleven a cabo sus procesos malintencionados.

usted puede aprender más sobre las implicaciones de los ataques de desbordamiento del búfer sintonizando el seminario web del Instituto Nacional de Ciberseguridad titulado "Desbordamiento del búfer: causando estragos con la corrupción de la pila". Los desbordamientos de búfer son como los antiguos sistemas de archivo. Cuando un contenedor se llenaba demasiado, el contenido se derramaba. Aunque la vulnerabilidad de los programas a veces pasa desapercibida hasta que se produce un ataque, hay varios pasos defensivos precursores que los programadores de seguridad pueden tomar para prevenir un ataque de desbordamiento del búfer.

Dado que los ataques de desbordamiento del búfer son tan comunes, es crucial que los profesionales de la seguridad de la información estén informados sobre ellos y sobre cómo defender sus redes de la amenaza. Centros educativos como el Instituto Nacional de Ciberseguridad ofrecen programas y cursos de grado que pueden capacitar a las personas para manejar ciberamenazas como estas y muchas más.

¿Le gustan nuestros fascinantes blogs? Únase a nosotros en Facebook y Twitter.

Fuente
http://www.nationalcybersecurityinstitute.org/podcasts-webinars/webinar-buffer-overflows-wreaking-havoc-with-stack-corruption/

4 maneras en que las mujeres pueden conectarse al campo de la ciberseguridad

Las mujeres representan más de la mitad de la población, pero según CNBC News, sólo el 20% de las titulaciones en tecnologías de la información son obtenidas por mujeres. Algunos especulan que el motivo es que las mujeres han estado tradicionalmente menos interesadas en las titulaciones basadas en la ciencia y la ingeniería, pero sea cual sea la causa, el panorama está cambiando rápidamente. La industria se ha dado cuenta de la importancia de la diversidad para crear un sector de seguridad de la información fuerte. Para aumentar el interés de las mujeres por la ciberseguridad, las empresas y las instituciones educativas podrían hacer lo siguiente:

1. Poner en marcha iniciativas profesionales para mujeres
Los programas de desarrollo profesional se centrarán en proporcionar a las mujeres las habilidades y la formación que necesitan para tener éxito en una carrera de ciberseguridad. El Instituto Nacional de Ciberseguridad fue uno de los primeros en introducir un programa de este tipo. Su Iniciativa para Mujeres en Ciberseguridad se puso en marcha para funcionar como recurso principal sobre noticias y temas del sector, así como programas de formación y educación para mujeres interesadas en la ciberseguridad.

2. Crear grupos de interés
Internet y las aplicaciones móviles han facilitado más que nunca la conexión entre las personas. Las mujeres pueden utilizar estas tecnologías para conectarse con otras mujeres aficionadas a la tecnología en su área. Uno de los mayores componentes de la brecha de género en el campo de la seguridad de la información es que las mujeres no tienen mentores profesionales que las guíen a través de la fuerza de trabajo como lo hacen sus homólogos masculinos. Al unirse a un grupo de interés, las mujeres en el campo de la tecnología de la información pueden apoyarse mutuamente.

La inclusión de todos en las carreras de ciberseguridad hará que el sector sea más fuerte y más diverso.

La inclusión de todos en las carreras de ciberseguridad hará que el sector sea más fuerte y más diverso.

3. Establecer becas
Más instituciones educativas podrían ofrecer becas a las mujeres interesadas en obtener un título en un campo de la informática. La ayuda financiera podría inspirar a más mujeres a seguir carreras de seguridad informática, ciberseguridad y tecnología de la información.

4. Organizar concursos
Las empresas de ciberseguridad podrían considerar la posibilidad de organizar competiciones de ciberseguridad para las adolescentes y las jóvenes universitarias. Estos eventos generarían un interés competitivo en el campo, empujando a las mujeres a aprender más sobre ciberseguridad. Los líderes de la industria podrían asistir a estos eventos para encontrar a los próximos mejores profesionales de la ciberseguridad, por lo que sería mutuamente beneficioso.

La ciberseguridad y otros campos de la informática prosperan con perspectivas diversas, y las mujeres tienen la capacidad de aportarlas. Al trabajar por un futuro con igualdad de género en campos como la ciberseguridad y la protección de datos, las empresas pueden ver reforzada su seguridad de la información. Para saber más sobre las oportunidades para las mujeres en la ciberseguridad, visite la página de la Iniciativa para las Mujeres en la Ciberseguridad del Instituto Nacional de Ciberseguridad.

¿Cuándo veré mis notas y recibiré un MAPA actualizado?

Martha Garing, Asesora Académica Superior, Escuela de Artes Liberales
Martha Garing, Asesora Académica Superior, Escuela de Artes Liberales

Si usted acaba de terminar su primer, próximo o último curso (!) a través de Excelsior, usted puede estar ansioso por saber cuándo se actualizará su MAP. usted Conoce sus calificaciones....pero ¿cuándo las reflejará su expediente? A continuación encontrará algunas pautas que usted puede tener en cuenta antes de ponerse en contacto con su equipo de asesoramiento.

  • Los instructores tienen aproximadamente una semana desde el momento en que terminan los cursos para enviar sus calificaciones finales. Su equipo de asesoramiento no tendrá acceso a sus calificaciones hasta que se hayan importado al sistema de información estudiantil de Excelsior. (Como ejemplo, nuestro actual trimestre de primavera I (8 semanas) termina el 28 de febrero, por lo que sus calificaciones deberían estar en nuestro sistema informático alrededor del 7 de marzo).
  • Los asesores generalmente tienen dos semanas para actualizar su MAP desde el momento en que se reciben sus calificaciones.
  • Recuerde que el tiempo exacto de entrega puede variar, especialmente en las épocas de mayor afluencia de público.
  • usted verá su MAP actualizado en el enlace "Evaluación oficial" situado en la parte superior derecha de la pestaña Mis datos en su cuenta de MyExcelsior.
  • Su evaluación oficial actualizada incluirá sus calificaciones, cómo se aplican sus créditos, su promedio de calificaciones de Excelsior y su promedio general de calificaciones.

Como siempre, si usted tiene preguntas después de recibir su MAPA actualizado, ¡asegúrese de ponerse en contacto con su asesor para que se lo aclare!