Webinar: Mentoring Women and Minorities in Cybersecurity - Discovering Your Role

El 4 de abril, el Instituto Nacional de Ciberseguridad (NCI) organizó un seminario web sobre la tutoría de mujeres y minorías en ciberseguridad.

En la fuerza de trabajo global de hoy en día, la tecnología desempeña un papel clave en casi todos los rincones de la toma de decisiones. Los ejecutivos siguen enfrentándose al reto de la seguridad de la información, la normativa gubernamental para mantener el cumplimiento de la misma y la formación del personal para evitar las amenazas internas. Se están construyendo muchas carreras y se están formando fuertes redes relacionales.Ver el seminario web en pantalla completa

En el seminario web se debatieron cuestiones como ¿Dónde encaja usted en esta nueva matriz de competencias? ¿Cómo puede usted acceder a las personas que pueden ayudar a usted a consolidar su trayectoria profesional en el ámbito de la ciberseguridad?

Este seminario web forma parte de una nueva serie sobre las mujeres y las minorías en la ciberseguridad.

El seminario web fue presentado por Tasha Phelps. Tasha es nada menos que una profesional experimentada en el sector de las TI. Tiene más de 20 años de experiencia profesional y académica escribiendo, desarrollando e implementando soluciones técnicas para empresas y agencias gubernamentales. En su empresa de 19 años, Phelco Technologies, ha tenido la suerte de atender a clientes de todo el país, con el apoyo de un equipo de desarrolladores de aplicaciones, diseñadores gráficos y gestores de proyectos. Su punto fuerte es ser capaz de entender (y aplicar) las funciones técnicas de seguridad para los clientes. Tasha es capaz de comunicar, muy bien, a la C-suite de los responsables de la toma de decisiones, ayudándoles a entender el impacto de la toma de decisiones sobre la tecnología. Dice que el mérito del éxito de su empresa debe atribuirse a su personal, ya que están comprometidos con el logro de resultados, en lugar de limitarse a tachar una tarea de la lista. De cara al futuro, espera ser de gran ayuda para las agencias gubernamentales cuando consideren emplear herramientas técnicas de defensa más fuertes para asegurar la información.

 

Perfiles fraudulentos de LinkedIn

Los directores generales y el personal de alto nivel suelen ser el objetivo de los fraudes en LinkedIn. Los estafadores desarrollan perfiles falsos, con fotos falsas. A veces cortan y pegan de perfiles reales. Las fotos pueden ser de un miembro legítimo de LinkedIn o una foto de archivo. Algunos de los perfiles fraudulentos de los miembros son muy buenos, ya que incluyen empresas reales, puestos reales e incluso avales. Symantec, una empresa de seguridad, señaló en un blog de diciembre de 2015 que han visto un aumento de los perfiles falsos.

El conocimiento de las redes sociales es esencial para la ciberseguridad de las empresas
El conocimiento de las redes sociales es esencial para la ciberseguridad de las empresas

Por qué un perfil de LinkedIn fraudulento

Los piratas informáticos buscan la forma de obtener información personal, incluida la dirección de correo electrónico de su empresa. Quieren saber con quién está conectado usted , especialmente dentro de su empresa y sus compañeros. Los estafadores toman la información obtenida de su perfil y la mejoran con otra información robada o pública. Pueden intentar enviar correos electrónicos falsos desde su cuenta comprometida para solicitar transferencias de sus cuentas empresariales. Pueden intentar llevar a cabo una elaborada estafa aprovechando su negocio. Pueden intentar acceder al sistema de red de su empresa utilizando su cuenta de correo electrónico y pirateando la contraseña.

Internet ofrece numerosas formas en las que un ciberdelincuente puede intentar extorsionar a usted o a su empresa, o aprovechar la información personal para acceder a las redes de sus proveedores o clientes. La creatividad de los delincuentes es asombrosa. Para conocer una fascinante historia real, visite este blog de un abogado de patentes.

Consejos sobre lo que hay que buscar

  • Considere la edad probable en relación con los logros, la duración de la experiencia y el tipo de experiencia. Si parece tener menos de 30 años pero tiene 20 de experiencia, puede valer la pena investigar.
  • Lafoto parece de archivo. ¿No parece real para el puesto? No hay muchos ingenieros civiles que parezcan modelos de pasarela. ¿Es la expresión adecuada para el sector? Esta es una red de negocios, no un sitio de citas. Algunos hackers parecen tener sentido del humor y utilizan fotos de personajes famosos fallecidos.
  • Cuestione por qué la persona quiere conectarse con usted. Deje su ego a un lado por un momento y piense si hay una razón comercial razonable para que esta persona se ponga en contacto con usted. Si está fuera de su geografía, no pertenece a su industria y no fue a su universidad, usted podría querer investigar a esta persona.

Cómo puede protegerse usted

Incluso la persona más escéptica puede ser víctima de perfiles falsos de alta calidad, pero aquí hay algunas maneras de comprobar esas invitaciones dudosas.

  • Utiliza Google Images para buscar en la red otras apariciones de la foto. Si aparece en algún lugar extraño, o con varios nombres, es probable que se trate de una imagen prestada. para obtener información sobre cómo utilizar la búsqueda inversa de imágenes de Google, consulte las fuentes más abajo.
  • Compruebe las posibles conexiones mediante una búsqueda en Internet. Fíjate en los empleadores, las escuelas y los títulos asociados que se mencionan. Un ejemplo es un perfil falso con un título de ingeniería de una universidad médica.
  • Investiga los perfiles de los reclutadores a través de una búsqueda en Internet. Llame al empleador de contratación y pida hablar con el solicitante de LinkedIn, si su foto no aparece en el sitio web.
  • Si usted tiene una cuenta de Twitter empresarial activa, ¿la persona sigue a usted y, si es así, cómo son sus tweets?

Otros consejos son:

  • Busque periódicamente en LinkedIn personas que incluyan a su empresa como empleador. Ponte en contacto con el servicio de ayuda de LinkedIn en caso de que alguien incluya tu empresa de forma incorrecta.
  • Cuando usted invite a alguien a conectarse, tómese unos segundos para escribir una nota personal. Por qué usted quiere conectar con él/ella, qué tienen en común usted o dónde se conocieron usted . La mayoría de los estafadores no se toman el tiempo de personalizar sus invitaciones. Lo más probable es que su destinatario aprecie su toque personal.

Aprenda más sobre cómo proteger su pequeña empresa o su organización sin ánimo de lucro asistiendo a nuestra formación especializada específica para sus necesidades. Los detalles, el programa y la inscripción se pueden encontrar aquí.

Fuente:

Google. (s.f.). Cómo funciona la búsqueda inversa de imágenes. Extraído de https://support.google.com/websearch/answer/1325808?hl=en

McCabe, M. Jr. (2015, 28 de diciembre). IPethics & Insights (La ética y las ideas). Recuperado de http://ipethicslaw.com/attorneys-at-grave-risk-for-online-fraud-linkedin-meets-the-nigerian-letter-scam/

Narang, S. (2015, 2 de diciembre).Las cuentas falsas de LinkedIn quieren añadir usted a su red profesional: Los estafadores copian información de los perfiles reales de LinkedIn. Recuperado de http://www.symantec.com/connect/blogs/fake-linkedin-accounts-want-add-usted-su-red-profesional

ACTUALIZADO - Historia en Excelsior: Consejos sobre su curso, carrera y opciones de posgrado

 

Actualización: La grabación de este seminario web ya está disponible: https://connect.excelsior.edu/p36hs8fho5c/

 

¿Es usted un licenciado en Historia, tiene usted una profundidad en Historia, o está pensando en centrarse en la Historia? ¿Se pregunta usted qué opciones profesionales tienen los licenciados en Historia? ¿Está usted considerando la posibilidad de solicitar el ingreso en una escuela de posgrado?

Si es así, acompáñenos en un seminario web en vivo el lunes 21 de marzo de 12 a 1pm EST:

"Historia en Excelsior: Consejos sobre su curso, carrera y opciones de posgrado"

Inicie sesión en https://connect.excelsior.edu/mberkery/ para ver*

*el seminario web también se grabará para su posterior visualización

Entre los panelistas que responderán a sus preguntas se encuentran:

Robin Campbell, PhD, miembro de la Facultad de Historia de Excelsior, instructor adjunto de la Universidad de Albany y ex conservador jefe de la Oficina de Parques, Recreación y Conservación Histórica del Estado de Nueva York, Oficina de Sitios Históricos en Waterford, NY

Jennifer Lemak-Buff , PhD, miembro de la Facultad de Historia de Excelsior y Conservadora Jefe de Historia en el Museo del Estado de Nueva York en Albany, NY

Jennifer Cole, miembro de la Facultad de Historia de Excelsior y Directora de Operaciones, CPNE en Excelsior College

Alicia Audino, Subdirectora de Servicios de Carrera del Excelsior College

Ben Pearson, PhD, Historiador y Director del Programa del Máster en Estudios Liberales del Excelsior College

Moderador:

Mary Berkery, PhD, miembro de la Facultad de Historia de Excelsior y Directora del Programa de Historia de Excelsior College

Mary Berkery, Directora del Programa de la Facultad de Historia
Mary Berkery, Directora del Programa de la Facultad de Historia

¡Oye, cuídate!

¿Cuándo fue la última vez que usted hizo algo por sí mismo? Además de realizar cursos y exámenes, muchos de nuestros estudiantes están gestionando múltiples compromisos como el trabajo, la familia y el tiempo personal. Así es, lo hemos dicho, "tiempo personal". Algunos de usted pueden estar riéndose de esto y pensando que usted no tiene tiempo libre. La idea de alejarse para relajarse puede incluso crear estrés.

iloveyoucouchQueremos que usted tenga como objetivo relajarse. Ya sea viendo una serie entera en Netflix (¿House of Cards?) o echándose una siesta de 10 minutos, usted puede descubrir que esto le ayudará a usted a volver a centrarse y a reponer sus niveles de energía. usted también puede descubrir que su nivel de estrés disminuye. Esta semana y en las próximas semanas animamos a usted a ¡TRATARSE! Los estudiantes del Excelsior College son algunos de los más trabajadores y dedicados del planeta y queremos asegurarnos de que usted tenga el descanso que usted se merece.

Sus entrenadores de éxito,

Savannah y Hannah

Borrador de la FDA: Gestión posterior a la comercialización de la ciberseguridad en los productos sanitarios

La FDA ha publicado recientemente una nueva guía para la gestión de la ciberseguridad en los dispositivos médicos. La guía hace hincapié en la necesidad de que los fabricantes supervisen, identifiquen y aborden las vulnerabilidades y los ataques a la ciberseguridad. Este documento es una guía y no establece responsabilidades legalmente exigibles.

La ciberseguridad es esencial para nuestra salud.
A través de este documento, así como de la guía de ciberseguridad previa a la comercialización, la FDA fomenta el uso del Marco de Ciberseguridad del Instituto Nacional de Normas y Tecnología (NIST). El núcleo del marco de ciberseguridad consiste en cinco funciones concurrentes y continuas: identificar, proteger, detectar, responder y recuperar. Cuando se consideran conjuntamente, estas funciones proporcionan una visión estratégica de alto nivel del ciclo de vida de la gestión del riesgo de ciberseguridad de una organización. Estos cinco elementos deben incluirse en el programa de gestión de riesgos de ciberseguridad del fabricante.

El fabricante, en colaboración con las partes interesadas, puede mejorar en gran medida la seguridad de los dispositivos médicos mediante la aplicación de un marco de ciberseguridad integral. Este marco debe incluir la mitigación oportuna de las vulnerabilidades y exploits identificados.

Para saber más sobre la formación en ciberseguridad para la sanidad, lea el capítulo 3 de Protegiendo nuestro futuro (Vol. 1).

Fuente:
FDA (2016, enero, 22). Ciberseguridad de la gestión posterior a la comercialización en los dispositivos médicos: Borrador de la Guía para la Industria y el Personal de la Administración de Alimentos y Medicamentos. Recuperado de http://www.fda.gov/downloads/MedicalDevices/DeviceRegulationandGuidance/GuidanceDocuments/UCM482022.pdf

Hablar con su médico: Nunca hay demasiada información

Gary McClain, PhD, es un terapeuta, defensor de los pacientes y escritor especializado en ayudar a los clientes -así como a sus familiares y cuidadores profesionales- a afrontar el impacto emocional de las enfermedades crónicas y potencialmente mortales.

Nancy hizo una lista de cosas que debía comunicar a su médico en su próxima cita. Incluía algunos síntomas desconocidos, algunos cambios en su dieta y una nueva medicación recetada por otro médico.

Mientras estaba en la sala de espera, Nancy echó un vistazo a la lista que había hecho. Parecía un poco larga, y sabía que su médico tenía un día especialmente ocupado. Preocupada por la posibilidad de hacerle perder el tiempo, Nancy revisó la lista que había hecho. Mientras repasaba cada uno de los puntos de la lista, empezó a preguntarse si era algo que debía plantear, si podía esperar a otro momento o incluso si era algo que podía hacerla parecer demasiado preocupada o hipocondríaca. Tachó más de la mitad de los puntos de la lista.

Cuando la cita con su médico estaba llegando a su fin, éste le dijo: "Antes de que usted se vaya, ¿ocurre algo más?"

Nancy sintió que había mencionado todo lo que había decidido que era importante de su lista. Así que contestó: "Traje una lista más larga, pero decidí que la mayor parte de ella sería una pérdida de tiempo para ti".

"Nancy", dijo su médico, "¿qué tal si usted me deja tomar esa decisión?"

Contar o no contar

¿Qué pasa con usted? ¿Le cuenta usted a su médico todo lo que pueda ser relevante o importante? O, como Nancy, ¿se contiene usted por miedo a ser una pérdida de tiempo o a ser tachado de paciente de alto mantenimiento?

He aquí algunas cosas que hay que tener en cuenta a la hora de mantener informado a su médico:

Anótelo y llévelo. Mantenga una lista continua de cualquier cosa que le preocupe usted-síntomas, cambios en la dieta, medicamentos adicionales y cualquier otra cosa que le ronde por la cabeza. Llévela a su cita con el médico. No se convenza de no tenerla a mano para repasarla con su médico. usted'está ayudando a su médico a hacer su trabajo cuando usted'está preparado con la información que puede necesitar.

Para saber más, visite Diabetic Connect.

La tubería de las mujeres de sombrero blanco: Resolver los problemas de hoy para la ciberseguridad de mañana

La ciberseguridad ha dominado las noticias en los últimos tiempos y se considera un importante punto de dolor tanto para los consumidores como para las empresas. Los hackers de sombrero negro se han convertido en los verdaderos villanos del mundo cibernético, poniendo en duda la integridad de las infraestructuras digitales. Sus homólogos altruistas, los hackers de sombrero blanco, son escasos. Esto se ve agravado por el hecho de que muy pocas organizaciones habían realizado inversiones sólidas en ciberseguridad duradera hasta después de verse afectadas por las ciberamenazas.

Las mujeres en las profesiones de ciberseguridad son igual o más difíciles de encontrar. Considere esto: El 77% de las mujeres afirman que ningún profesor o consejero del instituto les animó a dedicarse a la ciberseguridad. Además, sólo el 33% de las mujeres entiende lo que implica un trabajo de ciberseguridad, y el 52% ni siquiera cree que haya cursos de ciberseguridad para ellas.

En la actualidad, las mujeres sólo representan el 10% de la mano de obra de la ciberseguridad. Las razones enumeradas anteriormente son sólo algunos de los obstáculos que impiden que haya más trabajadoras en el campo de la ciberseguridad. La mano de obra necesita que más mujeres se dediquen a los trabajos de protección de datos. En sólo un año, el mundo necesitará casi 2 millones más de hackers de sombrero blanco.

Las mujeres podrían aportar una valiosa perspectiva a esta profesión, teniendo en cuenta que hasta ahora el campo ha estado tan dominado por los hombres. El primer paso hacia una mayor inclusión femenina en la ciberseguridad implicará la reestructuración de las percepciones que rodean a la ciberseguridad. Estos puestos no son para hackers aislados; son aptos para profesionales educados con interés en la formación de políticas y procesos.

Los responsables de la seguridad de los datos deben empezar a tratar a los profesionales de la ciberseguridad como los empleados valiosos y capaces que son. Hay que mejorar mucho las relaciones en el lugar de trabajo, así como reinventar las ofertas de empleo.

Para las mujeres interesadas en la ciberseguridad, el Excelsior College cuenta con una amplia base de datos de modelos femeninos. Consulta la Iniciativa para Mujeres en Ciberseguridad del Instituto Nacional de Ciberseguridad hoy mismo para todas tus necesidades de formación y orientación profesional.

Webinar: Seguro de responsabilidad cibernética

El 28 de marzo, el Instituto Nacional de Ciberseguridad (NCI) organizó un seminario web sobre el seguro de responsabilidad cibernética.

Según el Centro de Recursos para el Robo de Identidad, sólo en 2015 se registraron 781 violaciones de datos que comprometieron casi 170 millones de registros privados. A medida que estas cifras siguen disparándose, la pregunta predominante ha pasado a ser no si usted experimentará una violación de datos, sino cuándo. El desarrollo de una estrategia en este entorno tan cambiante presenta retos importantes. En consecuencia, en el último año se ha producido un aumento de la adopción de seguros de responsabilidad cibernética, y con ello una afluencia de nuevas preguntas.Ver el seminario web en pantalla completa

Este seminario web exploró el papel que desempeña el seguro de responsabilidad cibernética en la estrategia de gestión de riesgos, incluyendo el debate sobre cuestiones como ¿Necesitamos un ciberseguro? ¿Cómo encaja en nuestra estrategia de riesgos? ¿Cuál es la cobertura adecuada y cómo nos preparamos para un incidente de ciberintrusión o violación de datos?

El seminario web fue presentado por Steve Lobel. Como empresario, Steve Lobel pasó sus años de formación iniciando y haciendo crecer varias empresas. Durante los últimos 18 años ha sido vicepresidente de Anchor Agency, Inc. una agencia de seguros independiente de servicio completo en Albany, NY. Desde los primeros días de Internet, Steve se ha especializado en productos y servicios de seguros que abordan los riesgos complejos y rápidamente cambiantes asociados con el comercio electrónico y la tecnología de la información. Ha desarrollado un conjunto integral de servicios diseñados para permitir que tanto las empresas nuevas como las maduras gestionen el riesgo y funcionen eficazmente en la era electrónica. Sus especialidades incluyen: Ciber Responsabilidad, Errores y Omisiones, Responsabilidad Profesional, Energía Alternativa y otros nichos de mercado. Ha obtenido la designación profesional CIC (Certified Insurance Counselor).

 

Webinar: Plan de Acción Nacional de Ciberseguridad del Presidente Obama de 2016

El 24 de marzo, el Instituto Nacional de Ciberseguridad (NCI) organizó un seminario web sobre el Plan de Acción Nacional de Ciberseguridad de 2016 del Presidente Obama.Ver el seminario web en pantalla completa

Como parte del presupuesto del presidente para el año fiscal 17, el presidente Obama pretende establecer la mejora de la postura de ciberseguridad de la nación como uno de los legados de su administración. Este seminario web examinó los detalles de la propuesta y evaluó la posibilidad de promulgar mejoras significativas en la ciberseguridad de Estados Unidos.

El seminario web fue presentado por el Dr. Kevin Newmeyer. El Dr. Newmeyer, actual director de operaciones del proyecto CREATE™ del Programa de Modernización de la Computación de Alto Rendimiento del Departamento de Defensa, ha ocupado con éxito diversos puestos en el ejército, el mundo académico, la administración pública internacional y el sector privado. Su investigación se centra en cuestiones de política internacional en materia de ciberseguridad. Además de su doctorado en Políticas Públicas por la Universidad de Walden, la carrera educativa del Dr. Newmeyer destaca por su selección como becario Olmsted, que le permitió obtener un máster en Relaciones Internacionales en el Instituto Universitario Ortega y Gasset de Madrid, España. Tiene otros títulos de la Escuela Diplomática de España (Diplomado de Estudios Internacionales), la Universidad George Mason (MBA) y la Academia Naval de los Estados Unidos (BS). El Dr. Newmeyer también es miembro del Instituto Nacional de Ciberseguridad.

 

Cómo combatir las amenazas internas mediante la ciencia del comportamiento

Gestión de las amenazas mediante el control del comportamiento de los empleados
Gestión de las amenazas mediante el control del comportamiento de los empleados

Contrarrestar las ciberamenazas no es sólo un reto técnico, también es un reto humano. Uno de los objetivos de las organizaciones es disuadir las amenazas internas antes de que se produzcan, y para ello es esencial comprender el comportamiento humano. Las organizaciones tienen que ser capaces de disuadir a los empleados de tomar malas decisiones en primer lugar, haciéndoles saber primero que están siendo vigilados y que es probable que sean descubiertos. Esa es la parte de la detección. Y luego haciendo saber a los empleados que la organización se preocupa si están pasando por un mal momento y que tiene programas para ayudarles. Esa es la parte de la mitigación.
Cuando era agente especial de varias agencias gubernamentales aprendí mucho sobre la comprensión del comportamiento humano y cómo podía utilizarlo para resolver delitos. Ahora que trabajo en ciberseguridad, estas mismas habilidades resultan útiles cuando se trata de combatir la amenaza interna. Si los profesionales de la ciberseguridad no han recibido formación sobre el comportamiento humano, pueden tomar algunas clases sobre el tema o pueden contratar a científicos del comportamiento para que les asesoren sobre la definición del comportamiento normal y básico de los usuarios, sobre cómo identificar los cambios anormales en ese comportamiento básico y sobre lo que esos cambios podrían significar.
Una de las principales cosas que me enseñaron como agente fue cómo buscar lo que se conoce como indicadores de fraude, que básicamente es un comportamiento sospechoso. Me enseñaron a reconocer las desviaciones del comportamiento normal, que se llaman "desencadenantes". Los desencadenantes habituales de las amenazas internas pueden ser el uso de soportes extraíbles por parte de los empleados, el uso de impresoras o fotocopiadoras lejos de su oficina, o que los empleados se conecten al sistema informático en horas en las que no están asignados al trabajo.
Los ingenieros de ciberseguridad se basan en disparadores como estos cuando diseñan sistemas de supervisión automatizados. Desgraciadamente, muchos sistemas de vigilancia se diseñan en torno a disparadores únicos, lo que a menudo da lugar a falsas alarmas. Los sistemas automatizados deben ser capaces de basar sus decisiones en múltiples disparadores, lo cual es más fácil de decir que de hacer.
Para los profesionales de la ciberseguridad, mitigar las amenazas internas suele significar reparar el daño causado por un ataque interno. Sin embargo, para los científicos del comportamiento, también significa examinar los factores de mitigación dentro de una organización que pueden aumentar o disminuir la posibilidad de una amenaza interna en primer lugar, o evitar que se repita.
Los desencadenantes conocidos del descontento y el ego a menudo desempeñan un papel en la motivación de los ataques internos. Por ejemplo, para mitigar el descontento, las organizaciones pueden ofrecer a los empleados vías para expresar sus preocupaciones y frustraciones. Para mitigar el ego, las organizaciones pueden implementar programas de reconocimiento de los empleados que ofrezcan más elogios públicos.

La codicia, otro factor desencadenante que lleva a los empleados a cosas como la venta de secretos de la organización, puede ser otra motivación para los ataques internos. Será difícil para los ciberprofesionales disuadir a un empleado que lleve a cabo un ataque interno debido a la codicia, pero las organizaciones pueden ciertamente abordar cosas como los agravios debidos a las desigualdades percibidas en la compensación que pueden haber conducido al incidente de amenaza interna.
Los programas de detección de amenazas internas deben incluir la consulta con los científicos del comportamiento cuando se trata de disuadir los problemas de amenazas internas. La tecnología siempre implica de algún modo a los seres humanos, por lo que usted no puede abordar un reto tecnológico sin tener en cuenta la naturaleza humana. Y los expertos en naturaleza humana son los científicos del comportamiento.
Lea sobre el uso de la analítica del comportamiento para ayudar a identificar las señales de alerta en el comportamiento de los empleados en http://www.nationalcybersecurityinstitute.org/hactivism-terrorism-crime-and-espionage/uncover-insider-threats-through-user-behavior-analytics/.
Fuente: Mitre (2012, octubre).El factor humano: Using Behavioral Science to Counter Insider Threats. http://www.mitre.org/publications/project-stories/the-human-factor-using-behavioral-science-to-counter-insider-threats

Encontrar tiempo de estudio libre e ininterrumpido

estudio de yodaMientras usted se prepara para el trimestre de primavera II, pregúntese: "¿Tengo tiempo de estudio libre e ininterrumpido en mi horario semanal?" Como entrenadores de éxito en el Centro de Éxito Estudiantil, una tendencia común que estamos encontrando con los estudiantes es que tienen buenas intenciones de estudiar, sin embargo se levantan cada día sin saber cuándo va a ser ese tiempo de estudio. Esa incógnita hace que encontrar el tiempo de estudio sea borroso. Entendemos perfectamente por qué identificar el tiempo de estudio puede ser difícil. Como estudiantes usted tienen otras responsabilidades en la vida además de estudiar. Queremos que usted pruebe una pequeña actividad con nosotros. Ha funcionado para los estudiantes con los que nos hemos reunido, y como estudiantes nosotros mismos pasando por el programa de Maestría en Ciencias de la Administración en el Excelsior College.

Durante una semana seguida, anote los momentos en los que usted está libre y sin interrupciones en su horario. Identifique también sus niveles de energía durante estas horas. ¿Son sus niveles de energía altos, medios o bajos? usted puede tener tiempo libre e ininterrumpido de 9:00 a 10:00 de la noche, sin embargo, mantener los ojos abiertos para leer un capítulo puede ser una lucha. Por lo tanto, puede ser mejor evitar este tiempo para estudiar. Al final de la semana analice las horas que mejor funcionaron para usted, y las que no funcionaron. Los momentos que usted identificó que no funcionaban pueden ser estupendos para relajarse y reenergizarse. Sí, ¡LE ESTAMOS DICIENDO A usted QUE SE TOME UN DESCANSO! usted puede sorprenderse con todo el tiempo libre que usted tiene al final de esta actividad. Por favor, ¡no dude en hacernos saber cómo funciona esto!

Sus entrenadores de éxito,

Hannah and Savannah

Colaboración entre el Excelsior College y el Westchester Community College para crear una cantera de estudiantes con formación de grado

Excelsior College y Westchester Community College (WCC) celebraron una ceremonia de firma el 16 de febrero de 2016 para reafirmar su asociación académica, que ofrece a los estudiantes de los colegios comunitarios una vía asequible para obtener un título de grado a través de importantes descuentos en la matrícula y la transferencia perfecta de los créditos obtenidos.

En virtud de este acuerdo, los estudiantes que obtienen un título de asociado del Westchester Community College pueden aplicar un máximo de 90 créditos de nivel inferior a un programa de licenciatura articulado en Excelsior.

Además, las instituciones anunciaron una inscripción concurrente separada, que permitirá a los estudiantes inscritos en el Asociado en Ciencias Aplicadas (AAS) en enfermería en el Westchester Community College seguir una Licenciatura en Ciencias en enfermería en el Excelsior College al mismo tiempo, acortando así su tiempo para completar el grado. Estos estudiantes matriculados simultáneamente podrán aprovechar los programas de ayuda financiera federal.

"Este tipo de asociaciones institucionales ofrecen una vía para obtener un título que de otro modo no existiría, en un momento en el que los graduados universitarios son más necesarios que nunca", dijo Patrick Jones, PhD, vicerrector de Excelsior. "Con la competencia global en aumento y el gobierno federal prediciendo una escasez de mano de obra de más de 35 millones de trabajadores educados en los próximos 30 años, la finalización de la titulación y la prosperidad económica nunca han estado más entrelazadas."

"Esta asociación define caminos guiados para nuestros graduados asegurando un proceso de transferencia sin problemas y la maximización de los recursos de los estudiantes (tiempo y dinero) en la finalización de su título. Excelsior ofrece programas flexibles en línea que ayudarán a muchos estudiantes que trabajan a seguir su progreso educativo simultáneamente mientras equilibran muchas de las responsabilidades de la vida", dijo la Dra. Peggy Bradford, vicepresidenta interina y decana de asuntos académicos del Westchester Community College. "Estamos especialmente encantados con los estudiantes del programa de enfermería que pueden acelerar su viaje educativo hacia una licenciatura en enfermería con el nuevo programa de inscripción concurrente".

ElExcelsior College, una institución privada de aprendizaje a distancia sin ánimo de lucro, ha servido al estudiante adulto desde 1971. La institución consta de cinco escuelas: Negocios y Tecnología, Ciencias de la Salud, Artes Liberales, Enfermería y Servicios Públicos, así como una división de Educación Extendida y múltiples centros. Ofrece más de 35 programas, tanto de grado como de postgrado, así como una variedad de certificados y cursos con y sin créditos. Los estudiantes matriculados pueden elegir entre múltiples opciones para completar su título, incluyendo la transferencia, la evaluación del aprendizaje previo, el crédito por examen y los cursos en línea.

Los programas de enfermería de Excelsior están acreditados por la Comisión de Acreditación para la Educación en Enfermería, Inc. (ACEN). Ha sido designado como Centro de Excelencia en Educación de Enfermería por la Liga Nacional de Enfermería en tres ocasiones.

 

###

Colegio Excelsior

El Colegio Excelsior es una institución de enseñanza a distancia sin ánimo de lucro, acreditada a nivel regional, que se centra en la eliminación de los obstáculos a los objetivos educativos de los estudiantes adultos. Fundada en 1971 y ubicada en Albany, NY, Excelsior es un líder probado en la evaluación y validación de los conocimientos de los estudiantes. Ofrece un acceso más eficiente y asequible a la finalización de la titulación a través de múltiples vías: sus propios cursos en línea y exámenes de aptitud de nivel universitario, y la aceptación en la transferencia de créditos de otros colegios y universidades, así como de reconocidos programas de formación corporativa y militar. El Excelsior College está acreditado por la Middle States Commission on Higher Education.