En el centro de la conversación sobre ciberseguridad.

El Instituto Nacional de Ciberseguridad de la Universidad Excelsior es un centro académico y de investigación dedicado a ayudar al gobierno, la industria, el ejército y los sectores académicos a superar los retos en materia de política, tecnología y educación en materia de ciberseguridad.

El NCI está dando forma a un esfuerzo coordinado para construir la fuerza de trabajo de la ciberseguridad e influir en una base de liderazgo informada que aplique la política de ciberseguridad de vanguardia. Nos centramos en el desarrollo de prácticas eficaces de ciberseguridad en sectores específicos, como la sanidad, las finanzas, los servicios públicos/energía, las telecomunicaciones y la educación/formación.

Centro Nacional de Excelencia Académica

Sellos de la NSA y la Seguridad Nacional

La Agencia de Seguridad Nacional (NSA) y el Departamento de Seguridad Nacional designaron a Excelsior como Centro Nacional de Excelencia Académica en Educación de Ciberdefensa por su programa de Licenciatura en Ciberseguridad.

Liderazgo

Catherine Seaver, PhD, Decana de la Escuela de Estudios de Grado

Becarios del Instituto Nacional de Ciberseguridad

Weylin Brad Leavitt

Weylin Brad Leavitt es un líder en ciberseguridad y experto en temas técnicos. Trabaja para la Agencia de Inteligencia de Defensa, donde está asignado al jefe de información del Mando Indo-Pacífico de Estados Unidos. Leavitt es responsable de proporcionar acceso y apoyo al cliente a siete redes mundiales en el teatro del Mando Indo-Pacífico.

Leavitt se graduó en 2008 en la Embry-Riddle Aeronautical University, donde estudió ingeniería informática. En 2010, pasó a ser oficial de las Fuerzas Aéreas en servicio activo y rápidamente se hizo conocido entre el cuadro de operadores cibernéticos. En primer lugar, fue asignado a la Oficina de Servicios Empresariales de las Fuerzas Aéreas durante tres años, creando políticas y dirigiendo los esfuerzos de garantía de calidad, antes de ser desplegado con el Ejército de Estados Unidos en el Campo Aéreo de Bagram, Afganistán. Allí desempeñó el papel de oficial encargado de las operaciones del sistema en el Centro Regional de Servicios de Operaciones de Red-Afganistán. A su regreso del despliegue, fue asignado al Equipo de Respuesta a Emergencias Informáticas de las Fuerzas Aéreas, obteniendo la cualificación para la misión y llegando a comandar uno de los seis Sistemas de Armas Cibernéticas de las Fuerzas Aéreas. Fue responsable de llevar a cabo diversas operaciones de ciberdefensa contra todas las actividades, desde los intentos diarios de suplantación de identidad hasta los ataques a la red a gran escala.

Facultad del Instituto Nacional de Ciberseguridad

El programa de Licenciatura en Ciencias en Ciberseguridad, totalmente en línea, ofrece a los estudiantes la posibilidad de mejorar sus conocimientos y habilidades técnicas en ciberseguridad. Nuestros cursos son impartidos por un conjunto de profesores altamente cualificados y dedicados a la enseñanza

  • Arend Clayborn
  • Abril Harris
  • Mahesh Harvu
  • José Herrera
  • Tyrone Howard
  • Jason Ianacone
  • Patrick Kral
  • Weylin Leavitt
  • Jane LeClair
  • George Mikulski
  • Stephen Miller
  • Darrel Nerove
  • Denise Pheils
  • Syed Raza
  • Maureen Reynolds
  • Laurel Schneider
  • Jianhong Sun
  • Steven Tharp
  • Pee Vululleh

CONTACTO

Director del NCI

Solicitudes de medios de comunicación
Erin Coufal
518-608-8498
PR@excelsior.edu

Programas de ciberseguridad de la Universidad de Excelsior

Continuar la conversación

Capítulo de la Asociación Nacional de Estudiantes de Ciberseguridad de la Universidad de Excelsior

La Asociación Nacional de Estudiantes de Ciberseguridad (NCSA) fomenta el desarrollo educativo y profesional de los estudiantes de ciberseguridad a través de actividades, redes y colaboración. La NCSA se esfuerza por inspirar la conciencia profesional y promover los esfuerzos creativos cultivando una comunidad nacional que apoya a los estudiantes en sus esfuerzos de ciberseguridad.

Liga Cibernética Nacional

Como parte de la Asociación Nacional de Estudiantes de Ciberseguridad, los estudiantes tienen la oportunidad de participar en la Liga Cibernética Nacional. Esta competición bianual de ciberseguridad para estudiantes de secundaria y universitarios consiste en una serie de retos que permiten a los estudiantes demostrar su capacidad para identificar a los hackers a partir de datos forenses, entrar en sitios web vulnerables, recuperarse de ataques de ransomware y mucho más.

La Universidad Excelsior ha participado en la Liga Cibernética Nacional desde 2017 y se ha clasificado constantemente en la Tabla de Líderes de los 100 mejores de 2018 a 2021. En la temporada de otoño de 2019, la Universidad Excelsior ocupó el puesto número 34 en la general y los equipos se situaron en los puestos número 55 y 99 de la tabla de clasificación. Excelsior obtuvo el primer lugar en la competencia por equipos y en general en la temporada de primavera 2021. En la primavera de 2022, Excelsior tuvo dos participantes clasificados en el Top 100.

"Creo que la exposición y las habilidades [adquiridas] son lo más importante. ustedaprenden cosas que ustednunca aprendería en el aula. Esto proporciona a usteduna forma de practicar todo lo ustedaprendido, también".
- Melissa Burger, Máster en Ciberseguridad, 2020

Capítulo de la Asociación Nacional de Estudiantes de Ciberseguridad de la Universidad de Excelsior

Blog del NCI

Ver más artículos de NCI

Eventos y seminarios web

Próximos eventos

Un recorrido por una lección que ha ayudado a los estudiantes de Ciberseguridad a entender la Criptografía Asimétrica. En este divertido ejercicio se intercambian claves públicas-privadas y firmas digitales.

Ubicación: https://caecommunity.zoom.us/j/83488759886
Sólo tiene que entrar como "Invitado" e introducir su nombre. No se requiere contraseña.


Aunque la seguridad de la capa de transporte (TLS) ha sido ampliamente adoptada para proteger las comunicaciones entre los dispositivos IoT y los servidores, descubrimos que la detección del tiempo de espera en la capa TCP está desvinculada de la protección de los datos en la capa de seguridad de la capa de transporte (TLS). Esto permite retrasar los mensajes de IoT sin activar las alertas. Basándonos en la observación, proponemos un novedoso ataque de retardo fantasma y un ataque de interferencia de automatización basado en el retardo (DAI) para sistemas IoT domésticos inteligentes que pueden inducir consecuencias peligrosas y persistentes de forma sigilosa. Nuestra evaluación demuestra la aplicabilidad de nuestros ataques en más de 50 dispositivos IoT populares. El problema ha sido comunicado a los proveedores correspondientes y reconocido por Google, Ring y SimpliSafe.

Ubicación: https://caecommunity.zoom.us/j/83488759886
Sólo tiene que entrar como "Invitado" e introducir su nombre. No se requiere contraseña.

Eventos pasados de 2022

El Centro Nacional de Formación y Educación en Ciberseguridad (NCyTE) y la Comunidad de Centros de Excelencia Académica (CAE) en Ciberseguridad organizan la sexta Feria Virtual de Carreras en Ciberseguridad (VCF) anual, el 16 de septiembre de 2022, de 9:00 am a 1:00 pm PT. Este evento está abierto a los estudiantes y ex alumnos de más de 380 instituciones designadas como Centros de Excelencia Académica en Investigación (CAE-R), Ciberdefensa (CAE-CD) y Ciberoperaciones (CAE-CO), y a las instituciones del Programa de Candidatos (pendiente de aprobación).

A medida que el programa CAE en Ciberseguridad sigue designando nuevos CAE, el número de estudiantes que participan en la VCF crece cada año. El año pasado, más de 1100 estudiantes y ex alumnos participaron en la feria profesional virtual. Muchos estudiantes encuentran carreras a través del VCF, y muchos de los mismos empleadores vuelven cada año a participar.

La Feria es para los estudiantes y ex alumnos de las instituciones designadas por el CAE, incluyendo a Excelsior

Enlace de información: https://www.caecommunity.org/news/2022-national-cybersecurity-virtual-career-fair-registration-now-open

Enlace de inscripción: https://caecommunity.6connex.com/event/virtual/vcf2022students/login

¿Está interesado en iniciar su carrera en el ámbito de la ciberseguridad? Acompáñenos en un seminario web para conocer la misión de CrowdStrike, los puestos vacantes (tanto en prácticas como a tiempo completo) y su programa de prácticas. También tendremos una sesión de preguntas y respuestas con miembros de los equipos Falcon Complete, Servicios Profesionales e Inteligencia de CrowdStrike para que compartan su día a día y su trayectoria profesional.

Regístrese en: https://crowdstrike.zoom.us/webinar/register/WN_uVJ3HqZDS1O3dj1HOt_8yQ

La temporada de otoño 2022 de la NCL comenzará con el Gimnasio el 22 de agosto de 2022 y terminará con el Juego de Equipos el 4 y 5 de noviembre de 2022

La NCL organiza dos temporadas cada año, una en primavera y otra en otoño, alineándose con los calendarios académicos de Estados Unidos. Todos los participantes juegan los partidos simultáneamente durante el Juego de Práctica, el Juego Individual y el Juego por Equipos.

La NCL permite jugar a jugadores de todos los niveles. Entre los retos fáciles, medios y difíciles, los estudiantes tienen múltiples oportunidades para brillar realmente en las áreas en las que destacan.

Más información sobre el concurso.

Únase al senador estadounidense de Vermont, Patrick Leahy; al Dr. Mark Anarumo, presidente de la Universidad de Norwich; a la teniente general Maria Barrett, de EE.UU.; a distinguidos expertos e invitados especiales para un debate de un día de duración sobre las últimas innovaciones en ciberseguridad y la importancia de la educación cibernética y el desarrollo de la fuerza laboral en Vermont.

Este evento es gratuito. Es necesario inscribirse en NULeahyCyber.eventbrite.com

Este evento está abierto a las instituciones académicas con sede en Estados Unidos. Este es el escenario de 2022: Una empresa estadounidense ha sido paralizada por un ataque de ransomware, y la NSA está preparada para proporcionar asistencia técnica a los agentes del FBI que responden. Su misión es: investigar el ataque y descubrir las herramientas y técnicas utilizadas; desentrañar y desenmascarar una red de ransomware como servicio; y recuperar los archivos de la víctima y salvar el día.

Regístrese en: nsa-codebreaker.org

El US Cyber Open CTF es para todos los niveles de habilidad. Los desafíos para principiantes, intermedios y avanzados pondrán a prueba sus conocimientos y habilidades en criptografía, análisis forense, ingeniería inversa/explotación binaria, redes, web y reconocimiento. Y si usted'está buscando ganar un lugar en el próximo equipo cibernético de los EE.UU., asegúrese de solicitar una invitación para el Combinado Cibernético de los EE.UU..

Solicite jugar

La Conferencia NICE es la reunión anual de los miembros de la comunidad y los líderes de pensamiento de la educación, el gobierno, la industria y las organizaciones sin fines de lucro para explorar formas de desarrollar una fuerza de trabajo de ciberseguridad calificada y lista para enfrentar los desafíos del futuro. Este evento ofrece la oportunidad de compartir las mejores prácticas de todo el mundo y de todos los sectores con el fin de crear la mano de obra que necesitamos para afrontar los riesgos de la ciberseguridad hoy y en los años venideros.
Este evento está organizado por la Universidad Internacional de Florida y New America, con el apoyo de la Iniciativa Nacional para la Educación en Ciberseguridad (NICE), un programa del Instituto Nacional de Estándares y Tecnología del Departamento de Comercio de Estados Unidos.

Más información y registro

Volatility es un marco forense de memoria de código abierto para la respuesta a incidentes y el análisis de malware. La presentación es de carácter práctico e implicará un análisis práctico de una imagen de memoria. En la presentación se extraerá información de red, información de procesos, registros de eventos y registros de colmena. Recuperaremos los registros de eventos y mostraremos cómo serían en el momento de la adquisición real. Se recuperarán las cuentas de prohibición. También incluiremos un análisis de malware híbrido de nuestros procesos y determinaremos qué proceso causó la infección de malware.

Únase al evento Entre como "Invitado" e introduzca su nombre. No se requiere contraseña.

Discutirá cómo el Ransomware se ha convertido en nuestra mayor amenaza en el panorama cibernético y cómo las organizaciones están utilizando el marco de confianza cero para ayudar a mitigar esas amenazas. ¿Cómo pueden trabajar juntos los sectores público y privado para ayudar a mitigar estos riesgos contra el Ransomware? Además, ¿cómo están utilizando las organizaciones las mejores prácticas de seguridad actuales de Zero-Trust?

Únase al evento Entre como "Invitado" e introduzca su nombre. No se requiere contraseña.

La cumbre está diseñada para educar, elevar y empoderar a las tecnólogas y emprendedoras tecnológicas de color en toda la nación. La cumbre mundial tendrá lugar de forma virtual como evento de lanzamiento de Semana Tecnológica de Filadelfia.

Siguiendo nuestro mantra "No más figuras ocultas" y celebrando 5 años, la cumbre de 2022 acoge a mujeres de todo el mundo. Los temas de este año incluyen asuntos relacionados con la conectividad, la educación y la salud.
Más información e inscripción

La industria manufacturera no sólo es la espina dorsal de la ventaja técnica militar de Estados Unidos, sino también un importante contribuyente a la economía estadounidense. Un sector manufacturero saludable, innovador y vibrante es esencial para la fortaleza económica y la seguridad nacional de los Estados Unidos. El IoT industrial, junto con el 5G, la seguridad en el IIoT, el aprendizaje automático y la inteligencia artificial, está impactando en el futuro y el crecimiento de la fabricación. En esta charla técnica, discutiremos y demostraremos en directo cómo utilizamos el modelo de confianza cero, el aprendizaje automático y el 5G para diseñar e implementar un banco de pruebas de fabricación inteligente seguro en un entorno de laboratorio. La charla también incluye cómo colaboramos con el centro de divulgación de la fabricación para involucrar a los fabricantes locales y mostrar casos de uso empresarial que la fábrica inteligente puede impulsar el valor.

Haga clic para acceder Sólo tiene que entrar como "Invitado" e introducir su nombre. No se requiere contraseña.

Una grabación de la presentación en vivo estará disponible después de la presentación en: https://www.caecommunity.org/resources/cae-forum-resources

En el entorno actual, los ejecutivos del sector privado y del gobierno se enfrentan al reto constante de gestionar la aparición de estas nuevas ciberamenazas. Nuestro objetivo es proporcionar un marco para comprender las capacidades de los actores de las amenazas en un futuro en el que las armas cibernéticas son la norma. Organizado por solarwinds y FCW.
Más información e inscripción
A medida que la computación en la nube y la externalización de datos se vuelven cada vez más frecuentes, la necesidad de privacidad de los datos es fundamental. El cifrado homomórfico permite calcular algoritmos y análisis sobre los datos cifrados externalizados sin filtrar ninguna información sobre los textos planos subyacentes, mientras que las pruebas de conocimiento cero permiten verificar los datos sin revelar los datos secretos a la otra parte. En esta charla, los ponentes presentarán brevemente estas dos tecnologías y discutirán las aplicaciones más avanzadas que utilizan HE y ZKP. Las técnicas de encriptación homomórfica pueden utilizarse para realizar inferencias privadas de aprendizaje automático en la nube sin revelar ninguna información sobre las entradas del usuario. Por ejemplo, un usuario podría encriptar una imagen de una mancha de piel, subirla a un servidor en la nube y recibir un resultado de inferencia que indique si tiene o no cáncer de piel sin exponer nunca la propia imagen. En términos de ZKP, un usuario podría demostrar que ha emitido su voto correctamente sin revelar a quién ha votado. Esto permite construir una votación electrónica segura y fiable.

Haga clic para acceder Sólo tiene que entrar como "Invitado" e introducir su nombre. No se requiere una contraseña.
Las competiciones cibernéticas y los eventos de captura de la bandera (CTF) son una valiosa herramienta para motivar e involucrar a los estudiantes y profesionales en la ciberseguridad y las operaciones cibernéticas más allá de la educación y la formación tradicionales. Los desafíos de ingeniería inversa y explotación binaria son componentes comunes de los CTF en línea, pero las herramientas, técnicas y procedimientos para realizar la ingeniería inversa y la explotación binaria tienen una empinada curva de aprendizaje y no se enseñan en muchos programas de grado de ciencias de la computación, TI y ciberseguridad. Angr es un marco de trabajo en Python para analizar binarios en varias plataformas y arquitecturas, desarrollado originalmente como parte de un Gran Desafío Cibernético de DARPA. Combina el análisis estático y dinámico, concreto y simbólico (o "cóncavo") para permitir a los usuarios analizar fácilmente cómo diferentes entradas cambian la trayectoria de la ejecución de un programa. En el caso de los ejercicios CTF, angr permite a los competidores determinar rápidamente la(s) entrada(s) correcta(s) que satisfaría(n) las restricciones de un programa y que llevaría(n) a una solución exitosa, capturando así la bandera. Esta presentación introductoria demostrará cómo se puede utilizar angr para resolver retos CTF (o encontrar vulnerabilidades del mundo real) en una fracción del tiempo que requieren los depuradores, desensambladores y descompiladores por sí solos.

Haga clic para acceder Sólo tiene que entrar como "Invitado" e introducir su nombre. No se requiere contraseña.

Archivo de eventos

  • 7 de mayo de 2021 - Cumbre tecnológica HUE
  • 4 de mayo de 2021 - Las esposas de los militares en la ciberseguridad
  • 25 de marzo de 2021 - Webinar: Privacidad de datos

  • 10 de diciembre de 2020 - Webinar: Webinar del Programa de Aprendizaje para Veteranos
  • 19-20 de noviembre de 2020 - Simposio de CAE en Ciberseguridad
  • 18 de noviembre de 2020 - Webinar:Fraude, análisis forense y ciberseguridad
  • 12 de noviembre de 2020 - Webinar: Buscando carreras en ciberseguridad

  • Conferencia anual de la Sociedad Americana de Administración Pública (ASPA)
  • Webinar: La diferencia entre un título de informática y un título cibernético
  • Conferencia y exposición de NICE
  • Simposio sobre el CAE en la ciberseguridad

Recursos

La clave para mantenerse a la vanguardia en el campo de la ciberseguridad es observar y analizar las tendencias. Es un reto estar un paso por delante de los delincuentes. Como profesional de la ciberseguridad, ustedquerrá estar al tanto de los nuevos descubrimientos y de la actualidad cibernética.

He aquí algunos recursos que ayudarán a usteda mantenerse al día:

Alertas e información sobre la vulnerabilidad

Reglamentos

Marcos

Estudios e investigación

Publicaciones

Noticias de seguridad y blogs de inteligencia sobre amenazas

Noticias

Vídeos y podcasts

Otras fuentes

Revista del Instituto Nacional de Ciberseguridad

La revista del Instituto Nacional de Ciberseguridad, revisada por expertos, cubre temas que atraen a un amplio público dentro de la disciplina de la ciberseguridad, con un enfoque particular en la educación, la formación y el desarrollo de la fuerza de trabajo.

Ver los números anteriores de la revista