¿Qué esperar del riesgo a la información en el 2017? El Top 5

Por: Rodrigo Calvo, https://cr.linkedin.com/in/rodrigocalvo/es

Anualmente es usual que en el tercer trimestre las empresas consultoras y desarrolladoras de soluciones de seguridad publiquen artículos donde exponen su visión sobre que nos espera en el año siguiente respecto a las amenazas a la información. De acuerdo a lo anterior he decidido analizar que dijeron seis proveedores y sacar mis 5 principales conclusiones.

#1 Ransomware: Extorsiones en más dispositivos.

Siendo conservador al menos una computadora en las empresas ha sido infectada por malware que esconde o inhabilita el acceso a la información a cambio de un pago en los últimos tres años. A lo anterior se la ha llamado Ransomware y su enfoque criminal es la extorsión a gran escala sin diferenciar si son empresas o usuarios de hogar los afectados.

El 50% de las variables más representativas de esta amenaza a la información obtienen éxito en sus operaciones dada la ausencia parcial o total de políticas de respaldos en las estaciones de trabajo.

Si ya el problema es serio lo que proyecta la comunidad de investigadores a nivel mundial en general es una diversificación de Ransomware en múltiples dispositivos tales como móviles, Puntos de Ventas, ATMs, entre otros.

Lecciones aprendidas:

  • Respalde su equipo al menos semanalmente.
  • Si usted no ha pedido información directamente desconfíe de correos electrónicos con Asuntos similares a:
    • Problema con procesamiento de pago
    • Cantidad por pagar
    • Factura #

Si usted conoce al remitente, llámelo y con la excusa de saludarle pregúntele de que se trata el correo. De lo anterior usted podrá corroborar la autenticidad o no del contenido.

#2  Móviles, Internet de las Cosas, Cloud, SCADA: Donde haya vulnerabilidad hay riesgo que será aprovechado por los hackers.

Cuántos años han pasado desde que se apuntaba con el dedo acusador por temas de vulnerabilidades a un solo fabricante de software cuyo pecado era tener productos bastante populares en el mercado. Hoy esto no tiene relevancia, cualquier plataforma tecnológica con bajos niveles o fallos en el aseguramiento de calidad ofrecen la oportunidad al hacker para mostrar sus habilidades.

Las predicciones ya no son asociadas a entornos tradicionales sino más bien en las tecnologías que faciliten el almacenamiento, procesamiento y visualización de la información.

Algunos ejemplos:

  • Malware en móviles, adivinen.. Ransomware pidiendo rescate por la información que está en el dispositivo.
  • Ataques de Denegación de Servicios dirigidos a webcams (clásico en el Internet de las Cosas).
  • Ataques a Infraestructura del Cloud … ¿Le sorprende? Lea bien la letra pequeña de los contratos de plataformas en la Nube alrededor de los temas de confidencialidad, disponibilidad e integridad de su información. Implemente contramedidas que minimicen los riesgos no cubiertos en el contrato.
  • SCADA hasta hace algunos años era materia para películas, hoy es una realidad mediante el uso de amenazas persistentes avanzadas.

#3 Amenazas Persistentes Avanzadas (APT por sus siglas en inglés): Lo importante para el hacker no es un ataque masivo.

Es más fácil rastrear un ataque masivo que uno pasivo en el que la paciencia del hacker es amplia para ir recolectando información durante meses.

En el mercado negro se ha vuelto común la venta de herramientas para crear este tipo de amenazas a la medida del tipo de ataque deseado.

Lecciones aprendidas:

  • Detección de malware por firmas … simplemente NO es suficiente.

#4 Powershell: Infecciones temporales para recolectar información.

No duró mucho tiempo en el que los hackers se adaptaran a nuevas características de los Sistemas Operativos, se estima de acuerdo a la información analizada que el malware desarrollado para PowerShell aumentará y seguirá tendencias como: almacenamiento temporal en memoria, orientado a reconocimiento y recolección de credenciales.

#5 Adobe, Apple, Java: Entre más mercado posea una aplicación más la posibilidad de que los hackers intentarán buscarle vulnerabilidades.

Llevamos bastantes años viendo el incremento en vulnerabilidades y explotación de las mismas en aplicaciones de gran consumo en el mercado , precisamente esto es lo aprovechado por el hacker para priorizar su estrategia.

¿Qué esperar de la Seguridad a la información en el 2017?

Los Departamentos de Seguridad en las empresas: Más analíticos que reactivos.

Más vale prevenir que lamentar, considero que esta frase es más utilizada inconscientemente por los Gerentes de Seguridad de la Información en las empresas.

En el fin de esta década no es suficiente mostrar que una herramienta de seguridad detectó cientos de ataques, y sin embargo, no pudo evitar la pérdida de dinero causada por la fuga de información confidencial.

Cumplimiento de Regulaciones: Incrementan el costo administrativo, pero mejoran la credibilidad del consumidor en las empresas.

La consolidación de las regulaciones nacionales e internacionales en el ámbito de la protección de la información, facilita la credibilidad de los consumidores en el grado de interacción con los productos tecnológicos a los que tienen acceso (sean estas transferencias bancarias, consultas expedientes médicos, etc).

Departamentos de Seguridad en instituciones de Salud: De las experiencias a nivel mundial pasaran a ser vistos como una necesidad para proteger a los pacientes.

Las entidades bancarias no serán las únicas con grandes inversiones en capital humano y soluciones de seguridad de la información, también las del sector salud aumentarán sus presupuestos dada la presión judicial que podrían ocasionar las demandas de pacientes cuya información haya sido expuesta  accidentalmente o por fines extorsivos.

¿Seguros contra riesgo informático?

Países como Estados Unidos, Brasil, Colombia ya ofrecen pólizas de seguros contra ataques informáticos, sin embargo, cabe la pregunta ¿Qué tanto estarán las aseguradoras locales listas para ofrecer este producto a nuestro país?

Para las conclusiones anteriores se verificó el material publicado alrededor del tema de pronósticos o entorno de seguridad para el 2017 en los sitios de las compañías: Symantec, Kaspersky,TrendMicro,CheckPoint, Paloalto y FireEye.

Para finalizar, de los pronósticos hay que analizar las contramedidas que se deben tomar para mitigar los riesgos y mantenerse actualizado sobre nuevas tecnologías de defensa que complementen la protección contra la actividad cibercriminal.

profesorRodrigo Calvo
Master en Administración de Recursos Informáticos.
Profesor Universidad Cenfotec.
Sr. Security Engineer, infoLock Technologies, VA, US.
Certificados:
CISSP, CEH, PCIP, CCSK ITILv3, MCTS

 

Nuevo posgrado en DATA ANALYTICS – BIG DATA

Gracias a una importante alianza con la organización internacional XTOL

UCenfotec será cuarta universidad en el mundo en ofrecer el programa de Ciencia y Analítica de Datos Masivos de XTOL

Interesados podrán consultar por consultar por las 15 becas desde $1000 y hasta $1500 que otorgará UCenfotec y XTOL para quienes inicien en enero del 2017

San José, 21 de noviembre del 2016.

La Universidad Cenfotec se convirtió en el cuarto centro de estudios superiores en el mundo en impartir el programa de Ciencia y Analítica de Datos, tras la firma de una alianza con la organización internacional XTOL.

El programa en Ciencia y Analítica de Datos que ofrecerá UCenfotec junto con XTOL está diseñado para desarrollar las habilidades de negocio y los conocimientos técnicos de profesionales en distintos campos, que emplean la analítica de datos y el big data en la toma de decisiones.

Modalidad

Formación en línea (on line) con materiales en idioma inglés

10 meses de duración

Apoyo de un mentor, en idioma español, durante todo el proceso

660 horas (de estudio del estudiante, incluyendo sesiones on line con el mentor)

Este programa está diseñado para que los interesados lo puedan concluir en un plazo de 10 meses (660 horas de estudio del estudiante, incluyendo sesiones on line con el mentor), por medio de una formación el línea, con materiales en inglés y con apoyo de un mentor en idioma español durante todo el proceso.

“El programa está dirigido a todas aquellas personas que desean  cambiar de carrera o complementar su carrera actual, emprendedores y resulta también beneficioso  para quienes trabajan directamente en el análisis de datos pero desean saber más del tema para tratar con los especialistas y formar parte de equipos de trabajo en la materia”; explicó Gustavo Rojas, Coordinador del programa, de UCenfotec.

Rojas añadió que es también para profesionales interesados en análisis de datos como informáticos, ingenieros industriales, ingenieros químicos, ingenieros mecánicos, financieros, auditores, contadores,  administradores de negocios, mercadólogos que analizan datos, gestores de riesgo, periodistas, entre otros.

El contenido de programa abarca cursos como:

  • Analítica de Datos: entender al cliente
  • Analítica de Datos: predicción de rentabilidad y preferencia de los Datos masivos
  • Analítica profunda y visualización
  • Minería Web

Al ­finalizar el programa los estudiantes tendrán las habilidades y los conocimientos requeridos para obtener un puesto de nivel de entrada como Analistas de datos.  Habrán creado un portafolio profesional que refleja sus experiencias en proyectos – de principio a fin de análisis de datos –, y la confianza de fundamentar su éxito como analista profesional.

Para mayor información sobre el  programa de Ciencia y Analítica de Datos Masivos puede visitar https://www.ucenfotec.ac.cr/carreras/data-analytics-big-data/, sobre la organización XTOL puede consultar a http://www.xtolcorp.com/Data-Analytics-Big-Data.

Si usted desea conocer más sobre la UCenfotec puede visitar www.ucenfotec.ac.cr , o llamar al número de teléfono 2281-1555 o al Whatsapp 60008062

 

Sobre XTOL (Experiential Teaching Online):

Fue fundado por el Profesor Roger Schank, reconocido visionario en Ciencia Cognitiva, Educación e Inteligencia Artificial, basado en la convicción de que los estudiantes aprenden mejor cuando hacen – realizando trabajo auténtico en el contexto de tareas realistas – y que la mejor manera de enseñar es por medio de mentorías uno-a-uno.
El Profesor Schank dio forma a esta convicción después de dejar su puesto académico en la Universidad de Yale para crear el Institute for the Learning Sciences (ILS, Instituto para las Ciencias del Aprendizaje) en la Universidad Northwestern.  Con más de US$40M de presupuesto patrocinado para investigar, Schank y sus colegas establecieron lo que llegaría ser un renombrado laboratorio multidisciplinario de investigación y desarrollo.
Su meta era explorar cómo, cuándo y por qué la gente aprende y cuál papel podría desempeñar la tecnología en avanzar el aprendizaje más allá de los límites usuales.  Investigadores clave del Instituto, como Ray Bareiss, Tammy Berman y Chris Riesbeck todavía están con el Profesor Schank en XTOL y su compañía hermana Socratic Arts.
ILS progresó y empleó más de 200 programadores, desarrolladores de contenido, profesores, asocaidos de investigación y estudiantes de postgrado.  A medida que los visitantes concurrían en el ILS para saber de sus esfuerzos en aprendizaje, las corporaciones del Fortune 100 se interesaban crecientemente en que ILS desarrollase soluciones de capacitación de alta gama para sus empleados.
Dada la alta demanda, Schank fundó Cognitive Arts Corporation, luego denominada Socratic Arts, para abordar las necesidades de capacitación de corporaciones, agencias gubernamentales y escuelas post-secundarias. Después de ayudar a compañías como Wal-Mart, Walgreens, GE Capital, IBM, Eli Lilly, Grainger, Eaton y JP Morgan Chase, Schank y colegas se unieron a la Universidad Carnegie Mellon, donde desarrollaron y refinaron el enfoque único y eficaz al aprendizaje llamado Currículo centrado en historias (Story-Centered Curriculum, SCC), el cual fundamenta el programa Ciencia y Analítica de Datos Masivos de XTOL.
En el 2012, el Profesor Schank formó XTOL para proveer capacitación técnica a profesionales en áreas de alta demanda.  Hoy día, XTOL/Data Analytics Academy está asociándose con universidades de primer nivel alrededor del mundo y continúa con la larga tradición de ofrecer capacitación excepcional ‘en casa’ para compañías que invierten en las habilidades de sus trabajadores.

Las disciplinas informáticas – perspectiva académica

Podemos entender que la Informática comprende las disciplinas que tienen que ver con la información y su procesamiento por medios automáticos.  Una computadora es una máquina universal cuyo comportamiento será el prescrito por los programas que ejecute.  Esto da un enorme poder a las computadoras y las hace muy versátiles.

En general, la Informática incluye temas tan variados como:

  • el desarrollo de sistemas de hardware para procesar, almacenar y comunicar datos
  • el diseño y la construcción de software para muy diversos propósitos
  • buscar, reunir, procesar, estructurar, analizar y administrar información
  • emular comportamientos humanos o biológicos con mecanismos digitales
  • desarrollar medios para facilitar o mejorar el aprendizaje, el trabajo y el entretenimiento
  • realizar estudios científicos con ayuda de las computadoras
  • determinar cuáles son los límites prácticos y teóricos de las capacidades de las computadoras y los dispositivos computacionales
  • procesar vastos volúmenes de datos con miras a explorarlos, explicarlos, buscar patrones, analizarlos

Las computadoras digitales modernas no fueron inventadas por informáticos.  Quienes las concibieron provenían de las tradiciones de la matemática, las ciencias y las ingenierías.  Unos se orientaron a las aplicaciones en las ciencias y en las ingenierías; otros comenzaron a estudiar la información, la comunicación y el cómputo desde una perspectiva científica; otros más se preocuparon por concebir y construir mecanismos que viabilizaran el procesamiento, el almacenamiento, la recuperación y la distribución de datos; algunos otros desarrollaron métodos de cálculo matemático inéditos para aprovechar las capacidades de las computadoras programables.  Luego surgió el interés por automatizar el procesamiento de datos en las organizaciones y más tarde la conciencia de que hacer software confiable, oportuno y económico requiere de enfoques afines a la Ingeniería.

En nuestro medio hay gran confusión respecto de las carreras informáticas en universidades y colegios universitarios.  La terminología es variada: ‘Informática’, ‘Computación’, ‘Sistemas de computación’, ‘Sistemas informáticos’, ‘Informática empresarial’, etc.

Desde 1965, la Association for Computing Machinery (ACM) ha publicado recomendaciones curriculares de referencia para ‘Computer Science’, que traduciré como ‘Computación’ (en Chile la llaman ‘Ciencia de la Computación’).  Desde la década de 1990, la Computer Society del Institute of Electrical and Electronics Engineers (IEEE/CS) se ha sumado al trabajo de la ACM en la formulación de currículos de referencia para ‘Computación’, ‘Ingeniería del software’, ‘Ingeniería de computadoras’ y ‘Tecnología de información’.  La Association for Information Systems (AIS) viene colaborando con la ACM en la generación de recomendaciones para carreras de ‘Sistemas de información’.

En reconocimiento al impacto e influencia de la Informática sobre la ciencia, la ingeniería, los negocios y, recientemente, prácticamente todas las actividades humanas, la ACM, el IEEE y la AIS publicaron un informe en el 2005 que ofrece una visión de conjunto de cinco sub-disciplinas informáticas: Computación, Sistemas de información, Ingeniería de Computadoras, Ingeniería del software y Tecnología de información.  Estas no son las únicas sub-disciplinas informáticas, pero hay consenso en que comparten algunos conocimientos fundamentales y, simultáneamente, cada una es suficientemente distinta de las demás como para ameritar una carrera de grado que ofrezca una formación universitaria inicial, conducente a una habilitación para un desempeño profesional competente.  Por ello, estas asociaciones profesionales han elaborado recomendaciones curriculares particulares para cada una de las cinco sub-disciplinas citadas. Cada modelo curricular de referencia es desarrollado por un grupo de trabajo multi-continental, que refleja un cuerpo de conocimientos esencial que cualquier graduado de una sub-disciplina debería conocer, así como otros conocimientos deseables u opcionales (según cada caso).

La (Ciencia de la) Computación estudia lo que puede ser automatizado con computadoras, desde una perspectiva amplia que enfatiza los aspectos científicos y busca dar respuesta a preguntas como: ¿Qué es computar?  ¿Qué es automatizable? ¿Qué puede ser computado y qué no?  ¿De lo que es computable, qué puede serlo eficientemente?  ¿Cómo representar y procesar eficientemente los datos?  ¿Cómo modelar fenómenos computacionales?  ¿Cómo describir cómputos y razonar sobre ellos?  ¿Cómo diseñar nuevos métodos computacionales eficientes para resolver problemas de manejo de datos?  ¿Cómo construir teorías y modelos que permitan verificar que los procesos computacionales son correctos?   ¿Cómo estudiar fenómenos naturales mediante modelos, algoritmos y procesos computacionales (por ejemplo Bioinformática, Dinámica de fluidos computacional, Simulación meteorológica, Análisis estadístico de datos)? La Computación va desde las teorías matemáticas hasta el desarrollo de soluciones computacionales avanzadas, pasando por la programación.  Estas carreras ofrecen el fundamento para adaptarse a nuevas tecnologías e impulsar la evolución de las ideas.  Los profesionales en Computación trabajan en: 1) desarrollar y construir software de escala pequeña o mediana, 2) crear maneras eficaces para resolver problemas computacionales (como almacenar información en bases de datos, enviar datos por redes de comunicación y asegurar la protección de la información) y 3) imaginar maneras novedosas y mejores de utilizar las computadoras para avanzar en áreas como robótica, procesamiento de imágenes y búsqueda de información en la Web.  La Computación requiere más habilidades matemáticas que las otras sub-disciplinas informáticas.

En Sistemas de información interesa comprender las necesidades de información de las organizaciones para especificar y diseñar sistemas informáticos alineados con sus metas, con el fin de alcanzarlas.  Se estudian los procesos de las organizaciones para mejorarlos mediante tecnologías de información y comunicación, aprovechando las oportunidades para redefinir las actividades y las formas de organización.  Los profesionales graduados de Sistemas de información comprenden tanto los factores administrativos como los técnicos, ayudando a que la organización trabaje mejor aprovechando la información para la toma de decisiones y los procesos de negocios habilitados por tecnología.  Esta sub-disciplina también tiene que ver con la buena administración de los recursos informáticos de la organización, la administración de proyectos y la evaluación del uso que se da a las tecnologías de información y comunicación.  Estos profesionales buscan respuestas a preguntas como ¿Qué tipo de información necesita la empresa?  ¿Cómo se genera la información? ¿Se entrega la información oportunamente a quienes la necesitan?  ¿Se presenta de manera que pueda utilizarse fácilmente?  ¿Está aprovechando la organización su tecnología?  ¿Están bien diseñados los procesos de la organización?  ¿Se está sacando todo el beneficio a las oportunidades creadas por la tecnología de información?  ¿Se están usando apropiadamente las facilidades para comunicación y colaboración proveídas por la tecnología?  ¿Está adaptándose la organización ágilmente a los cambios externos?  Las oportunidades de trabajo existen en el campo privado, el público y las multinacionales.  Toda organización moderna necesita sistemas de información para asegurar su adecuada gestión, sin importar su giro de negocio.  Esta sub-disciplina es la más representada, en distintas proporciones, en las carreras informáticas que se ofrecen en Costa Rica.

La Ingeniería del software trata del desarrollo y mantenimiento de sistemas intensivos en software que se comporten confiable y eficientemente, buscando que sean económicos, se entreguen a tiempo y satisfagan todos los requerimientos que los clientes han definido para ellos.  El software es más que programas, pues comprende datos, modelos, documentación y procedimientos operativos mediante los cuales los sistemas informáticos son útiles al ser humano.  El software logra que los sistemas informáticos procesen, almacenen, recuperen, organicen y comuniquen los datos de nuestro interés.  El software diferencia a muchos productos que tienen empotrado un microprocesador y está presente en cada vez más actividades humanas.  Muchos productos de software son grandes, complejos y críticos.  Los profesionales en ingeniería del software proceden sistemáticamente para garantizar sus resultados y desarrollan competencias específicas que les hacen más productivos – en desarrollo de software – que otros informáticos.  Ellos estudian teorías, técnicas, métodos y tecnologías (lenguajes y herramientas) para el desarrollo profesional de software, lo cual comprende todos los aspectos de su producción, así como los problemas prácticos de desarrollarlo en equipos humanos que trabajan colaborativamente e implantarlo para su utilización.  Estos profesionales aprenden a producir software de calidad, de manera oportuna y económica, pues adoptan enfoques sistemáticos y organizados de Ingeniería para realizar su trabajo, utilizando técnicas y herramientas apropiadas, según lo requieran el problema por resolver, las restricciones del desarrollo y los recursos disponibles.  En países desarrollados la Ingeniería del software es reconocida como una disciplina informática imprescindible para sostener el desarrollo económico y la competitividad.  La demanda mundial de desarrolladores profesionales de software es enorme, lo que crea oportunidades para que se establezcan en nuestro país empresas que producen software para exportación.

La Ingeniería de computadoras se ocupa del diseño y construcción de sistemas computacionales y de comunicaciones que integran dispositivos de hardware con software.  Estudia los aspectos eléctricos y electrónicos del diseño de sistemas digitales, o hardware, que incluye computadoras, sistemas de comunicaciones y dispositivos que contienen computadoras.  Estos profesionales también construyen software que permite a los dispositivos comunicarse con seres humanos u otros dispositivos (sistemas empotrados).  Ejemplos de dispositivos diseñados por ingenieros de computadoras son: teléfonos celulares, reproductores de sonido y video digital, sistemas de alarmas, máquinas de rayos X y herramientas láser para la cirugía.  Esta sub-disciplina es muy cercana a la Ingeniería en Electrónica y comenzó a ofrecerla el TEC en nuestro país en el año 2009; antes de ese año, la carencia de graduados de esta sub-disciplina limitaba las opciones para la atracción de inversión en ese campo a Costa Rica así como el diseño y producción de sistemas sofisticados dirigidos hacia mercados internacionales.

La sub-disciplina de la Tecnología de información es la más reciente sub-disciplina informática reconocida. Se enfoca en preparar técnica y prácticamente a los profesionales que cuidan de la infraestructura tecnológica de las organizaciones y de la gente que la usa. Estos profesionales se dedican a garantizar que la infraestructura de tecnologías de información y comunicaciones funciona bien, es segura, está disponible, está adecuadamente dimensionada, integrada armoniosamente y actualizada. Estos profesionales también velan por el mantenimiento preventivo y correctivo de la infraestructura tecnológica.  Ellos apoyan a la gente que se sirve de las tecnologías informáticas. Se responsabilizan por seleccionar productos de cómputo, comunicaciones, almacenamiento y software apropiados para la organización, integrándolos a la infraestructura y sistemas de información existentes, instalando, adaptando y manteniendo las aplicaciones, con lo que proveen un ambiente seguro y confiable que apoya las actividades de los usuarios con sus aplicaciones y sistemas.  Además del conocimiento tecnológico aplicado, los profesionales de Tecnología de información deben desarrollar habilidades sociales y administrativas.

Fuera de las recomendaciones curriculares de ACM, IEEE/CS y AIS, se encuentran carreras como la (Ingeniería en) Telemática, que se especializa en los sistemas informáticos distribuidos, donde redes de computadoras posibilitan el cómputo, independientemente del lugar geográfico donde se realice.  Se estudian las tecnologías de transporte y distribución de datos, así como la infraestructura de comunicaciones que permite a computadoras geográficamente dispersas intercambiar datos, de manera que los programas de aplicación sean independientes de la ubicación de los datos.  La carrera permite comprender la tecnología de las redes de área local y de área amplia, el rendimiento de las redes, los protocolos de comunicación y cómo funciona operativamente Internet.  Los graduados realizan actividades como: diseñar redes; evaluar, seleccionar y dimensionar equipo de comunicaciones; diseñar sistemas distribuidos tomando en consideración aspectos como seguridad, disponibilidad y eficiencia; atender problemas de sistemas de seguridad informática; diseñar procesos de producción de base telemática; innovar procesos mediante las aplicaciones telemáticas, buscando la productividad y la eficiencia operativa.

Muchas otras especializaciones informáticas o cercanas a las tecnologías digitales no tienen recomendaciones curriculares de ACM, IEEE o AIS, por ejemplo: Auditoría informática, Diseño Web, Animación digital, Bases de datos, Analítica de datos, Ciberseguridad, Videojuegos (diseño, desarrollo, arte), Ciencia computacional, entre otras.  Es imprescindible que cada una de ellas se desarrolle con la mayor exigencia de calidad, para beneficio de los futuros profesionales y de la competitividad del país.

 

Autor

Ignacio Trejos Zelaya

Rector Universidad Cenfotec

 

Artículo publicado en:

Las disciplinas informáticas – perspectiva académica

5 tips para tomar buenas decisiones

Por el profesor: Christian Sibaja. Coordinador de Vida Universitaria

A diario se toman decisiones que pueden alterar el porvenir de las personas, pero, ¿cómo se logra que estas decisiones sean efectivas, y sobre todo, las ideales para un crecimiento profesional y emocional?

De acuerdo al experto Matthew Walker, de la Universidad de California en Berkeley, existen varios motivos por los que conviene dormir antes de tomar una decisión importante. Mientras se sueña, el cerebro suaviza las emociones dolorosas o desagradables almacenadas en la memoria. Además, una noche de un buen sueño aumenta la actividad cerebral en regiones que evalúan los hipotéticos resultados positivos, de tal modo que la falta de sueño potencia las decisiones arriesgadas.

Por eso les compartimos 5 tips que les ayudarán a tomar decisiones acertadas en lo que hagan tanto a nivel profesional, estudiantil y emocional:

1. Crear una buena comunicación, y muy positiva, con nosotros mismos. Aceptarnos tal y como somos. Esto nos da fuerza para tomar mejores decisiones.
2. Comprender que somos responsables de nosotros mismos, por lo tanto debemos estar en capacidad de aceptar los resultados de cada decisión.
3. Analizar cada día los logros obtenidos y si es posible, anotarlos. Esto sirve para ver que cada día puede ser más provechoso de lo que imagina.
4. Buscar una opinión de alguien cercano si la decisión es muy crucial, pero siempre asumir la decisión
5. Celebrar los triunfos que se obtienen, y meditar en las cosas que no salen bien con una mente fría y positiva.

Las decisiones forman parte de la vida de todas las personas, pero corresponde a cada persona tomar las mejores decisiones; nadie debe decidir por nosotros, entonces es hora de actuar para crecer.
Referencia: http://bienestar.salud180.com/salud-dia-dia/5-tips-para-tomar-decisiones-asertivas

Dame Ride

Jóvenes crean aplicación que ofrece carpooling para optimizar el uso de transporte privado en el país

Con el objetivo de optimizar el uso de los vehículos particulares en el país mediante su uso compartido, 3 jóvenes costarricenses crearon Dame Ride aplicación que pretende, mediante redes de confianza entre colaboradores de una empresa, minimizar el congestionamiento vial, mejorar la economía y calidad de vida de las personas.

“Al ver que en la flotilla vehicular 3 de cada 4 viaja solo en horas pico, es necesario buscar una solución para que sea más colaborativo el uso del automóvil, optimizando el uso de transporte privado en las vías.  Es ahí donde DameRide le ofrece carpooling a las empresas y así los conductores que viajan en la misma dirección pueden reducir consumo de combustible, estrés, gastos y aportar al medio ambiente, mediante la disminución de emisiones de dióxido de carbono al reducir la cantidad de automóviles”; explicó Oscar Méndez, Ingeniero de Software, estudiante de UCenfotec y participante en la creación de la aplicación.

Dame Ride  es una aplicación gratis para los usuarios, pero es un servicio de suscripción para las empresas, el cual contara con varios paquetes para ofrecer una atención más personalizada y mantenimiento del servicio de acuerdo a las necesidades.

Las empresas  que deseen obtener más información pueden hacerlo escribiendo un correo electrónico a la dirección info@dameride.org, las personas interesadas en descargar la aplicación Dame Ride lo pueden hacer desde los sistemas operativos Android como iOS.

Sus creadores esperan que Dame Ride sea lanzado desde una plataforma web, para lograr cubrir todos los sistemas operativos.

DdamerideETRÁS DE DAME RIDE:
  • Luis Carlos Paniagua, Ingeniero Eléctrico
  • Oscar Mendez, Ingeniero de Software
  • Sandra Solórzano, Ingeniera Civil.

 

Seguridad en el Entorno Educativo

Por:  Salatiel Hernández

Uno de los pilares fundamentales de la seguridad de la información es la educación ya que a partir de ahí inicia el proceso de crear una cultura de protección y resguardo de la información en las instituciones.

Si colocáramos en la palestra el tema de seguridad en el entorno educativo y, nos planteáramos preguntas como ¿qué papel cumplen las instituciones educativas en la protección de sus entornos académicos?,¿la administración está enfocando sus objetivos en proteger y ser ejemplo de lo que profesan a lo interno de las aulas?, ¿están plenamente identificadas dentro de las instituciones las debilidades que existen en sus entornos?, podríamos entonces discriminar cuáles aspectos y/o medidas de seguridad se pueden contemplar para mejorar los procesos de formación desde su concepción.

El entorno educativo presenta múltiples escenarios de riesgo para la información que bien merecen ser atendidos, de ahí que, la principal tarea de este escrito consiste en describir los aspectos esenciales para garantizar la disponibilidad, integridad y confidencialidad de la información y que a su vez se contribuya a producir y generar aportes valiosos para quienes realizan un proceso de formación y/o simplemente son parte de él.

Sin importar si la institución se encuentra en el sector privado o público, se necesita considerar la protección de diversos espacios que hacen vulnerable al personal docente, administrativo y estudiantil, y dentro de los cuales destacan los siguientes:

  • Infraestructura física: aspectos como la vigilancia por medio de cámaras, agujas para el control de acceso, puedan ser aprovechados como mecanismos de protección.
  • Componentes y equipos: Para un adecuado uso de las computadoras, switches, routers, se pueden emplear mecanismos como líneas base de seguridad, instalación de parches de seguridad y actualizaciones de software.
  • Configuración de Red: Las redes alámbricas e inalámbricas necesitan una apropiada configuración, por lo que se deben considerar elementos tales como: factor de riesgo y privilegios mínimos, entre otros.
  • Comunicaciones: Utilizar redes privadas virtuales (VPNs), certificados web y trasmisiones seguras basadas en protocolos como SSL/TLS, en las comunicaciones.
  •  Datos e información: Documentación sensible como los expedientes de docentes y estudiantes, deben estar en unidades, equipos o dispositivos cifrados, respaldados periódicamente y con acceso limitado.
  • Videovigilancia: En instituciones educativas que utilizan mecanismos como videovigilancia (CCTV), GPS o herramientas de administración remota, se han conocido varias debilidades y problemas. Ante esto, consideraciones como tapar la cámara web del equipo, utilizar contraseñas robustas y cambiarlas regularmente, entre muchas otras, representan tópicos valiosos para tomar en cuenta.
  • Proceso educativo y formación de la cultura: La labor docente debe estar en función siempre de prevenir, instruir y guiar en el uso correcto de aquello que sea parte de su proceso de enseñanza-aprendizaje y en los peligros que se pueden presentar por una utilización indebida
  • Capacitación de profesionales de la educación: La formación correcta en seguridad (asociada a la tecnología y afines) propicia el uso eficiente y efectivo de los recursos y además fortalece a los actores que la reciben.

 

Bajo lo anterior queda expuesta no solo la necesidad de estar preparados, previniendo y asegurando cualesquiera que sean los entornos en los que nos desarrollemos, sino también la importancia de poder recuperarnos y volver al estado en el que estábamos posterior a la ocurrencia de un incidente.

Las instituciones educativas presentan vulnerabilidades y amenazas asociadas a su contexto, por lo que resulta ideal sensibilizar a las autoridades pertinentes (Ministerios y Direcciones Regionales) y altos mandos de estas instituciones (directores, coordinadores,) para que asuman las medidas necesarias que aseguren a la institución como tal, a sus equipos e instalaciones y a la población.

 

salatielMsc. Salatiel Hernández Porras

Estudiante: Maestría Ciberseguridad

Certificaciones: ISO 27001

LinkedIn

Las opiniones expresadas en este comentario son de exclusiva responsabilidad del autor y pueden no coincidir con las de la Universidad Cenfotec.

Cenfotec Software House beneficiará a Pymes y asociaciones sin fines de lucro

Programa de UCenfotec desarrollará y diseñará prototipos, web, apps, bases de datos

http://www.cenfotecsoftwarehouse.com

Prototipos, desarrollo y diseño de webs, apps, pruebas de calidad de software; entre otros, forman parte de los servicios que brindará la UCenfotec desde su proyecto.

Se trata de Cenfotec Software House emprendimiento académico y profesional de la UCenfotec que brindará a sus estudiantes la oportunidad de brindar servicios a la comunidad, supervisados por docentes expertos en distintas áreas, todas vinculadas con la tecnología, a precios muy asequibles.

Cenfotec Software House nace como complemento de formación que permitirá a los estudiantes vivir experiencias de trabajos reales con un cliente final, alineado con la metodología de proyectos característicos de la Universidad Cenfotec y también como respuesta a la necesidad de dar atención a las múltiples solicites del desarrollo de proyectos de tecnologías de la información”; señaló René Pierre Bondu, Gerente de UCenfotec.

Bondu, agregó que los estudiantes que participan del Cenfotec Software House son estudiantes que han demostrado durante el curso de su carrera un nivel de excelencia mayor y que a su vez cuentan con altas habilidades, tanto técnicas como blandas y con el deseo de ser parte del equipo, además los estudiantes que trabajan en los proyectos, reciben becas como remuneración a su participación.

Desde Cenfotec Software House se ofrecerán servicios como desarrollo y diseño de prototipos, desarrollo y diseño web, desarrollo de apps, pruebas de calidad de software, confección de requerimientos, diseño de bases de datos y apoyo en proyectos de emprendimiento el Programa Semilla.

Durante su etapa inicial de ejecución Cenfotec Software House atenderá únicamente a pequeñas y medianas empresas –PYMES-,  asociaciones u organizaciones sin fines de lucro.

 

COMO FUNCIONA CENFOTEC SOFTWARE HOUSE:

Los interesados en recibir servicios del Cenfotec Software House deben:

  • Solicitar el servicio llenando el formulario. Esta solicitud será evaluada por el comité director del Cenfotec Software House.
  • Cenfotec Software House concertará una cita entre el solicitante y el equipo de expertos, para analizar la solicitud.
  • El comité director del Cenfotec Software House estudia la factibilidad técnica, operativa y académica de participar en proyecto.
  • Si el proyecto es factible, se envía al cliente una oferta económica.
  • Una vez que el cliente acepta las condiciones, se procede a la firma del contrato y a la conformación del equipo del proyecto, e inicia el proyecto.
  • Finalmente, el equipo del proyecto entrega, en el tiempo acordado y según lo pactado, el producto final.

Cada equipo de trabajo del Cenfotec Software House, cumple con las etapas y las mejores prácticas, según cada caso. Además, se mantendrá en periódica comunicación con el interesado para validar diferentes aspectos del proyecto.

Si usted desea conocer más sobre Cenfotec Software House puede visitar http://www.cenfotecsoftwarehouse.com UCenfotec y su programa Software House puede visitar www.ucenfotec.ac.cr su perfil en  Facebook como Universidad CENFOTEC,  llamando al número de teléfono 2281-1555 o escribiendo un correo electrónico a cenfotecsoftwarehouse@ucenfotec.ac.cr.

 

whatsapp-image-2016-09-22-at-18-54-37

Foto del equipo inicial y el profesor supervisor

Estudiantes: Paula Segura, Mauricio Araica, Maureen León. Profesores: Gerardo Parajeles y Álvaro Cordero

¿Por qué es importante saber el valor de la información que se desea proteger?

Elaborado por el profesor: Rodrigo Calvo, Linkedin

El Encargado de Seguridad de la Información (CISO) es muchas veces calificado en la empresa como el Sr./Sra. NO; “No se debe instalar aquel software, no se debe exponer la información, no se puede abrir el acceso a tal sistema”. Lo anterior es natural ya que se le ha contratado para garantizar que todos los procesos y sistemas de información en la empresa buscan minimizar la pérdida de la información ya sea en términos de disponibilidad, confidencialidad o integridad.
A manera de ejercicio, quiero proponer la lectura del siguiente caso, analice que haría usted como CISO, tómese su tiempo y compare con las observaciones que hago al final del artículo. ¿Estaría usted de acuerdo con lo propuesto?

Caso: Entrega a Domicilio de Tarjetas de Crédito

Actualmente los clientes de productos de tarjetas de crédito de la mayoría de instituciones financieras del país tienen la “ventaja” de que es posible ahorrarse varios minutos haciendo fila en una sucursal mediante un servicio de entrega a domicilio de su producto.
Dicha entrega ha variado a lo largo del tiempo: primero el cliente debía entregar una copia en papel de ambas caras de su documento de identificación (incluye nombre completo, fecha de vencimiento del documento, fecha de nacimiento y firma), luego bajo un espíritu ecológico se volvió usual ver al mensajero del banco llegar con una cámara digital y en su mano capturaba dos fotografías de ambas caras del documento. Más recientemente el proceso varió por medio del uso de un Smartphone (muchas veces con Sistema Operativo Android).

La información que se le ha brindado al mensajero puede ser robada físicamente o copiada sin autorización para luego hacer uso ilícito.

cuadro_1

 

 

 

 

 

 

Se puede inferir entonces que alguien que quiera obtener información personal de manera no autorizada, lo puede hacer a través de los documentos que porta el mensajero, para ello tiene varias opciones.
Si pensamos en términos de protección podríamos rápidamente encontrar opciones en el mercado de tecnología tales como:
– Cámaras inteligentes con encripción de memoria.
– Teléfonos inteligentes con aplicaciones compradas a terceros de: encripción, antivirus y almacenamiento seguro en la nube.

cuadro_22

 

 

 

 

A simple vista de acuerdo a la tabla anterior parece que un teléfono inteligente al que se le haya provisto de las aplicaciones necesarias ayudará a minimizar el riesgo de la pérdida de la información que fue recibida por el mensajero. Lo anterior no fue gratis, los costos de hardware, licenciamiento, administración y entrenamiento de recurso humano deberán ser absorbidos por el Banco.

Valoración del Riesgo Real para el caso de estudio

Ya usted analizó el Caso de Estudio y quizás está a favor o bien recomendaría otros niveles de protección, sin embargo, le adelanto que las medidas de protección para esta situación en específico fácilmente van a generar un riesgo residual menor a cero.

cuadro_3

 

 

 

Cuando el Riesgo Residual es menor a cero significa de manera sencilla que siempre será más caro proteger que aceptar el riesgo.

Como CISO del Banco ¿Debo sugerir la protección de la información desde el momento de entrega al mensajero con mayores alcances que lo expuesto anteriormente? Para responder a lo anterior es importante analizar el entorno de algunos de los elementos siguientes: En Costa Rica, por ejemplo, el número de cédula, estado civil, nombre del cónyuge, fecha de matrimonio, nombre de los hijos, fecha de nacimiento, entre otros, se consideran datos de acceso público general. Quizás lo único limitado legalmente del documento es el acceso a la firma impresa en la cédula y los elementos que dan autenticidad a la misma.

Por otra parte, La Ley de Protección de la Persona frente al Tratamiento de sus Datos Personales (N°8969 del 5 de septiembre del 2011), garantiza a todas las personas el derecho a la privacidad, a la autodeterminación informativa de sus actividades privadas y la libertad respecto a sus datos personales o de sus bienes. Los datos personales a los que se refiere la ley son aquellos que se encuentran en bases de datos públicas y privadas, pero no aplica para las bases de personas físicas o jurídicas cuando los datos: Se usan para fines internos, y No son vendidos ni comercializados. Continuando con el caso de ejemplo, el documento se requiere para verificación interna de la entrega del instrumento de crédito.

Es decir, potencialmente el riesgo que produce el trámite de entrega a domicilio con la copia de la cédula no se traduciría en una pérdida por multas de regulaciones o demandas.

Para finalizar, no siempre las medidas de protección que queremos implementar van de la mano con las necesidades del negocio, pero para llegar a esa conclusión se debe hacer un análisis de riesgo bien hecho.

profesor

Rodrigo Calvo
Master en Administración de Recursos Informáticos.
Profesor Universidad Cenfotec.
Sr. Security Engineer, infoLock Technologies, VA, US.
Certificados:
CISSP, CEH, PCIP, CCSK
ITILv3, MCTS

 

 

UCenfotec e Intercultura establecen alianza

Estudiantes podrán acceder a programas que internacionalizarán su currículo

Beneficio permitirá a jóvenes realizar programas de intercambios, prácticas profesionales y trabajo en el extranjero y perfeccionar manejo de idioma

San José, 02 de setiembre del 2016.

intercultura-logo

 

 

 

UCenfotec e Intercultura anunciaron la firma de un convenio que permitirá a jóvenes estudiantes internacionalizar su hoja de vida gracias al acceso a programas internacionales.

Los interesados podrán acceder a programas como:
– Programa de Work & Travel Estados Unidos
– Programa de clases de inglés English in Chester, Inglaterra
– Programa de práctica profesional en Curitiba, Brasil
– Talleres de inglés en Costa Rica
“La firma que hoy establecemos nos permite fortalecer la relación entre ambas organizaciones y la oportunidad de ofrecer programas internacionales que agreguen suman un gran valor al currículo del estudiante”; recalcó René Pierre, Gerente de UCenfotec.
Intercultura trabaja desde el 2001 en la promoción de programas de intercambios, idioma, prácticas profesionales y trabajo en el extranjero, como una alternativa regional de calidad. Su trayectoria se destaca por ofrecer diferentes alternativas de internacionalización para estudiantes y jóvenes profesionales.

PROGRAMAS:
  1. Programa Work & Travel Estados Unidos: este es un programa laboral temporal diseñado y regulado por el gobierno de Estados Unidos para jóvenes universitarios entre 18 y 28 años que tiene una duración de 4 meses. Permite al estudiante vivir una experiencia de trabajo durante sus vacaciones universitarias de fin e inicio de año, mientras recibe un salario para cubrir los costos de su estadía.
  2. Programa English in Chester: programa diseñado para que el estudiante reciba clases de inglés impartidas por un staff altamente calificado, en la escuela que ocupa el segundo mejor lugar en Inglaterra, certificada por UK Council, y que se especializa en enseñar inglés para extranjeros. Incluye el hospedaje y la alimentación con una familia anfitriona inglesa, asegurando de esta manera su inmersión total con la cultura británica, incluso en las prácticas cotidianas fuera del aula.
  3. Programa de prácticas profesionales en Brasil: el programa está diseñado para que el estudiante participe en calidad de pasante en una compañía brasileña, con la intención de afianzar sus conocimientos en su área de estudio, adquirir experiencia laboral internacional, completar su plan de estudios universitarios, conocer y compartir con pasantes de otros países y practicar el idioma inglés y el portugués.
  4. Talleres de inglés en Costa Rica: estos talleres de inglés se elaboran a la medida, según la temática o enfoque que la universidad solicite, para estudiantes, docentes y funcionarios. Son impartidos por docentes profesionales traídos de Inglaterra, cuyas metodologías y currículo destacan por su innovación y máximo aprovechamiento del tiempo y los recursos.

Si desea conocer más información sobre Intercultura puede visitar la página www.intercultura.com, en Facebook como intercultura.ca  o llamando a al 2290-3141.

convenio1