Cómo ser un experto en sistemas de información
Por: Prof. Ismael González
Todos hemos visto y leído las noticias de ataques a sitios web, robos de identidad, entre otros. Por ejemplo, desde enero del 2005 hasta agosto del 2014 se comprometieron más de 860 millones de cuentas con información personal (SC Magazine, 2014). No tan solo se roban las cuentas de las personas comunes, como usted y yo, sino que también los artistas y las celebridades están en la mirilla de estos criminales. Un ejemplo de esto fue el robo de fotos comprometedoras de decenas de artistas, que estaban alojadas en sus cuentas de iCloud (Munson, 2014).
Estos ataques no parecen disminuir. De hecho, mientras más personas compartan información personal en las redes sociales, y mientras más información se encuentre dentro de las bases de datos de sitios web de compra y venta de servicios y productos, más serán las personas y empresas víctimas de crímenes cibernéticos. Se estima que, cada año, más de 500 millones de personas son víctimas de un crimen cibernético. No tan solo eso, también se estima que 600,000 cuentas de Facebook son comprometidas diariamente. Esto significa que de cada diez (10) personas en las redes sociales, por lo menos una (1) ha sido víctima de algún tipo de trampa (scam) o ha seguido un enlace con contenido falso (Go-Gulf, 2013). Estas estadísticas son tan alarmantes que el FBI ha tomado cartas en el asunto, llevando charlas a diferentes comunidades (Agencia EFE, 2014). Estas charlas pueden ayudar a la comunidad en general, pero se necesitan personas que sean expertas en Sistemas de Información para que puedan ayudar a asegurar los datos de los usuarios y clientes de las empresas.
Estos expertos en Sistemas de Información no deben conocer tan solo sobre seguridad cibernética, sino que deben tener una visión holística de la profesión. Esto es, deben conocer sobre seguridad cibernética, arquitectura de sistemas de información y programación. Solo de esta manera podrán establecer un buen balance en la CIA (por sus siglas en inglés) de la seguridad cibernética. Estas siglas definen la confidencialidad, integridad y la disponibilidad (availability en inglés) de los datos (Rouse, 2013). Si se aumenta mucho la confidencialidad y la integridad, la disponibilidad disminuye, pues se le hace más difícil a los usuarios poder acceder la información. Mientras que, si se aumenta mucho la disponibilidad, la confidencialidad y la integridad de los datos disminuyen, y se le hace mucho más fácil a los criminales cibernéticos acceder a los datos privados y cambiarlos. Sin una visión holística no se puede hacer un buen balance y el servicio o producto que se está proporcionando sufrirá.
Una manera de adquirir ese conocimiento, esa visión holística, es obteniendo un grado de bachillerato en Sistemas de Información. El problema es que los sistemas tradicionales de educación secundaria exigen que se estudie a tiempo completo y los alumnos deben asistir regularmente a clases que tienen un horario y días fijos durante la semana. Estas restricciones limitan en gran manera el tipo de personas que pueden obtener su grado en dichas instituciones. Si tienes responsabilidades laborales, financieras o familiares, la única manera de estudiar en una institución tradicional sería a medio tiempo (part-time) y esto atrasaría mucho el lograr la meta de obtener tu grado. Sin embargo, existe una alternativa para obtener un grado universitario, aun si tienes responsabilidades que te impidan asistir a una universidad tradicional.
La alternativa es estudiar en una universidad con modalidad a distancia, como National University College – División Online. Aquí puedes estudiar un bachillerato en Tecnologías de Redes y Desarrollo de Aplicaciones, el cual te dará la oportunidad de obtener esa visión holística que tanto se busca en los expertos en sistemas de información. En este bachillerato tomarás cursos tales como: Sistemas Operativos y Arquitectura, Diseño de Sitios Web, Redes Locales, Seguridad y Auditoría de Sistemas de Información, entre otros. El bachillerato está diseñado para que el estudiante adquiera los conocimientos necesarios para ocupar diversos puestos como, por ejemplo: técnico de reparación de computadoras, administrador de redes locales, programador de aplicaciones y sitios web y auditor de sistemas de información.
Sin embargo, lo mejor que tiene esta alternativa es que, como es a distancia, podrás asistir a tus clases, participar e interactuar con tus compañeros de estudios y con los profesores, desde cualquier parte del mundo, siempre y cuando tengas una buena conexión a Internet. Esto significa que, bajo esta modalidad, eres tú quien maneja los días y las horas que vas a estudiar. Tú decides el tiempo que le vas a dedicar a cada tarea y a cada clase. Ya no dependerás de un horario fijo y restringido. Por el contrario, con nuestra ayuda serás el dueño de tu propio tiempo y el responsable de cumplir con tu sueño de obtener un grado universitario que te brinde la oportunidad de entrar a este mundo fascinante de los sistemas de información.
Referencias
Agencia EFE. (6 de septiembre de 2014). Las redes sociales en la mira del FBI. Recuperado de Primera Hora: http://www.primerahora.com/tecnologia/nota/lasredessocialesenlamiradelfbi-1033707/
Go-Gulf. (17 de mayo de 2013). Cyber Crime Statistics and Trends [Infographic]. Recuperado de Go-Gulf: http://www.go-gulf.com/blog/cyber-crime/
Munson, L. (1 de septiembre de 2014). Jennifer Lawrence, Rihanna, 98 other celebs’ nude photos leaked online. Recuperado de Sophos’ Naked Security: http://nakedsecurity.sophos.com/2014/09/01/jennifer-lawrence-rihanna-98-other-celebs-nude-photos-leaked-online/
Rouse, M. (mayo de 2013). Confidentiality, integrity, and availability (CIA). Recuperado de Whatis.com: http://whatis.techtarget.com/definition/Confidentiality-integrity-and-availability-CIA
SC Magazine. (septiembre de 2014). September 2014 Threat Stats. Recuperado de SC Magazine: http://www.scmagazine.com/september-2014-threat-stats/slideshow/2142/#1