fbpx

 

 

 

23 de junio: Día Internacional de la mujer en la ingeniería

¡Felicitaciones a todas las mujeres ingenieras! 

 

El Día Internacional de la mujer en la ingeniería es el momento de homenajear a aquellas profesionales que se desempeñan en un cargo generalmente ocupado por hombres, en el que se demuestra la importancia de esta profesión de la cual cada vez más mujeres hacen parte.

Desde EUD queremos extender una felicitación a todas las profesionales en ingeniería, aprovechando esta fecha para reconocer su importante rol y el motivo por el cual celebramos esta fecha.

El origen de este homenaje, se da en 1919 a causa del conflicto bélico, cuando las mujeres empezaron a desempeñarse en este campo, después de que muchos trabajadores hombres tuvieron que ir a la guerra. Una vez terminado el conflicto, en Inglaterra se creó la sociedad académica: Women's Engineering Society (WES), que reúne mujeres que se desempeñan como ingenieras.

El Día Internacional de la Mujer en la Ingeniería, fue implementado por la WES en el 2014, celebrando su 95° aniversario. A partir del 2016, acaparó la atención de la UNESCO, haciendo que cada año se destaque a 50 mujeres sobresalientes en el área.

Para 2019 la sociedad crea el proyecto WES Centenary Trail y con motivo de su centenario distingue diversas figuras que han marcado la historia de las mujeres ingenieras.

En la actualidad, esta organización agrupa a mujeres que se desempeñan en el campo de la ingeniería, la ciencia y la tecnología, abriendo las oportunidades laborales en una sociedad dominada por los hombres.

 

Mujeres destacadas:

Hedy Lamarr: Fue una inventora austriaca creadora de la primera versión del espectro ensanchado que permitiría las comunicaciones inalámbricas de largas distancias, sentando la base para las conexiones de red Bluetooth y Wi-Fi que conocemos actualmente.

Helen Augusta Blanchard: Estadounidense reconocida por crear diversas patentes (28) de la máquina de coser, siendo su máquina más conocida la de coser en zigzag, creada en el año 1873.

Emily Warren Roeblin: Fue decisiva para la construcción del Puente de Brooklyn, después de asumir el papel de ingeniera líder de obra, luego de que su marido (primer encargado del puente) desarrollara el síndrome de descompresión.

Este sector ha tenido una gran presencia femenina en los últimos años; por esto, es un buen día para seguir festejando la evolución del papel de la mujer en esta profesión.

 

Fuente: Día Internacional de.

https://www.diainternacionalde.com/ficha/dia-mundial-mujer-ingenieria

 

#INWED21 #InternationalWomenInEngineeringDay #RaisingTheBar

 

 

Historias de usuario en Scrum ¿Cómo priorizar? Y ¿Qué métodos implementar? 

 

Las historias de usuario son descripciones de requerimientos de un cliente en un entorno de valor comercial, también conocidas como user stories (US), estás mismas son elaboradas en una o dos frases en un lenguaje común y entendible.

Esquema de priorización de MOSCÚ: Esta táctica de “Debe tener”, “Debería tener”, “Podría tener” y “No tendrá”, suele ser más efectiva en las metodologías o esquemas simples. Esto se debe a que las marcaciones o etiquetas están ordenadas de forma descendente dependiendo la prioridad, de esta manera, las historias de usuario “Imprescindibles” son las de mayor importancia, ya que otorgan valor al producto, siendo esta una metodología selectiva para saber que incluir. 

Comparación por pares: Este método se enfoca en tomar un listado de todas las historias de usuario que se pretenden priorizar. Después de esto, cada US es comparada una a una con todas las demás en la lista. Al momento de evaluar dos user stories se decide cuál tiene mayor relevancia y así se reduce la lista de historias por priorizar. 

Método de los 100 puntos: Esta metodología se basa en dar al cliente 100 puntos, los cuales podrán ser usados para votar por las historias de usuario más determinantes. La finalidad es definir que US tiene mayor prioridad, es así, que cada miembro del grupo asigna puntos a las user stories y concluye cuando se calculan los puntos totales. 

Análisis de Kano: Este se enfoca en clasificar características según lo que prefiera el cliente:  

Exciters/Deligthers: Elementos nuevos o determinantes para el cliente.  

Satisfactorios: Aspectos que le dan valor al cliente.  

Insatisfactorios: Son componentes importantes para el agrado del cliente, sin embargo, si están presentes no contribuyen al nivel de satisfacción.  

Indiferente: Factores que no influyen en el cliente y deben ser eliminados.  

 

Te invitamos a conocer más de nuestra formación oficial en Scrum Expert: 

 https://bit.ly/3OwKI2h 

   

Fuente de referencia:  

https://www.scrumstudy.com/freeresources/free-blogs-and-articles 

16 de junio de 2022 

¿Qué es DevOps y que debes saber para convertirte en ello?

 

 

  

DevOps es un conjunto de prácticas y conceptos que propone un cambio cultural; donde se focaliza en la comunicación, colaboración e integración entre desarrolladores de software y el resto de los profesionales TIC. El objetivo es ayudar a una organización a producir productos y servicios software más rápidamente, de mejor calidad y a un coste menor.

Lo ideal es que todas las áreas de una compañía integren la cultura que promueve DevOps.

 

¿Qué hace un DevOps?

Es un profesional que se encarga de la codificación, la reingeniería de procesos y la comunicación con el resto de las áreas de la empresa. Debe de ser un técnico con experiencia en administración ágil de sistemas y la colaboración con los equipos de trabajo.

 

Todas las empresas necesitan profesionales especializados en impulsar el cambio en la cultura TIC, que mejoren la colaboración entre las operaciones y los equipos de desarrollo.  Para ello, se utilizan tecnologías que pueden aprovechar una infraestructura cada vez más programable y dinámica.

 

Herramientas que debe dominar un DevOps

Estas son las 10 herramientas básicas para cualquier profesional con orientación a la implementación de DevOps debe de conocer y trabajar:

 

  1. Colaborativas: Jira, Slack, Trello
  2. Gestión y revisión de código: Git, SVN
  3. Integración y despliegue continuo: Bamboo, Jenkins
  4. Automatización de pruebas: Selenium, Browserstack
  5. Automatización de releases: IBM Urbancode, AWS CodeDeploy
  6. Gestión de configuraciones: Puppet, Chef, Salt, Ansible
  7. Monitorización: Nagios, Datadog, Dynatrace
  8. Gestión de infraestructuras: Terraform, Vagrant, AWS Cloud Formation, Google Cloud, Cloud Deployment Manager, Azure Resource Manager
  9. Provisionamiento y empaquetado: Docker, Kubernetes, Google/Azure/AWS
  10. Computación serveless: AWS Lambda, GCP Functions, Azure WebJobs

Estas herramientas DevOps ayudaran a automatizar la entrega del software y contribuirán a que toda la infraestructura de una compañía sea altamente de calidad y que tenga estabilidad en el tiempo.

Conoce nuestra capacitación en el siguiente enlace: https://www.egresadosudistrital.edu.co/index.php/capacitaciones/gestion-y-gobierno-ti/curso-devops-foundation

 

 

 

¿Cómo protegerse ante un Secuestro de Sesión?

 

A continuación, te explicaremos qué es sesión de hackeo, cómo funciona y cómo puedes evitarla.

El secuestro de sesión es una técnica usada por hackers para acceder a cuentas online, en el que toman control de una sesión de ordenador válida. Al realizar el hackeo consiguen obtener contraseñas e información privada.

 

Los principales modos de hacer secuestro de sesión son:

 

Analizador de paquetes: Intercepta la comunicación entre el servidor y el usuario, el cual permite observar la información que ha sido enviada y recibida. Después, el siguiente paso es entrar a la cuenta y acceder a los datos personales del usuario.

Por medio de un Malware: Le da un acceso total al computador del usuario y a todas la cuentas activas de este.

Diferencias entre los tipos de Secuestro de sesión:

Activa, en este tipo de secuestro el hacker toma el control de la sesión que aún está activa, lo consigue al enviar una solicitud falsificada al servidor que incluye la ID de sesión del objetivo. Lo más difícil está en que el atacante tenga una posición OnPath (también conocida como "man-in-the-middle") entre el objetivo y el servidor.

El tipo pasivo es mucho más sencillo, solo necesita estar dentro de la misma red de tráfico. Ocurre cuando el atacante escucha a escondidas el tráfico de la red, robando el ID de sesión del objetivo.


Las consecuencias del secuestro de sesión son:

  • Robo de información personal, tales como: número de cuenta bancaria o tarjetas de crédito, pasaporte y más.
  • Quedas con un malware en tu computadora que puede llevar al control y robo total de los datos.
  • Ataques de denegación de servicio (DoS), después de que el atacante tenga control de la sesión podrá lanzar ataques al servidor o a la web, causando que el sitio se bloquee o se caiga.


¿Cómo prevenir un Secuestro de Sesión?

 

  1. Usa contraseñas seguras y multifactores de identificación. 
  2. Comparte tu ID solo con sitios o personas que confíes. 
  3. Usa VPN, esto dificultará a los atacantes interceptar el tráfico y así robar los ID.
  4. Mantén actualizado el software, y así evitas cualquier vulnerabilidad.
  5. Toma cursos de ciberseguridad actualizados. Es importante estar al día con programas como Ethical Hacking, Incident Handling y Penetration Testing. 

 

 Entonces, ¿Cuál es la mejor manera de prevenir un secuestro de sesión?

 

En los últimos años se ha visto un aumento de los ataques cibernéticos, las personas que aprendan las técnicas y herramientas para poder defender a sus organizaciones, tienen mayores posibilidades de evitar amenazas como el secuestro de sesión.

Hoy en día hay grandes oportunidades laborales para los profesionales capacitados en ciberseguridad. Para aquellos interesados en proteger la información que se genera y procesa a través de computadoras, servidores, dispositivos móviles, redes y sistemas electrónicos, la certificación Certified Ethical Hacker (CEH) de EC-Council es un excelente lugar para adquirir todo el conocimiento y poder mantener una seguridad informática eficiente.

Fuente: EC-Council, Cyber Security Exchange 2022

 

https://eccouncil.org/cybersecurity-exchange/ethical-hacking/how-to-prevent-session-hijacking-attacks/ 

5 Razones para certificarse como Ethical Hacker

 

 

La seguridad informática es sin duda uno de los campos que preocupan por igual a empresas y expertos de la industria de TI; la inseguridad del entorno digital preocupa a tal grado a los responsables de las áreas de TI en las organizaciones, dado a que el 63% de ellos están dispuestos a invertir más dinero y recursos.

Esto ha significado para los profesionales de TI la necesidad de preparase para combatir no sólo de forma reactiva sino también preventiva. La figura del hacker ético es cada día más importante para las empresas; contar con la capacitación y la certificación que los respalde es fundamental.

En el mercado existen diversas opciones de capacitación y certificación en lo que concierne a temas de seguridad, siendo la más destacada de ellas la CEH Certified Ethical Hacker del EC-Council. Pero ¿Por qué capacitarse y certificarse? Y ¿por qué elegir justamente esta opción por sobre las demás? Aquí algunas de las razones más importantes:

1.- El respaldo y credibilidad del EC Council.Es una organización internacional que certifica a profesionistas en distintas habilidades de seguridad de la información y comercio electrónico; ha capacitado a más de 80 000 individuos y certificado a más de 30 000 profesionales en seguridad, sus certificaciones están reconocidas a nivel mundial.

2.- No tiene competencia. En temas de seguridad no hay nadie más como el EC Council en el mercado para obtener esas habilidades de negocio en cuanto a seguridad electrónica y de internet se refiere, ya que es la organización de mayor prestigio en temas de seguridad.

3.- Punto de partida para la especialización. La certificación como CEH Certified Ethical Hacker se encuentra en un nivel intermedio-avanzado a la altura de un IT manager y es el tronco común básico que permitirá para acceder, si así se desea, a cursos más especializados como es el caso del Computer Hacking Forensic Investigator o el Licensed Penetration Tester.

4.- Visibilidad 360Además de la metodología, la capacitación les ofrece a los Ethical Hackers una visibilidad de 360° de las vulnerabilidades en la empresa, ya que se abarcan todas las capas del modelo de OSI y no sólo algunas, como lo hacen, por ejemplo, los fabricantes.

5.- Ser preventivo y no reactivo. Contar con un Ethical Hacker certificado ayuda a las empresas a evitar, mitigar y reducir las vulnerabilidades; a detectar las posibles amenazas; a ser preventivo y no reactivo; y en el peor de los casos si se presenta el ataque, este sabrá no sólo detectar y responder al ataque sino encontrar la raíz de este para que no se repita más.

Si bien los ataques y las vulnerabilidades irán cambiando y evolucionando en el mundo de la informática, una certificación del EC Council tiene mucho peso en el medio debido a que ofrece una metodología dinámica que se adapta a las necesidades de seguridad de todas las empresas, da una visión estratégica integral y permite una estrategia preventiva y no reactiva.