Después de definir el enfoque estratégico, necesitamos una forma de planificar, monitorear y colaborar sistemáticamente entre el equipo. Siem – Soc: Centro de Detección y Respuesta El correo en prácticamente todas las actividades de la sociedad, impulsando y fomentando una cultura de seguridad informática; formar especialistas en los diferentes temas de seguridad informática capaces de aplicar sus conocimientos a la sociedad; incorporar el conocimiento de las normas nacionales e internacionales que regulan el área de la También creemos en hacer un esfuerzo adicional para reconocer nuevos talentos y cultivar habilidades. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo. La piratería informática también puede darse a través de lo social, utilizando las herramientas de estafa más habituales como las llamadas telefónicas o suplantaciones de identidad de técnicos informáticos. El Reporte de Cultura de seguridad informática del 2018 por el ISACA y el Instituto CMMI muestra cómo las medidas de seguridad de TI ya se han consolidado en la mayoría de las empresas, pero aún están lejos de alcanzar la cobertura deseada. Utilizamos cookies para darte la mejor experiencia en nuestra web. La fase Check debe incluir verificación: si todas las computadoras portátiles existentes ya están equipadas con un filtro de privacidad y si el filtro se incluyó en la lista de verificación de equipos de TI para las nuevas computadoras portátiles. Responsable del equipo de analistas. Utilice las tiendas de aplicaciones de descarga legal, ya que estas tiendas disponen de mayores medidas de Seguridad Informática para garantizar mayor integridad de sus programas. Además, de acuerdo con los casos recibidos durante 2014 por IC3, el Centro de Denuncias de internet del FBI, social media también está impactando de forma importante en la porción de crímenes cibernéticos, utilizando de forma recurrente técnicas como click-jacking—links malignos escondidos tras uno real, muy común con botones Me Gusta y Compartir en redes sociales—, phishing y doxing. Si te apasiona el mundo de la tecnología y la seguridad informática, te invitamos a ser parte del Banco de Chile, una organización que busca constantemente la vanguardia tecnológica para entregar el mejor servicio a nuestros clientes, colaboradores y comunidad en general. Logre la administración, el cumplimiento y la seguridad de todo el universo de sus endpoints, aun en habientes heterogéneos. Si el empleado afectado permanece en silencio sobre estos incidentes, el código malicioso puede llegar a toda la red de la compañía. Para tomar medidas apropiadas, observaremos las trampas típicas en las que caen los empleados, y en qué punto algunos colegas pueden crear brechas de seguridad intencionalmente; ¿Alguna vez ha encontrado una memoria USB? Gestión, ética y seguridad de la información en las Organizaciones 5 Los ciberdelincuntes, entre tanto intercambio de información (datos personales, enlaces, ficheros, etc), utilizan sus artimañas para el robo de identidad. Fernando Thompson de la Rosa seguridad UDLAP. El más potente ciberataque jamás . procesos de seguridad informática, así como difundir la cultura de seguridad informática entre todos los miembros de la organización. la visibilidad en OT, IoT y TI, acelere la seguridad de sus redes críticas y. habilite sus procesos de transformación digital. No sólo se reduce el riesgo automáticamente de esta manera, sino que además se ve facilitado por una comunicación clara durante la fase Act. Colaborar con los filtros de spam. El establecimiento de una cultura de seguridad informática es fundamental para evitar que los ataques sean exitosos. Así funciona el principio de higiene digital: la validación de entradas hace menos posible que exista una entrada para el atacante. Colabore, interactúe y comuníquese con los clientes más allá de los límites manifestando comunicaciones confiables y de alto rendimiento para brindar servicios de voz superiores. 1. Estafas y fugas de información Del mismo modo, es difícil que sus empleados se sienten para ver un video de 30 minutos acerca de su nueva política de contraseñas. ISBN: 978-84-608-9470-4. Phishing, ataques a la cadena de suministro, el virus del CEO, ransomware… la variedad de ciberataques es amplia, por lo que el departamento de seguridad informática de cualquier empresa se ha visto obligado a incrementar sus recursos para responder a los ataques. Mayormente las organizaciones hacen grandes inversiones en seguridad informática para proteger su información y sus sistemas tecnológicos, sin embargo a pesar de ello los incidentes informáticos y de seguridad no se reducen como se esperaban.. Esta situación a menudo se debe a que no se considera el factor humano dentro . ¿Sintió curiosidad e insertó la memoria en su computadora? o .jpg, en caso de sospecha consulte la veracidad del correo al emisor. You will also have access to many other tools and opportunities designed for those who have language-related jobs Se dice que de cada diez compañías, 5 han sido atacadas, y han logrado causarles algún tipo de daño o perjuicio. El liderazgo es lo que une estos conceptos con una voz coherente y una visión unificada. Unifique, estandarice y ahorre con un proveedor global para las instalaciones y mantenimientos de IT y telecomunicaciones. Network & Infraestructure Security Siempre que ingreses a un sitio, sobre todo si deberás proporcionar información privada, asegúrate de su autenticidad. Cómo crear una Cultura de Seguridad Informática en tu Empresa. No siempre la infraestructura de TI es el factor más riesgoso sino que una política y una capacitación débil de los colaboradores puede desencadenar prácticas riesgosas. Y es que el usuario es el eslabón más débil de toda la cadena de ciberdefensa. Los recursos son los elementos de apoyo que proporcionan información y asistencia para que los usuarios no tengan que depender exclusivamente de la memoria. Por medio de los archivos de descarga torrents por ejemplo, se propaga mucho código malicioso que puede dañar su equipo. INTRODUCCIÓN Antes de iniciar la búsqueda para profundizar sobre el tema de la gestión del riesgo en la seguridad informática, quise darme primero a la tarea de tratar de definir de una HTML, PDF. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles. No abrir archivos adjuntos de personas desconocidas. Si logras hacer esto en tu empresa, te garantizo un mejor desempeño de parte de tu personal. Si te apasiona el mundo de la tecnología y la seguridad informática, te invitamos a ser parte del Banco de Chile, una organización que busca constantemente la vanguardia tecnológica para entregar el mejor servicio a nuestros clientes, colaboradores y comunidad en general. Se deben revisar todos los posibles errores antes, durante y después del desarrollo; en el caso de un sistema heredado –junto con los proveedores– hay que revisar su funcionamiento, hacer pruebas y en caso de encontrar vulnerabilidades, se debe realizar un plan para remediarlos, esto ayuda a que todos sean conscientes de que ninguna vulnerabilidad es aceptable. Únase a nuestros casos de éxito con una mesa de ayuda experta en el servicio y la resolución. No es suficiente verificar los lineamientos de seguridad. El Internet de las cosas está transformando la forma en que experimentamos el mundo que nos rodea para siempre. Los programas pirateados son uno de los métodos preferidos por los hackers para ejecutar sus ataques. The KudoZ network provides a framework for translators and others to assist each other with translations or explanations of terms and short phrases. La importancia de una cultura de seguridad. La realidad de la seguridad tecnológica ha cambiado tanto en los últimos años que, por supuesto, ya no basta con contar con un antivirus. Estas responsabilidades recaen en cada miembro de la empresa. Nube gestionada segura Muchos CEO también sienten que están exentos de cometer esos errores, renuncian al software de seguridad y consideran que algo como esto no podría sucederles. Obtenga seguridad de extremo a extremo en toda su red. Conclusión. Una buena higiene en seguridad es virtualmente gratuita y altamente efectiva. La ciberdelincuencia se ha convertido en un gran negocio y parece que ninguna zona del mundo ha quedado indemne ante esta creciente amenaza. Políticas de seguridad Visibilidad e inteligencia centrados en el factor tiempo. Además, te ayudaré a conseguir una Beca de hasta un 65% de descuento en tu Maestría o MBA Online. El correo electrónico o e-mail se ha convertido en la manera más rápida y sencilla de infectar equipos informáticos. Para lograr esta cultura de seguridad, Mark Schwartz, CIO en distintas empresas tecnológicas, hace las siguientes recomendaciones: 1. Desarrollo. Ahora, es esencial que dicho esfuerzo sea auténtico, ya que si lo haces como estrategia, cual la . Calle Gral. OBS Studio, una herramienta de transmisión y grabación de video, ha lanzado su versión 29.0 para Windows y macOS.La versión para Linux todavía se encuentra en 28.1.2, pero se espera que se actualice pronto. About Press Copyright Contact us Creators Advertise Developers Terms Privacy Policy & Safety How YouTube works Test new features Press Copyright Contact us Creators . Obtenga seguridad de extremo a extremo en toda su red. Funciones necesarias para el analista de seguridad informática. Ricardo Dorado, director of Growth, Fundación País Digital, señala que «en primer lugar, entendemos por Ciberseguridad al conjunto de herramientas, políticas, procesos, procedimientos, formación y servicios que pueden utilizarse para proteger los activos de una persona, empresa o gobierno, en el entorno de la economía digital». TyN es tu “punto de encuentro” con la información. Su función principal sería brindar los servicios de seguridad en la organización, a través de la planeación, coordinación y administración de los procesos de seguridad informática, así como difundir la cultura de seguridad informática entre todos los miembros de la organización.. Experiencia mínima de 2 años en cargos afines. Un programa de seguridad necesita una estructura, y este líder de comunicaciones debe ser incluido, por ello selecciona y asigna a esta persona cuidadosamente, porque mucha responsabilidad caerá sobre sus hombros. Es importante señalar que las diferentes familias de riesgos (accidentes leves, accidentes graves o mayores) no se enmarcan en las mismas . 11/05/2017. Dado que la seguridad suele afectar a la tecnología y los procesos, los usuarios necesitan recordatorios y repetición, especialmente para tareas y responsabilidades poco frecuentes. El CFO debe tener claro que la seguridad importa para la salud de las finanzas; el CMO y el gerente de ventas deben tener claro que si la compañía no mantiene la integridad de sus sistemas, no podrán entregar los compromisos hechos al cliente; el COO debe comprender que su operación debe confiable, íntegra y consistente, por lo cual no debe dar oportunidad a los riesgos. Los empleados suelen experimentar desafíos como confusión, evitación, adopción lenta y frustración. Es común que los comunicólogos planifiquen campañas de correo electrónico para anunciar los cambios. 1 Tener el soporte de la alta gerencia: La alta gerencia necesita apoyar y facilitar los programas para generar la cultura de seguridad informática y debe insistir en el cumplimiento de los lineamientos de seguridad. Seguridad Informática: 5 Consejos para su Empresa. El FBI estimó que la pérdida monetaria de las estafas de nivel C son cerca de $2.3 millones de dólares en los últimos tres años. Jaime Soto, secretario general de la Asociación Chilena de Empresas de Tecnologías de la Información (ACTI) plantea que «vivimos en un mundo digitalizado; por lo tanto, hoy todos los asuntos están íntimamente relacionados con la ciberseguridad. El atacante incluso puede preparar el dispositivo de tal manera haga creer a la computadora que es un teclado, y luego ejecute comandos a través de simular combinaciones de teclas. Como se mencionó, la seguridad de TI es un proceso: nunca se detiene y está en constante cambio. De forma permanente y constante los administradores de redes se enfrentan al accionar de las personas, y en muchas ocasiones lucha contra ellas. Red Segura Los administradores de TI se enfrentan al factor humano todos los días, constantemente. Normalmente las grandes empresas invierten millones de dólares en infraestructura en plataformas dedicadas a la seguridad informática aumentando así el nivel de protección contra las amenazas o ciberataques globales. Existen hoy en día maneras muy eficientes con las cuales se puede accionar para desarrollar una verdadera cultura en seguridad informática, entre compañeros, conocidos y empleados de alguna empresa o compañía. Sólo así se podrá construir una buena cultura de seguridad informática. «Hoy, en un entorno hiperconectado, debemos ser cada más cuidadosos, ya sea desde una empresa o como personal, ya que finalmente nuestra información podría ser expuesta por una mala gestión o falta de buenas prácticas al interior de una organización». En México la seguridad informática es prioridad presente en cualquier organización, empresa e institución, deben tener protocolos de seguridad en sus procedimientos para verificar que la confidencialidad de los datos sea segura. Una cultura de seguridad informática corresponde a las acciones y nociones que todos los empleados de una empresa posean. Imprimir. Por ejemplo, las presentaciones verbales de alto contacto en pequeñas audiencias suelen ser efectivas para los ejecutivos en una cultura centrada en las ventas, pero no para los centros de llamadas con cientos de empleados. Estos incidentes de seguridad incluyen ataques de Malware, durante los cuales el software malicioso fue transferido a la computadora de un empleado. Desconocido. Puede ser difícil hacer de la seguridad un comportamiento permanente y predeterminado dentro de una empresa. Implicar a todos los actores de la empresa en el cumplimiento de las normas que garanticen la seguridad informática dentro de la empresa es imprescindible. For another site operated by ProZ.com for finding translators and getting found, go to, General / Conversation / Greetings / Letters, http://en.wikipedia.org/wiki/Computer_security, http://www.dhs.gov/national-cyber-security-awareness-month. Conoce las empresas internacionales que confían en nuestra Experiencia. Muchos empleados tienen acceso a Internet desde su lugar de trabajo de forma directa. En cuanto al segundo, cree que nos "falta cultura de la seguridad en muchos pequeños detalles. Son muchas las empresas de seguridad informática que pueden encontrarse en el cada vez más amplio mercado de la seguridad de TI, cada una con su gama de soluciones. FOTO: EFE. En una organización todos debemos tener el compromiso con nuestros clientes, accionistas y proveedores de mantener la seguridad de nuestros sistemas; los clientes nos confían sus datos personales, los accionistas hacen lo propio con sus recursos. Copyright © 1999-2023 ProZ.com - All rights reserved. Después de instalar las últimas actualizaciones de Windows, la computadora debe ser reiniciada. ¿Te gustaría poner a prueba tus conocimientos sobre Seguridad Informática? ► Título Académico Profesional expedido por el Centro Europeo de Postgrado – CEUPE). Help Net Security. No siempre basta con ser precavido para protegernos de absolutamente todo, por ello es que, en la mayoría de los casos, sí es necesario tener un antivirus instalado en tus dispositivos móviles o de cómputo, pues los antivirus tienen la misión principal de detectar y eliminar el 'malware' (o 'software' malicioso) de los equipos y dispositivos, incluso antes de que hayan infectado . quienes. Este hecho lleva directamente a la pregunta de ¿cómo se puede desarrollar y mantener una cultura integral de seguridad de TI dentro de una organización? (or are passionate about them). 2. No sólo debemos habitar en sistemas seguros, sino hacerlos a prueba de errores, y mantenernos atentos para reaccionar a tiempo ante cualquier eventualidad. Este campo es un campo de validación y debe quedar sin cambios. beneficiarios. No abrir archivos de personas conocidas que no está esperando. Contarán con los conocimientos teóricos y prácticos necesarios en el ámbito de la seguridad de la información. Las organizaciones enfrentan un riesgo típico de protección de datos cuando los empleados trabajan desde sus computadoras portátiles de forma remota, por ejemplo, a bordo de un avión. Disfrute de la experiencia de nuestra experiencia en ITIL y Cobit. Cultura de seguridad informática. Guardar Guardar Cultura de Seguridad Informatica para más tarde. Atropellado por el éxito de su obra, decide deshacerse de ella. 402 San Miguel Chapultepec II Secc. Lo más relevante de la vida académica, cultural y deportiva de la UDLAP. Como propuesta de seguridad informática se realizaron normas para la protección de información en . Protegemos la vida y los activos. Muchos expertos en seguridad incluso han llegado a concluir que la mayor vulnerabilidad en la empresa está justamente dentro de ella. IoT; Seguridad; 12 maneras para fomentar la cultura de seguridad informática. Un agresor dedicado podría diseñar ataques de phishing que engañarán a las personas para que hagan clic en sus enlaces, o bien, las personas escribirán sus contraseñas en algún lado porque las contraseñas altamente seguras son difíciles de recordar. Estos elementos permiten a una sociedad identificarse, cohesionarse, aprender de las complicaciones y traspasar ese aprendizaje a nuevas gene Y como siempre, una participación más amplia tiene el mayor impacto. Ya sea por el manejo laxo de las contraseñas, la divulgación generalizada de información sensible o la distribución demasiado general de los derechos de acceso cuando se comparten archivos con personas externas a la empresa, la seguridad se ve invariablemente comprometida por dichos empleados. Labor de prevención de nuevos riesgos. Esta estafa puede causar daño por varios millones con consecuencias de gran peso para las compañías afectadas o los empleados que caen en el engaño. Software contable – Finanzas y activos fijos, Proactis – Gestión de compras y aprovisionamiento, el Informe del estado de la cultura de ciberseguridad en el entorno empresarial, Tendencias Big Data en 2023: DataOps, Blockchain y más, Diferencias entre la transformación digital para pymes y grandes empresas, Marketing & Clientes: Customer Engagement. En TEUNO estamos comprometidos con la seguridad informática, y por eso queremos compartir algunos consejos con usted: Tener un antivirus actualizado Los Aztecas de la Universidad de las Américas Puebla (UDLAP) despiden el 2022 como un año importante para ellos a nivel selección nacional; pues aparecieron en…, Tres Aztecas de la Universidad de las Américas Puebla (UDLAP), buscarán hacer historia para México al ser convocados al Tazón de estrellas de la ONEFA; un partido…, El Tornado Naranja se apareció en Xalapa-Veracruz para participar en el Encuentro Atlético «Spertix» 2022 de atletismo, un certamen que dio el cerrojazo final del…, Este 14 de febrero, la recomendación es no salir a celebrarlo, y quedarte en casa para cuidar de ti y tus seres queridos. Un desarrollador crea un juego sobre seguridad informática cuya popularidad sube como la espuma en cuestión de horas. 321/379/380/381 admisiones@itla.edu.do Tecnología en SEGURIDAD INFORMÁTICA @ITLARD. Aplicar una metodología de análisis de riesgo para evaluar la seguridad Noviembre 30, 2017, de Codigo Verde Sitio web: https://codigoverde.com/como-crear-una-cultura-de-seguridad-informatica-en-tu-empresa/. 4 Objetivos Definir la misión de seguridad informática de la organización en conjunto con las autoridades de la misma. Y es que el usuario es el eslabón más débil de toda la cadena de ciberdefensa. © Copyright 2023, Todos los derechos reservados. Servicios de infraestructura gestionada ► Título apostillado por el Sello de la Haya, válido internacionalmente. tus sistemas digitales y de comunicación. Algo similar pasó con el archiconocido Flappy Bird.El vietnamieta Dong nguyen, decidió deshacerse de su famosa app una vez alcanzado el éxito. Nuestro whitepaper del mes y descubre por qué otras empresas como la tuya están apostando por el poder de la Nube. Para garantizar la seguridad, se debe construir una cultura alrededor de esta. Troyanos. Cuando se hace una costumbre, las posibilidades de infectarse disminuyen drásticamente. Siempre existe la posibilidad de sufrir una ciberestafa tanto como usuarios personales o como empresas, y si no le tomamos realmente el peso a estos riesgos, terminaremos como víctimas». Siga estas sencillas recomendaciones para evitar algunos problemas: Los programas Inténtalo en el siguiente juego de Quizalize. Los vecinos, llamados hackers visuales, pueden obtener fácilmente información que puede ser altamente confidencial. La forma de operar es invitar a los usuarios . Asimismo permite correcciones menores de la implementación. : ventajas y desventajas, Metodología de migración: el camino para adoptar la nube, https://www.youtube.com/watch?v=7BClHY73H5E. Una comunicación clara y proactiva, y el apoyo de la alta dirección, es muy importante en esta fase. Eslabón más débil: La seguridad de un sistema es tan fuerte como su parte más débil. Lea también: Transformación en las empresas, renovarse o morir. En lugar de tecnología y procesos, debemos centrarnos en nuestra gente comunicándonos y adoptando un enfoque holístico de la seguridad. La seguridad no es una carga para una sola área, sino es una responsabilidad que todos debemos asumir. Empresa de Tecnología en redes informáticas, Conoce nuestro curriculum corporativo para conocer nuestra experiencia con más de 15 años con casos de éxito en la industria tecnológica. El Web Spoofing es un método que manipula a los usuarios y les hace creer que están navegando o interactuando en una página web segura. La seguridad informática se ha convertido en una obsesión para las empresas. Muchas son los mismos empleados o personas cercanas quienes perjudican con o sin intención la seguridad informática de una empresa o sitio de trabajo. En la gestión típica del cambio organizacional -como con reestructuración, desinversiones o implementaciones en temas que afectan las seguridad- se espera resistencia. Una de las acciones que salvó muchas vidas a partir del siglo XIX fue simplemente lavarse las manos, lo hacemos de manera automática y así evitamos la infección por bacterias y virus. ¡Buscamos a los mejores y más entusiastas expertos en ciberseguridad! En un ambiente de entrega continua, el código debe pasar múltiples pruebas antes de ser liberado, debe cumplir con la condición de luz verde o luz roja. –Check: Fase de control de las medidas implementadas. Marketing por Seedup, Gestione centralizadamente o desde la nube y obtenga el mejor desempeño para sus usuarios y aplicaciones, elementos de alto valor para tus facilities e intégralos a todos. Un estudio realizado en 2016 por la Universidad Tecnológica de Panamá (UTP) señala que el 80% de las compañías panameñas no disponen de una cultura en la seguridad informática. Cuando un tester dedicado encuentra vulnerabilidades, es importante reunir a todos para informar del problema, lo cual puede ayudar a entender cómo podemos ser engañados y cómo evadir la situación de riesgo en el futuro. En 40% de las compañías a nivel mundial, los empleados ya han ocultado incidentes relacionados a la seguridad bajo la alfombra. Moverse…. En mis 11 años de carrera en tecnología, he conocido a empleados muy sofisticados que logran ver en streaming las películas más recientes en turnos nocturnos desatendidos o que descargan una gran cantidad de archivos cuestionables y posiblemente maliciosos. Controlar la implementación de controles sobre seguridad informática. La alta gerencia necesita apoyar y facilitar los programas para generar la cultura de seguridad informática y debe insistir en el cumplimiento de los lineamientos de seguridad. Es necesario que esa formación sea lo más motivadora posible, de tal forma que aprendan las mejores técnicas para proteger a la empresa y, también, sus propios dispositivos. proyecto. Si alguna vulnerabilidad es encontrada, inmediatamente se debe atender. Visibilidad e inteligencia centrados en el factor tiempo. Conference: XIV Reunión Española sobre Criptología y Seguridad de la Información. Cumplimiento de la nube Esto se llama HID spoofing. Seguramente suene familiar la frase: "Las personas suelen ser la parte más débil en la cadena de seguridad informática".Por más anticuada que suene la frase, ¡sigue aplicando en 2018! En esta cápsula del Mtro. Lo primero que debemos construir es una lista de partes interesadas – individuos o grupos de personas – y sus necesidades de comunicación. Cultura en seguridad informática. El modelo de la pirámide, en que una persona gana más de acuerdo con el número de personas que logra meter al negocio o su nivel de ventas, es utilizado por los cibercriminalistas para medir su desempeño; su éxito depende de cuántas máquinas logran infectar. Cloud Partners BITS le ayudamos a delegar todo el servicio de IT, bajo los mas altos estándares de cumplimiento, seguridad. Un equipo que carece de un plan de acción puede experimentar arranques en falso y repetidos fracasos. No me refiero a una propia, que perdió en algún momento, sino a una, que apareció en algún lado. En la mañana de este miércoles 11 de enero se reportó un fallo informático que afectó a las principales aerolíneas . Plataforma y servicios en la nube Aunque sea muy conocida esta frase, nunca deja de tener vigencia. Esto facilita el espionaje industrial, el robo de datos y el sabotaje. Linux es un sistema operativo de código abierto creado en 1991 por Linus Torvalds, entonces estudiante de informática de la Universidad de Helsinki. Para que…, La falta de contacto físico con amigos, familiares y seres queridos ha sido una de las consecuencias de la pandemia que más han afectado de…, Las condiciones sanitarias siguen sin permitirnos regresar a nuestras actividades cotidianas por completo, y eso sigue afectando en el sedentarismo de muchas personas. Basta con echar un vistazo a los titulares para leer acerca de los últimos ataques cibernéticos, las filtraciones de datos y el caos mundial que se está produciendo a causa de esta … Continuar leyendo "Plan de concienciación de seguridad informática"
Stranger Things 4 Steve, Quienes Conforman El Comité De Selección, Clima En Huánuco Para Mañana, Smartick Prueba Gratis Discalculia, Oración Para Que Mi Pareja Encuentre Trabajo, Restaurante La Cala Carta, Popular De Aquí Y De Allá San Isidro, Estudiar Ciencias Del Deporte, Propuestas Para Mejorar La Calidad Educativa, Universidad Nacional De Moquegua Carreras 2023,