También llamado:
Analista de Seguridad de Red, Analista de Seguridad de Tecnología de la Información, Oficial de Seguridad de la Información, Oficial de Seguridad en Sistemas de Información
Tan persistentemente como los piratas informáticos trabajar para infiltrarse en redes seguras, analistas de seguridad de la información trabajan eso es mucho más difícil de mantener las miradas indiscretas. Diseño de analistas de seguridad de la información e implementar medidas de seguridad para proteger la organización de redes y sistemas de computadoras. Su creatividad e innovación continuamente expandir como el número y la complejidad de los ataques cibernéticos aumenta. En este campo, es esencial mantenerse al día nueva tecnología y métodos preventivos. Instalación de analistas de seguridad de la información y operar cortafuegos, programas de encriptación de datos, y otro software, supervisa su organización para violaciones de seguridad, e incluso simular ataques a buscar vulnerabilidades en su sistema. Su trabajo es lo opuesto a la piratería y los analistas de seguridad necesitan saber cómo romper las defensas de un sistema ... tan bien como saben cómo construirlos. Los analistas de seguridad de la información trabajan para empresas de informática, empresas de consultoría, o empresas comerciales y financieras. La mayoría trabaja horas estándar a tiempo completo, pero puede debe estar de guardia en caso de una emergencia. Analistas de seguridad de la información típicamente necesitar al menos una licenciatura en informática, programación, o un campo relacionado, aunque algunos empleadores prefieren los solicitantes con un Maestría en Administración de Empresas en Sistemas de información. Como el campo de la seguridad de la información evoluciona rápidamente, nueva educación especializada y los programas de entrenamiento están emergiendo, pero teniendo una racha ingeniosa continuará ser una cualidad vital para estos profesionales.
Lo que hacen:
Planifican, implementan, mejoran, o monitorean medidas de seguridad para proteger las redes de computadoras y la información. Evalúan la vulnerabilidad del sistema en relación a los riesgos de seguridad y proponen e implementan estrategias de mitigación de riesgos. Pueden ocuparse de la implementación de los controles de seguridad apropiados para salvaguardar los archivos digitales y la infraestructura electrónica vital. Pueden responder a incidentes de violación de las medidas de seguridad y a los ataques de virus informáticos.
En el trabajo, usted:
Desarrollar planes para proteger los archivos de computadora contra modificación accidental o no autorizado, destrucción, o de la divulgación y para satisfacer las necesidades de procesamiento de datos de emergencia.
informes Monitor actual de los virus informáticos para determinar cuándo actualizar los sistemas de protección contra virus.
Cifrar la transmisión de datos y servidores de seguridad erecto para ocultar información confidencial, ya que se está transmitiendo y para mantener fuera contaminada transferencias digitales.
Ingeniería y tecnología
computadoras y equipos electrónicos
productos y servicios de desarrollo
Artes y humanidades
idioma inglés
Comercio
administración
servicio al cliente
Comunicaciones
telecomunicaciones
Aptitudes básicas
lectura de la información relacionada con el trabajo
Pensar en las ventajas y desventajas de las diferentes opciones para resolver un problema
Solución de problemas
darse cuenta de un problema y averiguar la mejor manera de resolverlo
Personal y sistemas de tecnología
averiguar cómo debe funcionar un sistema y cómo le afectarán los cambios en el futuro
pensar en las ventajas y desventajas de las diferentes opciones y seleccionar la mejor
Verbal
escuchar y entender lo que dicen las personas
leer y entender lo que está escrito
Ideas y lógica
elaborar normas generales o encontrar respuestas a partir de una gran cantidad de información detallada
notar cuando ocurren problemas
Comprensión visual
identificar patrones escondidos
comparar rápidamente grupos de letras, números, imágenes o pasos
A las personas interesadas en este trabajo les gustan actividades que incluyan datos, detalles y rutinas regulares.
Hacen bien el trabajo que necesita:
Atención al detalle
Confiabilidad
Integridad
Mente analítica
Cooperación
Adaptabilidad/flexibilidad
Es posible que utilice software como este en el trabajo:
Plataforma web de desarrollo de software
Google Angular
Spring Framework
Base de datos de interfaz de usuario y el software de consulta
Amazon Elastic Compute Cloud EC2
Blackboard software
Seguridad en las transacciones y software de protección antivirus
NortonLifeLock cybersecurity software
Stack smashing protection SSP software
Por lo general se necesita título universitario o certificado déspues de los estudios universitarios
Para comenzar su carrera:
Es muy posible que existan nuevas oportunidades de trabajo en el futuro.