Tan persistentemente como los piratas informáticos trabajar para infiltrarse en redes seguras, analistas de seguridad de la información trabajan eso es mucho más difícil de mantener las miradas indiscretas. Diseño de analistas de seguridad de la información e implementar medidas de seguridad para proteger la organización de redes y sistemas de computadoras. Su creatividad e innovación continuamente expandir como el número y la complejidad de los ataques cibernéticos aumenta. En este campo, es esencial mantenerse al día nueva tecnología y métodos preventivos. Instalación de analistas de seguridad de la información y operar cortafuegos, programas de encriptación de datos, y otro software, supervisa su organización para violaciones de seguridad, e incluso simular ataques a buscar vulnerabilidades en su sistema. Su trabajo es lo opuesto a la piratería y los analistas de seguridad necesitan saber cómo romper las defensas de un sistema ... tan bien como saben cómo construirlos. Los analistas de seguridad de la información trabajan para empresas de informática, empresas de consultoría, o empresas comerciales y financieras. La mayoría trabaja horas estándar a tiempo completo, pero puede debe estar de guardia en caso de una emergencia. Analistas de seguridad de la información típicamente necesitar al menos una licenciatura en informática, programación, o un campo relacionado, aunque algunos empleadores prefieren los solicitantes con un Maestría en Administración de Empresas en Sistemas de información. Como el campo de la seguridad de la información evoluciona rápidamente, nueva educación especializada y los programas de entrenamiento están emergiendo, pero teniendo una racha ingeniosa continuará ser una cualidad vital para estos profesionales.
Lo que hacen:
Evalúan la seguridad del sistema de red mediante la realización de ciberataques internos y externos simulados utilizando herramientas y técnicas de adversarios. Intentan violar y abusar de sistemas cruciales y obtener acceso a información confidencial para evaluar la seguridad del sistema.
En el trabajo, usted:
Evalúe la seguridad física de servidores, sistemas o dispositivos de red para identificar la vulnerabilidad a la temperatura, el vandalismo o los desastres naturales.
Recopile datos de las partes interesadas para evaluar el riesgo y desarrollar estrategias de mitigación.
Realizar auditorías de redes y sistemas de seguridad, utilizando criterios establecidos.
Información sobre conocimientos para esta carrera estará disponible en poco tiempo.
Información sobre aptitudes para esta carrera estará disponible en poco tiempo.
Información sobre habilidades para esta carrera estará disponible en poco tiempo.
Información sobre esta carrera estará disponible en poco tiempo.
Es posible que utilice software como este en el trabajo:
Entorno de desarrollo de software
Go
Oracle Java 2 Platform Enterprise Edition J2EE
Objeto o componente de software orientada al desarrollo
C#
Objective C
Software del sistema operativo
Bash
Shell script
Para comenzar su carrera:
Es muy posible que existan nuevas oportunidades de trabajo en el futuro.