Tan persistentemente como los piratas informáticos trabajar para infiltrarse en redes seguras, analistas de seguridad de la información trabajan eso es mucho más difícil de mantener las miradas indiscretas. Diseño de analistas de seguridad de la información e implementar medidas de seguridad para proteger la organización de redes y sistemas de computadoras. Su creatividad e innovación continuamente expandir como el número y la complejidad de los ataques cibernéticos aumenta. En este campo, es esencial mantenerse al día nueva tecnología y métodos preventivos. Instalación de analistas de seguridad de la información y operar cortafuegos, programas de encriptación de datos, y otro software, supervisa su organización para violaciones de seguridad, e incluso simular ataques a buscar vulnerabilidades en su sistema. Su trabajo es lo opuesto a la piratería y los analistas de seguridad necesitan saber cómo romper las defensas de un sistema ... tan bien como saben cómo construirlos. Los analistas de seguridad de la información trabajan para empresas de informática, empresas de consultoría, o empresas comerciales y financieras. La mayoría trabaja horas estándar a tiempo completo, pero puede debe estar de guardia en caso de una emergencia. Analistas de seguridad de la información típicamente necesitar al menos una licenciatura en informática, programación, o un campo relacionado, aunque algunos empleadores prefieren los solicitantes con un Maestría en Administración de Empresas en Sistemas de información. Como el campo de la seguridad de la información evoluciona rápidamente, nueva educación especializada y los programas de entrenamiento están emergiendo, pero teniendo una racha ingeniosa continuará ser una cualidad vital para estos profesionales.
Lo que hacen:
Realizan investigaciones sobre delitos informáticos que establecen pruebas documentales o físicas, como medios digitales y registros asociados con incidentes de intrusión cibernética. Analizan la evidencia digital e investigan los incidentes de seguridad informática para obtener información que respalde la mitigación de la vulnerabilidad del sistema y la red. Conservan y presentan pruebas informáticas en apoyo de investigaciones penales, de fraude, contrainteligencia o de aplicación de la ley.
En el trabajo, usted:
Cumplir con las políticas y procedimientos legales relacionados con el manejo de medios digitales.
Analice los archivos de registro u otra información digital para identificar a los perpetradores de intrusiones en la red.
Realice análisis predictivos o reactivos sobre medidas de seguridad para respaldar las iniciativas de seguridad cibernética.
Información sobre conocimientos para esta carrera estará disponible en poco tiempo.
Información sobre aptitudes para esta carrera estará disponible en poco tiempo.
Información sobre habilidades para esta carrera estará disponible en poco tiempo.
Información sobre esta carrera estará disponible en poco tiempo.
Es posible que utilice software como este en el trabajo:
Software del sistema operativo
Apple iOS
Bash
Red de software de monitoreo
AccessData FTK
IBM QRadar SIEM
Entorno de desarrollo de software
Microsoft Azure software
Microsoft PowerShell
Para comenzar su carrera:
Es muy posible que existan nuevas oportunidades de trabajo en el futuro.