viernes, 1 de marzo de 2013

FLORECIENTE MERCADO DE SEGURIDA


Resumen de el floreciente mercado de seguridad
La industria de la tecnología ha tenido su cuota de altibajos en las últimas décadas, desde el auge del punto com inicial a la caída de las punto-com y hacia el actual aumento de negocios online de última generación. Un área de la tecnología que no se ha caracterizado por inconsistentes niveles de prosperidad es la seguridad informática. Como ladrillos y mortero cada vez más empresas asumieron su negocio en línea y Se basó en la red y la tecnología de Internet para las comunicaciones y la productividad, proteger los intereses empresariales que se ejecutan en estas tecnologías se convirtió en una prioridad.

TJ Maxx, ChoicePoint y CardSystems sufrió importantes económica y Reputacionales pérdidas al no proteger los datos de la tarjeta de crédito de decenas de millones de clientes. Incluso el gobierno de Estados Unidos sintió la urgencia e instituyó un comercial requisito de la certificación para todos los trabajadores IT y contratistas en el Departamento de de defensa.Para evitar ataques en sus negocios, algunas compañías están buscando seguridad personal con fondos en blanco-hat hacking y la informática forense, entre otras habilidades. Ley, recuperación ante desastres, seguridad de comercio electrónico, gestión de proyectos de seguridad IT, así como seguridad para Linux, redes, programación e instalaciones inalámbricas. Los estudiantes en Este máster ya poseen licenciaturas en Ciencias de la computación o seguridad. La Universidad tiene como objetivo crear una nueva línea de frente de las OSC y altamente capacitados ejecutivos de seguridad.

Temas clave de dominio de seguridad
*      Sistemas de Control de acceso y metodología preventiva, control de acceso de detectives y correctivo, identificaciones y autenticación.
*      Ciclo de aplicaciones y problemas de seguridad de la clave del desarrollo de sistemas en cada fase del desarrollo del software.
*      Fases cuatro de planificación de continuidad de negocio de planificación de continuidad del negocio; planificación de recuperación ante desastres.
*      Cifrado de criptografía: simétricas y asimétricas.
*      Derecho, la investigación y comprensión de la ética de las leyes relacionadas a la seguridad de la información y delitos informáticos; Código de ética.
*      Seguridad de operaciones implementar los controles adecuados para hardware, software y otros recursos;
*      Auditoría y supervisión; evaluación de amenazas y vulnerabilidades.
*      Físicas seguridad identificar amenazas y vulnerabilidades en el entorno del sistema de la información; el sistema de protección contra amenazas.
*      Arquitectura de seguridad y de configuración de modelos de seguridad para sistemas de información específicos; modelos: control de acceso, inteigrity, y flujo de información.
*      Conceptos clave de las prácticas de gestión de seguridad, los controles y las definiciones para las prácticas de seguridad, incluyendo la confidencialidad, integridad y tríada de disponibilidad (CIA), análisis de riesgos, clasificación de datos, documentación y conocimiento.
*      Métodos de comunicación, protocolos de transporte de datos, estructuras de la red de Internet, telecomunicaciones y red, red y Seguridad de la transmisión.
*      Los requisitos previos para la aplicación para tomar el examen CISSP son estrictos. Para ser elegible para el examen, los solicitantes deben comprometerse con el (ISC).


Chief Security Officer : El CSO es un ejecutivo de alto nivel que reporta directamente a la
CEO, CIO, COO o CFO. La persona en esta posición toma la delantera en todas las materias relacionados con ajuste y aplicación de las normas de seguridad para la empresa. El CSO es acusado de proteger a todos activos físicos y digitales sus, así como garantizar la seguridad de todos los empleados. Dominio de las OSC es tan amplia como la empresa porque la seguridad es una cuestión crítica en todos los departamentos. En esta función, usted tendría que trabajo con él, recursos humanos, comunicaciones, legal y otros departamentos para coordinar seguridad de la empresa. Las OSC a menudo toma la delantera en la planificación de continuidad del negocio, privacidad, prevención de pérdidas y las decisiones de prevención de fraude.

Auditor de ti : El auditor normalmente participa en la identificación, documentación, y evaluación de controles financieros y operacionales de una empresa. Él o ella realiza auditorías a garantizar el cumplimiento de normas profesionales y gubernamentales, tales como Sarbanes-Oxley. El Auditor de ti también puede ser el enlace entre la compañía y los auditores externos.El trabajo también puede requerir pruebas y validación de controles internos, así como hacer recomendaciones para ejecutivos de altos nivel sobre las áreas de seguridad que requieren mejoras.

Analista de seguridad de datos : Un analista de seguridad de datos protege los datos de la empresa frente a amenazas,como robo, fraude, vandalismo y acceso no autorizado. Esta posición es compatible con aplicaciones, sistemas operativos, redes y más. Generalmente requiere realizar Instituto procedimientos para proteger los activos de información. Como un analista de seguridad de datos, usted será también hacer recomendaciones a ejecutivos basados en vulnerabilidades e integridad cuestiones que has encontrado.

Administrador de seguridad de sistemas : La persona en esta posición realiza la gestión de riesgo tareas en Computadoras y la red de una empresa. Las funciones de un administrador de seguridad de sistemas incluyen la monitorización en tiempo real de tráfico, respuesta a incidentes y análisis forense, configuración y administración de firewalls. En esta posición, usted también puede diseñar implementar las mejores prácticas de seguridad y soporte de hardware y software de seguridad perspectiva.

Administrador de seguridad de red : Establece un administrador de seguridad de red y implementa políticas de autorización para el acceso a los recursos de la empresa en la red por asignación de permisos. En esta posición, usted instalar, configurar y mantener todos de los componentes de la red, incluyendo routers, switches y dispositivos inalámbricos. Usted también puede tomar la iniciativa en la dirección técnica, gestión de proyectos, documentación, y solución de problemas que se refieren a la infraestructura y seguridad. El mercado de trabajo de seguridad de ti aparentemente seguirá fuerte en los años venideros. Allí son unos 300.000 trabajadores en el campo de seguridad de la información. Se espera que esa cifra subida en un 36 por ciento mirando al 2014. Además de la abrumadora necesidad de la provee de la industria de servicios, la seguridad no es una industria que fácilmente se exporta a contratistas en el extranjero. Mientras se mueve que el trabajo offshore puede ser más económico, es significativamente menos efectiva porque los trabajadores en el extranjero no son responsables bajo local las leyes y prácticas de negocios. También es más difícil confiar en la seguridad del mando a distancia infraestructuras, sobre todo porque la tecnología de seguridad y prácticas requieren constante actualización para tener éxito frente a nuevas amenazas. Fuentes: John Edwards,"Top Secret-lanzar una carrera en la seguridad informática en auge Industria,"www.graduatingengineer.com, consultado el 13 de septiembre de 2007; Larry Barrett, "Informática seguridad especialistas ver salarios ascenso en la primera mitad," línea de base, el 9 de julio, 2007; Larry Greenemeier, "carreras: nueva maestría enfatiza ético Hacking,"InformationWeek, 19 de julio de 2007 y" Craig Shumard de Cigna: un hombre Misión de seguridad,"InformationWeek, 12 de mayo de 2007; Mary Brandel, "12 informática que Los empleadores no pueden decir que No,"Computerworld, 11 de julio de 2007; Sharon Gaudin, "Mobile