http://www.youblisher.com/p/609356-Porque-Quiero-ser-Ingeniero/Ensayo de informatica ¿porque quiero ser ingeniero?
isahi
sábado, 20 de abril de 2013
viernes, 1 de marzo de 2013
FLORECIENTE MERCADO DE SEGURIDA
Resumen de el floreciente
mercado de seguridad
La industria de la tecnología
ha tenido su cuota de altibajos en las últimas décadas, desde el auge del punto
com inicial a la caída de las punto-com y hacia el actual aumento de negocios
online de última generación. Un área de la tecnología que no se ha
caracterizado por inconsistentes niveles de prosperidad es la
seguridad informática. Como ladrillos y mortero cada vez más empresas
asumieron su negocio en línea y Se basó en la
red y la tecnología de Internet para las comunicaciones y la productividad,
proteger los intereses empresariales que se ejecutan en
estas tecnologías se convirtió en una prioridad.
TJ Maxx,
ChoicePoint y CardSystems sufrió importantes económica y Reputacionales pérdidas
al no proteger los datos de la tarjeta de crédito de decenas de millones de
clientes. Incluso el gobierno de Estados Unidos sintió la urgencia e instituyó
un comercial requisito de la certificación para todos los trabajadores IT y
contratistas en el Departamento de de defensa.Para evitar ataques en sus
negocios, algunas compañías están buscando seguridad personal con fondos en
blanco-hat hacking y la informática forense, entre otras habilidades. Ley, recuperación ante desastres,
seguridad de comercio electrónico, gestión de proyectos de seguridad IT, así
como seguridad para Linux, redes, programación e instalaciones inalámbricas.
Los estudiantes en Este máster ya poseen licenciaturas en Ciencias de la
computación o seguridad. La Universidad tiene como objetivo crear una nueva
línea de frente de las OSC y altamente capacitados ejecutivos de seguridad.
Temas clave de dominio de seguridad
Sistemas de
Control de acceso y metodología preventiva, control de acceso de detectives y
correctivo, identificaciones y autenticación.
Ciclo de
aplicaciones y problemas de seguridad de la clave del desarrollo de sistemas en
cada fase del desarrollo del software.
Fases cuatro de
planificación de continuidad de negocio de planificación de continuidad del
negocio; planificación de recuperación ante desastres.
Cifrado de
criptografía: simétricas y asimétricas.
Derecho, la
investigación y comprensión de la ética de las leyes relacionadas a la
seguridad de la información y delitos informáticos; Código de ética.
Seguridad de
operaciones implementar los controles adecuados para hardware, software y otros
recursos;
Auditoría y
supervisión; evaluación de amenazas y vulnerabilidades.
Físicas
seguridad identificar amenazas y vulnerabilidades en el entorno del sistema de
la información; el sistema de protección contra amenazas.
Arquitectura de
seguridad y de configuración de modelos de seguridad para sistemas de
información específicos; modelos: control de acceso, inteigrity, y flujo de
información.
Conceptos clave
de las prácticas de gestión de seguridad, los controles y las definiciones para
las prácticas de seguridad, incluyendo la confidencialidad, integridad y tríada
de disponibilidad (CIA), análisis de riesgos, clasificación de datos,
documentación y conocimiento.
Métodos de
comunicación, protocolos de transporte de datos, estructuras de la red de
Internet, telecomunicaciones y red, red y Seguridad de la transmisión.
Los requisitos
previos para la aplicación para tomar el examen CISSP son estrictos. Para ser
elegible para el examen, los solicitantes deben comprometerse con el (ISC).
Chief Security Officer : El CSO es un
ejecutivo de alto nivel que reporta directamente a la
CEO, CIO, COO o CFO. La
persona en esta posición toma la delantera en todas las materias relacionados con ajuste y aplicación de las normas
de seguridad para la empresa. El CSO es acusado de
proteger a todos activos físicos y digitales sus, así como garantizar
la seguridad de todos los empleados. Dominio de las OSC es tan amplia como la
empresa porque la seguridad es una cuestión crítica en
todos los departamentos. En esta función, usted tendría que trabajo con él, recursos humanos, comunicaciones,
legal y otros departamentos para coordinar seguridad
de la empresa. Las OSC a menudo toma la delantera en la planificación de
continuidad del negocio, privacidad,
prevención de pérdidas y las decisiones de prevención de fraude.
Auditor de ti : El auditor
normalmente participa en la identificación, documentación, y evaluación
de controles financieros y operacionales de una empresa. Él o ella realiza
auditorías a garantizar el cumplimiento de normas profesionales
y gubernamentales, tales como Sarbanes-Oxley. El Auditor de ti también puede
ser el enlace entre la compañía y los auditores externos.El trabajo también
puede requerir pruebas y validación de controles internos, así como hacer recomendaciones para ejecutivos de altos nivel
sobre las áreas de seguridad que requieren mejoras.
Analista de seguridad de datos : Un analista de
seguridad de datos protege los datos de la empresa frente a amenazas,como robo, fraude, vandalismo y acceso no
autorizado. Esta posición es compatible con aplicaciones, sistemas
operativos, redes y más. Generalmente requiere realizar Instituto procedimientos para proteger los activos de
información. Como un analista de seguridad de datos, usted será también hacer recomendaciones a ejecutivos basados
en vulnerabilidades e integridad cuestiones que
has encontrado.
Administrador de seguridad de sistemas
: La persona en esta posición realiza la gestión de riesgo tareas
en Computadoras y la red de una empresa. Las funciones de un administrador de
seguridad de sistemas incluyen la monitorización en tiempo real de
tráfico, respuesta a incidentes y análisis forense, configuración
y administración de firewalls. En esta posición, usted también puede diseñar implementar las mejores prácticas de seguridad y
soporte de hardware y software de seguridad perspectiva.
Administrador de seguridad de red : Establece un
administrador de seguridad de red y implementa
políticas de autorización para el acceso a los recursos de la empresa en la red
por asignación de permisos. En esta posición, usted
instalar, configurar y mantener todos de los
componentes de la red, incluyendo routers, switches y dispositivos
inalámbricos. Usted también puede tomar la iniciativa en la
dirección técnica, gestión de proyectos, documentación, y
solución de problemas que se refieren a la infraestructura y seguridad. El mercado de trabajo de seguridad de ti
aparentemente seguirá fuerte en los años venideros. Allí son
unos 300.000 trabajadores en el campo de seguridad de la información. Se espera
que esa cifra subida en un 36 por ciento mirando al 2014. Además
de la abrumadora necesidad de la provee de la
industria de servicios, la seguridad no es una industria que fácilmente se
exporta a contratistas en el extranjero. Mientras se mueve
que el trabajo offshore puede ser más económico, es significativamente
menos efectiva porque los trabajadores en el extranjero no son responsables
bajo local las leyes y prácticas de negocios. También es más
difícil confiar en la seguridad del mando a distancia infraestructuras,
sobre todo porque la tecnología de seguridad y prácticas requieren constante actualización para tener éxito frente a nuevas
amenazas. Fuentes: John Edwards,"Top Secret-lanzar una
carrera en la seguridad informática en auge Industria,"www.graduatingengineer.com,
consultado el 13 de septiembre de 2007; Larry Barrett,
"Informática seguridad especialistas ver salarios ascenso en la primera
mitad," línea de base, el 9 de julio, 2007;
Larry Greenemeier, "carreras: nueva maestría enfatiza ético Hacking,"InformationWeek, 19 de julio de 2007
y" Craig Shumard de Cigna: un hombre Misión de seguridad,"InformationWeek,
12 de mayo de 2007; Mary Brandel, "12 informática que Los
empleadores no pueden decir que No,"Computerworld, 11 de julio de 2007;
Sharon Gaudin, "Mobile
Suscribirse a:
Entradas (Atom)