Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
22 de Agosto, 2014    General

Se buscan especialistas en seguridad informática


Por el cargo, que está en niveles gerenciales, pagan cifras astronómicas, pero alrededor de este también se genera un gran estrés y elevado riesgo laboral. Compadézcanse del pobre jefe de seguridad de la información. La profesión apenas existía hace una generación.

Pero para combatir la creciente amenaza de las violaciones de seguridad en línea, las empresas y los Gobiernos están contratando ejecutivos cuya principal responsabilidad es hacer que los sistemas de datos sean seguros.

Cuando las cosas van mal –y es a menudo– estos ejecutivos esperan cargar con la culpa. "Somos como ovejas esperando a ser sacrificadas", dijo David Jordan, director de seguridad de la información para el condado de Arlington, en Virginia. "Todos sabemos nuestro destino cuando hay una violación significativa. Este trabajo no es para pusilánimes".

Hace una década, pocas organizaciones tenían un jefe especializado en seguridad de la información o CISO, como se les conoce. Ahora, más de la mitad de las empresas con 1.000 o más empleados cuentan con un ejecutivo de tiempo completo o de medio tiempo en el puesto, según un estudio realizado el año pasado por el Instituto

Empresas como VeriFone, el proveedor de sistemas de pagos electrónicos; Brown-Forman, la empresa de bebidas; las universidades de Carolina del Norte y Chicago; y advenedizos recientes como Fitbit están todos en busca de oficiales de seguridad dedicados. Neiman Marcus, que sufrió una violación importante el año pasado, está buscando también.

El trabajo se ha vuelto tan crucial, dicen los reclutadores, que las empresas tratan de endulzar el trato y ofrecen bonos y salarios que van de 188.000 a 1,2 millones de dólares, con ventajas como la posibilidad de trabajar desde casa y generoso tiempo libre, y la promesa de mayores presupuestos para comprar más protección para los sistemas porosos.

Aún así, se ve como un trabajo ingrato. Muchos directores de seguridad de la información que han participado en el estudio de Ponemon calificaron su posición como el más difícil en la organización. La mayoría de los encuestados dijeron que su trabajo era malo o el peor trabajo que habían tenido.

El trabajo es tan demandante que muchos terminan dejándolo –voluntariamente o no– después de dos años, mientras los directores ejecutivos se mantienen 10 años en promedio.

De todos los dolores de cabeza que los CISO enfrentan, uno de los más grandes es averiguar en cuáles productos de seguridad pueden confiar. También se quejan de que se ha vuelto casi imposible evaluar los productos de cara al miedo y la incesante comercialización.

Los oficiales de seguridad dicen que no hay una bala de plata cuando hay que defenderse de una posible violación. Es cuestión de colocar capas de las tecnologías más eficaces, contratar a los mejores y, a continuación, tener la esperanza de contar con buena suerte.

Los candidatos a un puesto de trabajo como oficial de seguridad de la información tienen el cuidado de sacar a colación directamente las conversaciones difíciles desde el inicio, dicen los reclutadores. Antes de aceptar una oferta, algunos quieren asegurarse de que la junta está de acuerdo en que las infracciones son inevitables y que tienen que destinar presupuesto suficiente para la tecnología de seguridad de la información. "Si usted sabe que va a ser sacrificado, querrá una razón suficiente para aceptar el trabajo", dijo el analista de seguridad de la firma de investigación de mercado Forrester John Kindervag. "Nadie habla de lo que le estamos haciendo a esta pobre gente. Estamos poniendo toda esta complejidad en sus hombros y después solo es ‘buena suerte’".

Los directores de seguridad de la información deben estar siempre un paso adelante de los criminales, verificar una creciente lista de cumplimientos y vigilar de cerca a los vendedores que diseminan la información y de empleados imprudentes que cargan datos sensibles a las cuentas de Dropbox e iPhones desbloqueados.

Deben ser expertos en crisis y comunicaciones y expertos en la tecnología más sofisticada, a pesar de que incluso las más brillantes nuevas trampas de seguridad pueden ser burladas. Además, se enfrentan a un ritmo acelerado de noticias sobre infracciones por piratería informática.

Fuente: The New York Times - Nicole Perlroth/San Francisco (EE. UU.) - Portofolio
Palabras claves , ,
publicado por alonsoclaudio a las 17:17 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2025 Ver mes siguiente
DOLUMAMIJUVISA
1
2345678
9101112131415
16171819202122
23242526272829
3031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Un Script de Facebook para ganar dinero (fraude)
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Países latinos que usaban Hacking Team
2 Comentarios: 토토먹튀, 툰코주소
» XSSPOSED: El archivo de los bugs XSS en Internet
3 Comentarios: Srichakra, srichakra, srichakra
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad