Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Es el reclutamiento de TI el boleto dorado?

Los ciberataques siguen acaparando los titulares, y la escasez de talento en ciberseguridad podría echar más leña al fuego: la información …

La Asociación de Control y Auditoría de Sistemas, o ISACA, un grupo de defensa de la seguridad de la información sin fines de lucro, pronostica una escasez global de 2 millones de profesionales de la ciberseguridad para 2019.

La industria de la ciberseguridad está creciendo exponencialmente, pero la ciberseguridad es relativamente nueva desde una perspectiva de educación superior, dijo Kathie Miley, directora de operaciones de Cybrary, con sede en Greenbelt, Maryland, durante un panel de discusión sobre la escasez global de talentos en ciberseguridad en la Conferencia Internacional ISSA 2017. en San Diego. Las escuelas formales de ciberseguridad y las certificaciones han existido solo por un corto tiempo y todavía son muy caras, dijo Miley.

«Las personas que no reciben su capacitación pagada por su empleador simplemente no pueden pagarla», dijo. «Era inevitable que nos enfrentáramos a esta escasez sin una forma realmente clara de proporcionarles esas habilidades y experiencias laborales prácticas que los empleadores esperan hoy».

Para abordar la escasez de talento en ciberseguridad, uno de los mejores lugares para reclutar es el personal de TI actual, sugirió Miley. Las organizaciones deberían hacer la transición de los profesionales de TI, como administradores de sistemas, administradores de red y desarrolladores de software, a roles de ciberseguridad, dijo. Las técnicas necesarias para ser un experto en ciberseguridad requieren experiencia práctica en TI, explicó.

«Mucho es administrativo, mucho es operativo y mucho es desarrollo de redes y aplicaciones. Si tenemos [those] las personas que fundamentalmente ya tienen esa base construida, entonces no está demasiado lejos para llevarlos al siguiente nivel para convertirse en expertos cibernéticos «, dijo Miley.

CONTENIDO RELACIONADO  Aumente la seguridad con la administración de acceso privilegiado de Office 365

Una base sólida en TI es fundamental para comprender las tecnologías centrales y los principios de seguridad subyacentes, dijo Travis Rosiek, director de tecnología y estrategia de BluVector, con sede en Arlington, Virginia.

Rosiek dijo que ve valor en la transición del personal técnico existente a roles de seguridad, principalmente porque tienen el conocimiento organizacional de cómo funcionan los sistemas, dónde es probable que haya un problema y cómo se puede acceder a las cosas de forma remota. Esto les da una idea de cómo un adversario podría explotar o usar conjuntos de herramientas existentes para un ataque, agregó.

Era inevitable que nos enfrentáramos a esta escasez sin una forma realmente clara de proporcionarles esas habilidades y experiencias laborales prácticas que los empleadores esperan hoy.

Kathie MileyCOO en Cybrary

«Los adversarios se están volviendo más sigilosos y aprovechan los sistemas de TI subyacentes como PowerShell, que los administradores de sistemas suelen utilizar, lo que hace que sea mucho más difícil de identificar. [any deviations]. Por lo tanto, es útil tener ese conocimiento de una buena experiencia en TI «, dijo Rosiek.

Pero el personal de TI a menudo todavía alberga una percepción negativa sobre los profesionales de la seguridad, lo que podría suponer un obstáculo a la hora de fomentar una transición a roles de seguridad, advirtieron los panelistas.

«La gente cree que somos las personas que dicen que no; solo decimos que no cuando es necesario», dijo David Goldsmith, director de tecnología de NCC Group, con sede en Reino Unido. «La seguridad se trata de habilitar; la razón por la que las organizaciones tienen un equipo de seguridad es para que usted pueda hacer negocios».

Para transmitir el valor que los profesionales de la ciberseguridad aportan a una organización, los líderes de seguridad senior deben expresar sus esfuerzos y articular mejor los beneficios de la estrategia de gestión de riesgos, sugirió Goldsmith. Las organizaciones necesitan obtener el apoyo del liderazgo ejecutivo para establecer un programa de ciberseguridad sólido y una cultura de seguridad de arriba hacia abajo, agregaron los panelistas.

Otra forma eficaz de abordar la escasez de talento en ciberseguridad es inculcar el interés en la ciberseguridad entre la generación más joven, dijeron los panelistas. Por ejemplo, debería haber más énfasis en hacer que los programas STEM sean atractivos para los estudiantes, enfatizaron los panelistas.

«Tenemos que asegurarnos de que los prometedores sepan que el trabajo existe», dijo Miley. «Creo que todos hacemos un trabajo terrible al comunicar qué es la ciberseguridad, y lo complicamos demasiado … los alejamos del ciber en lugar de hacerles saber el valor que estamos agregando al mundo».

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Explorando la versatilidad de la programación Groovy

Los desarrolladores a menudo pasan demasiado tiempo configurando dependencias de compilación mediante modificaciones de código estándar y agregando resistencia a los servicios y las implementaciones de contenedores. Apache Groovy permite a los desarrolladores secuenciar, encadenar

¿Qué es la verificación biométrica?

¿Qué es la verificación biométrica? La verificación biométrica es cualquier medio por el cual una persona puede ser identificada de forma única mediante la evaluación de uno o más rasgos biológicos distintivos. Estos identificadores biológicos

XYZprinting presenta impresoras 3D de bajo costo

Además de un piso de exhibición más grande, otro cambio significativo con respecto al Inside 3D Printing del año pasado fue el rango de precios de las impresoras. Con el interés en la impresión 3-D

¿Qué es la máquina virtual host (host VM)?

Una máquina virtual host es el componente de servidor de una máquina virtual (VM), el hardware subyacente que proporciona recursos informáticos para admitir una máquina virtual invitada en particular (VM invitada). La máquina virtual host

¿Cómo mido la latencia de la red en VMware ESXi?

Las aplicaciones de servidor deben intercambiar datos con los usuarios finales y los subsistemas de almacenamiento, por lo que la virtualización de servidores eficaz… también debe incluir un sólido rendimiento de la red. Las configuraciones

¿Qué es SERMO? – Definición de Krypton Solid

SERMO es una red social en línea exclusiva para médicos donde pueden discutir casos clínicos y aspectos comerciales de su profesión. Los médicos con títulos de MD o DO pueden cargar fotos derivadas de casos

Cinco mitos de SuccessFactors Employee Central destruidos

A pesar de los beneficios comerciales tangibles de utilizar un 21S t-sistema central de información de recursos humanos (HRIS) del siglo XX, todavía existen varios mitos sobre las verdaderas capacidades de SuccessFactors Employee Central. En

Crear una política BYOD móvil para la pandemia de coronavirus

Muchas organizaciones ya tienen una política BYOD para dispositivos móviles y permiten a los empleados usar sus propios dispositivos, principalmente teléfonos inteligentes, con ciertas restricciones. Sin embargo, la pandemia de coronavirus ha obligado a las

Cuando su hardware no hace el corte

hay algunas opciones que vale la pena explorar antes de abrir la chequera. Casi todos los proveedores de software publican una lista de compatibilidad de hardware (HCL) que informa a los clientes qué hardware funcionará

Cómo usar Oracle SQL CUBE para tabulación cruzada

Oracle SQL contiene varias características de agregación avanzadas que brindan capacidades de generación de informes generalmente asociadas con las herramientas de generación de informes de procesamiento analítico en línea (OLAP). Los desarrolladores de SQL no

3 reglas para tener éxito con IA e IoT en el borde

Computación de borde. IoT. AI. Últimamente es difícil leer un titular sin que aparezca al menos una de estas tecnologías. Decir que están sobrevalorados es quedarse corto. Muchas empresas tienen dificultades para descifrar cómo planificar

¿Qué es Google AutoML Vision?

Google AutoML Vision es un creador de modelos de aprendizaje automático para el reconocimiento de imágenes, que se ofrece como un servicio de Google Cloud. El código de aprendizaje automático de AutoML Vision permite que

¿Por qué se actualizaría manualmente a Windows 10?

Cuando TI realiza una actualización o migración del sistema operativo, la mejor práctica tradicionalmente ha sido automatizar el proceso. Pasar a la automatización tiene sentido porque las actualizaciones y migraciones manuales no se escalan bien.

¿Qué es WSTx (transacciones de servicios web)?

WSTx (Transacción de servicios web) es un conjunto de especificaciones de marcado XML diseñado para permitir el uso de protocolos estándar abiertos para transacciones seguras y confiables en la Web. En abril de 2007 se

Deja un comentario