Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Para trabajos de cumplimiento y seguridad de TI, experimente una experiencia imprescindible

Cumplir con los trabajos de cumplimiento y seguridad de TI abiertos puede ser un desafío porque muchos, si no todos, los candidatos carecen de las habilidades exactas necesarias para el trabajo. Por ejemplo, los puestos avanzados o de «propósito especial», como los ingenieros de seguridad de aplicaciones o los probadores de lápiz, a menudo exigirán experiencia con una herramienta de seguridad o un lenguaje de programación específicos. Para adaptarse a esta escasez de talentos y habilidades, puede verse relegado a contratar al candidato «mejor disponible» en lugar del «perfecto». Sin embargo, existen habilidades fundamentales para la mayoría de los trabajos de seguridad y cumplimiento, así como una experiencia específica de función que puede ser un gran atractivo a la hora de decidir en qué candidato invertir.

Con el número de colegios y universidades que ofrecen títulos de seguridad de TI en aumento en los últimos años, a menudo hay muchos graduados de InfoSec disponibles en el mercado en un momento dado. Si bien esos títulos ofrecen una muy buena base de conocimientos para un profesional de seguridad o cumplimiento de nivel de entrada, los graduados a veces carecen de experiencia en el mundo real.

La experiencia del mundo real y el potencial de desarrollo son imprescindibles

Al considerar candidatos con títulos en seguridad de TI, es útil buscar personas que obtuvieron conocimientos prácticos al participar en un programa de pasantía o cooperativa. La pasantía tampoco tiene que ser necesariamente con un equipo de seguridad. Algunos de los graduados en seguridad mejor preparados con los que me he encontrado para funciones de operaciones de seguridad en realidad completaron pasantías con otros equipos de TI, en áreas como servidores, computadoras de escritorio o redes. Los graduados en seguridad que han realizado prácticas en equipos de desarrollo o productos también pueden ser buenos analistas de riesgo o cumplimiento de nivel de entrada.

CONTENIDO RELACIONADO  Infraestructura como código y otros requisitos previos para CD

La identificación de candidatos bien capacitados se aplica tanto a los profesionales de seguridad con más experiencia como a los graduados recién incorporados. Encontrar la combinación perfecta de capacitación y experiencia en un candidato de seguridad probablemente representará un desafío en el mercado actual, e incluso si encuentra a esa persona, es posible que no pueda pagarlos. En este caso, contratar a una persona con el «potencial» adecuado para el desarrollo puede ser su única alternativa.

Contratar para habilidades no técnicas

Al considerar a los candidatos que ya están en la fuerza laboral, es bueno dar mayor valor a las habilidades y la capacitación no técnicas, ya que las herramientas específicas pueden evolucionar con el tiempo y la capacitación técnica está fácilmente disponible. Además, los candidatos calificados y experimentados con habilidades analíticas y que pueden comunicarse de manera efectiva tienden a ocupar un lugar más alto en mi lista.

Los profesionales con algún tipo de formación o experiencia con la gestión de proyectos de seguridad de TI deben ser una alta prioridad al buscar candidatos. Es más importante que un candidato tenga experiencia en la ejecución de proyectos de manera organizada que tener credenciales como una certificación de Project Management Professional. Pedir a los candidatos que den una explicación detallada de un proyecto que han dirigido, los tipos de documentación e informes que proporcionaron y cómo manejaron los problemas técnicos y organizativos es una buena manera de juzgar qué tan orientados a los detalles están, qué tan bien pueden hacer cumplir el procedimiento mientras responde a los cambios en los planes y su capacidad para llevar a grupos de personas a una solución.

CONTENIDO RELACIONADO  Comprensión de los componentes básicos virtuales de VMware vRealize

Llene los trabajos de cumplimiento con comunicadores profesionales

Además de la gestión de proyectos, otra alta prioridad es la experiencia de comunicación del candidato; ya sea a través de presentaciones, documentación escrita o incluso simplemente explicando conceptos de seguridad o cumplimiento de alto nivel en «inglés simple». Si bien ha habido ocasiones en mi carrera en las que he requerido pura experiencia técnica sin la necesidad de comunicarme, esas situaciones son extremadamente raras. No es necesario que a los candidatos les guste hablar mucho; solo necesitan participar cuando debaten temas de cumplimiento y seguridad de TI, al tiempo que transmiten su punto de manera eficaz. Aquellos que han participado en Toastmasters o han desempeñado funciones que se presentan regularmente a personas de nivel gerencial son ciertamente una ventaja.

Un indicador clave para juzgar las habilidades de comunicación de un candidato y, en general, evaluar sus capacidades, implica la habilidad de escuchar. En situaciones en las que mi equipo puede estar presionando a otro para que solucione una vulnerabilidad, rechace una solicitud de excepción de política o acepte un nuevo diseño arquitectónico, es fundamental que mi equipo pueda escuchar y comunicarse de manera efectiva. No hacer ambas cosas puede aumentar la cantidad de tiempo que dedicamos a tratar de resolver un asunto, lo que finalmente se traduce en más dólares gastados.

Encontrar talentos en seguridad y cumplimiento de TI puede ser un desafío en esta economía, por lo que es posible que tenga que ser más creativo al identificar y desarrollar talentos. La capacitación en tecnología de seguridad y cumplimiento ciertamente tiene su lugar; pero buscar personas con las «habilidades blandas» adecuadas, como una sólida comunicación, gestión de proyectos y cualidades de liderazgo, puede permitirle contratar lo que inicialmente podría parecer un candidato menos que perfecto que, en última instancia, puede moldear para que se ajuste a las necesidades de su organización.

CONTENIDO RELACIONADO  ¿Cuáles son algunas aplicaciones de la IA en la gestión de contenidos?

Sobre el Autor:
Jeff Jenkins es un experto en cumplimiento normativo, seguridad de la información y gestión de riesgos. Actualmente es el director de ciberseguridad de Travelport LTD. Antes de ocupar su puesto en Travelport, Jeff ocupó puestos ejecutivos / de liderazgo de seguridad para varias organizaciones del sector público y privado, incluidas Cbeyond, Equifax, The First American Corporation, S1, el Departamento de Recursos Humanos del estado de Georgia y el condado de Cobb. Escuelas publicas. Jeff cuenta actualmente con las certificaciones CISSP, CISA, CISM y CGEIT.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Los roles de IAM administran usuarios, protegen AWS

La seguridad de Amazon Web Services se basa en un poderoso servicio de administración de identidades y accesos con un amplio conjunto de características propias de una plataforma de clase empresarial. Sin embargo, la consola

Cambiar la fecha y la hora en SQL Server usando T-SQL

Cuidado, esta opción es extremadamente peligrosa. Evitará que se ejecuten todos sus trabajos programados. Ciertamente, no lo use usted mismo, pero puede ser útil verificar que nadie en su organización ya lo haya usado. ¡Es

Microservicios para desarrolladores

Tanto los servicios en la nube como las aplicaciones móviles han experimentado un crecimiento explosivo en los últimos años, lo que ha llevado a los desarrolladores de aplicaciones a adoptar el uso de microservicios como

Symantec Control Compliance Suite 11

Symantec Corp. ha lanzado Control Compliance Suite 11, diseñado para permitir que los líderes de seguridad creen una visión específica del riesgo de TI en lo que respecta a un proceso, grupo o función empresarial

Estrategias para prosperar en la era de IoT

La era de los dinosaurios llegó a un abrupto final con la llegada de un gran meteoro. A medida que los enormes reptiles murieron, las criaturas más rápidas y ágiles se adaptaron y se levantaron.

Cómo construir VMware HCI con un presupuesto

VMware vSAN permite a las organizaciones configurar un entorno similar a HCI en sus centros de datos. El presupuesto adecuado para configurar un entorno de infraestructura hiperconvergente de vSAN incluye equilibrar el costo del hardware

Cinco informes importantes de instancias reservadas de AWS

Amazon Web Services ofrece tres opciones de precio para las instancias EC2: instancias bajo demanda, instancias puntuales y reservadas … Instancias. Las instancias reservadas permiten a los desarrolladores optimizar la capacidad informática de AWS a

Las tiendas de Microsoft adoptan Visual Studio Online

Fuente: squadcsplayer / Fotolia Microsoft Visual Studio Online es la versión SaaS basada en la nube de Visual Studio y el servidor básico del equipo de herramientas de administración ALM de Microsoft. Actualmente opera con

¿Cómo inicio en modo seguro en Windows 10?

El modo seguro ha sido una característica clave de Windows durante muchos años. Le permite iniciar el sistema operativo Windows con un conjunto mínimo de controladores. Cuando la instalación de un controlador de dispositivo incorrecto

¿Qué tareas se adaptan mejor a cada una?

incluyen System Center Virtual Machine Manager y Hyper-V Manager. La verdadera pregunta, sin embargo, es qué herramienta debe usar. La mayor ventaja de usar Hyper-V Manager es que, al igual que PowerShell, que también puede

10 casos de uso de IA en la fabricación

Una fábrica llena de trabajadores robóticos alguna vez pareció una escena de una película de ciencia ficción, pero hoy en día, es solo un escenario de la vida real que refleja el uso de la

Windows 8 Snap incluye mejoras

Windows 8 se distinguió de otros sistemas operativos de tabletas como iOS porque permitía la multitarea al ejecutar dos aplicaciones en la pantalla a la vez. Microsoft se refirió a esta capacidad como Quebrar. Sin

automatización de procesos digitales

¿Qué es la automatización de procesos digitales (DPA)? La automatización de procesos digitales (DPA) utiliza herramientas de desarrollo de código bajo para automatizar procesos que pueden abarcar múltiples aplicaciones. El enfoque se enfoca en automatizar,

Trucos y herramientas del oficio

Nota del editor: Esta es la segunda parte de una historia en dos partes sobre Brandon Leach, administrador de base de datos para Network Health … de Medford, Mass. La primera parte se presentó la

¿Qué es el marco MITRE ATT & CK?

El marco MITRE ATT & CK (pronunciado «ataque mitre») es un marco gratuito y accesible a nivel mundial que proporciona información completa y actualizada sobre ciberamenazas a las organizaciones que buscan fortalecer sus estrategias de

¿Qué es el Protocolo de cola de mensajes avanzado (AMQP)?

El Protocolo de cola de mensajes avanzado (AMQP) es un estándar publicado de código abierto para la mensajería asincrónica por cable. AMQP permite la mensajería encriptada e interoperable entre organizaciones y aplicaciones. El protocolo se

¿Qué es Salesforce Sales Cloud?

Salesforce Sales Cloud es una plataforma de gestión de relaciones con el cliente (CRM) diseñada para respaldar las ventas, el marketing y la atención al cliente en contextos de empresa a empresa (B2B) y de

¿Necesito otro servidor host de VM?

Tenemos dos servidores Dell PowerEdge R720 que alojan solo cinco VM entre ellos. Necesitamos dos máquinas virtuales más. No estoy seguro de si confiar en el vendedor que quiere que compremos equipo adicional. ¿Necesito otro

¿Cómo funcionan con ERP y big data?

SAP ha estado realizando una serie de anuncios de productos, desarrollando materiales de marketing que invitan a la reflexión y ganando protagonismo en las conferencias de Internet of Things (IoT). Con su profunda presencia en

Actualice hosts ESX a ESXi en siete pasos

La próxima versión de vSphere no incluirá VMware ESX, por lo que es posible que no esté seguro de cómo actualizar sus hosts ESX a hosts ESXi. Desafortunadamente, no existe una varita mágica y, como

Programa de socios de NETGEAR

NETGEAR ofrece enrutadores inalámbricos, adaptadores y otros productos de red para pymes y empresas. Esta lista de verificación proporciona una descripción general de su programa de socios. Visite el centro de temas de proveedores de

Estrategias de desarrollo y terminación de clientes

Optimización de marketing: El software de optimización está disponible en organizaciones de análisis de CRM como SAS. La optimización permite a los especialistas en marketing disfrutar de rendimientos óptimos de campañas de venta ascendente y

El científico de datos de próxima generación

Últimamente, todo el mundo quiere ser científico de datos. Numerosos medios han proclamado que ser un científico de datos se considera el trabajo más «sexy» que existe, la máxima reivindicación del nerd de la escuela

Vender tecnología en el canal

En SearchITChannel, publicamos regularmente una serie llamada «Instantánea del comprador de tecnología», una presentación de datos de encuestas sobre las intenciones de los compradores. Cada entrega se enfoca en una tecnología en particular, como herramientas

Construyendo un legado de CIO – CIO Symmetry

Para construir un legado de CIO, «lo que importa es que lo que está desarrollando y lo que está construyendo en este momento es una respuesta a la necesidad empresarial», según Khalid Kark, de Deloitte.

Deja un comentario