• Tecnología
  • Equipo eléctrico
  • Industria de materiales
  • vida digital
  • política de privacidad
  • oh nombre
Localización: Hogar / Tecnología / Lanza tu carrera con un título de seguridad cibernética - Troy Today

Lanza tu carrera con un título de seguridad cibernética - Troy Today

techserving |
1264

A medida que la tecnología se integra cada vez más con casi todos los aspectos de nuestras vidas, la oportunidad para que los delincuentes accedan a las redes informáticas, interrumpiran el negocio diario de una amplia gama de organizaciones y roben valiosos datos personales y comerciales se convierte en un peligro siempre presente.Para contrarrestar esta amenaza, existe una creciente demanda de expertos en seguridad de TI que tienen las habilidades para proteger las redes informáticas contra los ataques cibernéticos.Para aquellos que están en el desafío, un título de seguridad cibernética de la Universidad de Troy podría ser su primer paso para una carrera de alta tecnología en forma rápida en seguridad informática.

Dr.BillZhong, presidente del departamento y profesor asociado en el Programa de Ciencias de la Computación de Troy, desarrolló su interés en la seguridad cibernética después de estudiar inicialmente la ingeniería eléctrica y la informática..Según elDr..Zhong, esta ruta indirecta hacia la seguridad cibernética es bastante común entre sus compañeros de la industria y muchos de sus estudiantes en el programa de grado de seguridad cibernética.

"Tenía mi pH.D.en informática ", dice elDr..Zhong.“Mi área de investigación estaba en redes de fibra óptica, por lo que tenía muy poco que ver con la seguridad cibernética, pero a lo largo de los años, las cosas comenzaron a cambiar.Comencé a darme cuenta de que nos enfrentamos muchas más amenazas de seguridad de las que solíamos ser el caso..Mejorar la seguridad informática se convirtió en una prioridad y mucha gente, incluido yo, comenzó a moverse en esa dirección."

¿Qué es la seguridad cibernética?

Los profesionales de la seguridad cibernética protegen las redes informáticas de los ataques cibernéticos que buscan interrumpir las actividades comerciales de un negocio, robar valiosos datos comerciales y personales y explotar organizaciones que dependen del flujo seguro de datos en las redes informáticas..

Según elDr..Zhong, you don’t need to look deeply into the news to see how cybercrime affects us all.

“Cyber security is a problem for everyone," saysDr.Zhong."No solo afecta a las organizaciones a gran escala, es cada vez más un problema para los propietarios de pequeñas empresas e incluso las personas." In fact, one study found that 68% of business leaders feel their cyber security risks are increasing.

Citando ejemplos recientes de ataques cibernéticos para llegar a los titulares,Dr..Zhong refers to a reported “ransomware attack" on Universal Health Services (UHS) — one of the largest health care providers in the U.S., and a “Distributed Denial of Service (DDoS) attack" on the popular flight-tracking website, Flightradar24.

Si bien la naturaleza de estos ataques difería, esencialmente impidieron que ambas organizaciones operen su negocio de manera normal al evitar que el personal acceda a datos críticos y potencialmente altamente sensibles..En última instancia, llevó a ambas compañías a tener que llevar sus servicios fuera de línea.En cualquier negocio, este tiempo de inactividad cuesta dinero y puede dañar la reputación de una empresa.

La motivación detrás de estos ataques cibernéticos es a menudo la oportunidad de extorsionar el dinero de la organización antes de permitirles reanudar las actividades comerciales..Sorprendentemente,Dr..Zhong admits that many organizations’ only line of defense is to actively engage with their attackers and pay these ransom requests.

“Resources are often limited," saysDr.Zhong."Muchas organizaciones no tienen la experiencia para analizar este problema, por lo que sopesan los costos y beneficios de pagar estos rescates.A menudo, estas no son cantidades extraordinarias de dinero.Los piratas informáticos podrían decir: "Si pagan US $ 50,000, le permitiremos recuperar su red", por lo que las empresas solo pagan el dinero."

Dr.Zhong admits this approach is problematic and may actively encourage cybercriminals to be more proactive in their attempts to breach security networks.

“From a professional viewpoint, companies shouldn’t do it," saysDr.Zhong.“Esto solo les da a los delincuentes un incentivo para ser aún más agresivo la próxima vez.Sin embargo, entiendo si estaba en sus zapatos, y en esa situación, podría tener una opinión diferente."

Launch Your Career With a Cyber Security Degree - Troy Today

Sin lugar a dudas, el impacto financiero de los ataques cibernéticos en aumento puede ser considerable para una empresa u organización.Un estudio de más de 350 compañías encontró que el costo promedio del delito cibernético para cada compañía fue de más de $ 13 millones en 2018, un aumento del 72% en los cinco años anteriores..

CyberAtacks: la nueva línea del frente

Sin duda, hay innumerables beneficios para vivir en un mundo conectado por la tecnología, pero esa interconexión también es una fuente de peligro, desde lejos y cerca..Según elDr..Zhong, the front line in the war against cyberattacks is continuously moving.Los ataques pueden venir de cualquier lugar del planeta, pero es tan probable que provengan de una fuente más cercana a casa.

“In this day and age, the biggest challenge we face is from ubiquitous devices," saysDr.Zhong."La informática está en todas partes.Está en su teléfono celular, está en wearables como su iWatch, está en todas partes.La cantidad de tecnología disponible para casi todos hoy no era imaginable hace 10 años."

Con tantos dispositivos capaces de conectarse a redes de computadoras, DR.Zhong warns that network owners need to be constantly on their guard.

“Obviously there needs to be a policy governing what kind of devices you can use in an organization, what kind of storage devices you can plug into devices and who can access the computers," saysDr.Zhong."Sin embargo, la amenaza más siniestra es un empleado que actúa maliciosamente dentro del sistema.Puede usar el software para detectar muchas amenazas externas, pero si tiene un lunar en el sistema, es tan difícil de detectar y se convierte en un gran problema."

Dr.Zhong believes it is getting easier for those with malicious intent to attack a network.Los scripts de software utilizados por los piratas informáticos se pueden comprar fácilmente e incluso alquilar en la web oscura.

“It’s getting easier for someone that’s perhaps not so well-versed in computer science to be a hacker now," saysDr.Zhong.“Un estudiante de secundaria que conoce una computadora y tiene exposición a uno de esos sitios puede convertirse en un hacker." The problem is often compounded by the fact that many organizations simply don’t know when their security networks have been breached.Y algunas organizaciones buscan ocultar una violación en sus redes de seguridad cuando ocurren.A nivel mundial, los gobiernos introducen regulaciones, como el Reglamento General de Protección de Datos de la Unión Europea (GDPR), que aborda este problema y exige una mayor transparencia de las organizaciones después de una violación.Dr.Zhong believes the U.S.se está moviendo en esa misma dirección.

Con la amenaza de ataques cibernéticos provenientes de cerca y de lejos, y las fuentes de datos que abarcan fronteras internacionales, los profesionales de la seguridad cibernética deben estar igualmente bien versados en el uso de la tecnología para defender sus redes y las leyes y regulaciones que rigen cómo se gestionan los datos..También hay un elemento de justicia penal involucrada cuando los profesionales de la seguridad cibernética tienen la tarea de preservar la evidencia forense digital después de los ataques cibernéticos.

Defensa contra los ataques cibernéticos

Dr.Zhong believes the first step any organization should take to defend against cyberattacks should be to hire an expert who can help fend off potential security breaches.Esto podría ser una consultoría ad hoc o como un puesto de tiempo completo.

“There are basic things organizations can do to boost their network security, such as installing firewalls and making sure software is kept up to date," saysDr.Zhong.“Un negocio de tamaño mediano debe tener preferiblemente su propio especialista interno de seguridad cibernética.Esta persona analizará su red y su tráfico en línea y se defenderá constantemente de amenazas maliciosas..A menudo está tratando con pequeñas violaciones de datos.En esa situación, un especialista interno típico podrá manejar la situación."

Al carecer de experiencia en seguridad interna, muchas compañías tienen que contratar especialistas externos en caso de un ataque a gran escala.Estos ataques también pueden conducir a una reevaluación de las prioridades de seguridad para algunas organizaciones.. “Many organizations don’t have an in-house person, that’s the reality of it," saysDr.Zhong."Dada la naturaleza cada vez más extendida de los ataques cibernéticos, se vuelve cada vez más sostenible que los dueños de negocios analicen esto y diga‘ OK, tal vez debería tener a alguien interno para abordar estos problemas.’"

As cyberthreats impact more small businesses and even individuals,Dr.Zhong suggests that the computer securityindustry will have to develop new business models to offer an affordable and scalable IT security solution — even perhaps, a “cyber doctor" on call.

“Most small businesses wouldn’t be able to afford or justify hiring a dedicated cyber security professional to protect them against cyberattacks," saysDr.Zhong."Sin embargo, pueden ser persuadidos para compartir los recursos de un profesional que puede ver la seguridad de su red cada pocos meses y estar" de guardia "en caso de que suceda algo."

Con el modelo de negocio adecuado, el considerable mercado de pequeñas empresas presenta una oportunidad significativa para la industria de seguridad informática ya flotante, creando oportunidades de trabajo para aquellos con la capacitación de seguridad cibernética adecuada.

¿Quién debería estudiar para un título de seguridad cibernética?

El programa de grado de seguridad cibernética de Troy está diseñado para profesionales que trabajarán dentro del mundo de la tecnología de la información (TI) y brindarán protección crucial a los futuros clientes y organizaciones.

A medida que avanza en el programa de grado cibernético de Troy, aprenderá de los miembros experimentados de la facultad que se dedican a proporcionarle la comprensión y las habilidades que necesitará para ayudar a otros a proteger la información importante (y a veces clasificada) y los activos digitales.Al graduarse, poseerá las herramientas profesionales para una carrera en informática y la capacidad de elaborar métodos organizados de detección, prevención, contrarrestar y recuperación para su futura clientela.

“If you have a military background, this is an industry that is particularly suited for you," saysDr.Zhong."Hay mucho que suceder en U.S.militar que se ocupa de la defensa cibernética.Muchos que trabajan en este campo durante sus carreras militares eventualmente se convierten en practicantes en el campo civil.Saben que hay una gran amenaza por ahí."

Según elDr..Zhong, ex-military personnel are highly attractive to recruiters due to their experience in working on projects requiring top-level security clearance.Esto es particularmente importante cuando considera que los profesionales de la seguridad cibernética tienen acceso a datos increíblemente sensibles, un conocimiento interno de posibles vulnerabilidades en una red informática, y potencialmente se puede solicitar que trabaje con la aplicación de la ley para preservar evidencia e identificar posibles cibercriminales.

“Many military service personnel have top-secret security clearance and that’s a real benefit in some areas of cyber security," saysDr.Zhong.“Si eres un civil, puede ser difícil obtener ese mismo tipo de autorización de seguridad."

Si bien los cursos específicos varían de año en año, el plan de estudios cubre el delito cibernético, forense informático, criptografía, piratería ética, desarrollo de software seguro y técnicas y prácticas de seguridad cibernética.

Troy también ofrece un menor de seguridad cibernética para estudiantes universitarios, así como un programa de posgrado para aquellos que buscan avanzar en su educación y carreras en el campo.Tanto las pistas de tesis como no tesis se ofrecen en el programa de posgrado junto con un formato flexible.Los estudiantes pueden elegir entre las clases tradicionales del campus o un programa en línea combinado para que se ajuste a su propio horario.

Oportunidades de empleo en seguridad cibernética

Given the increase in the number, sophistication and scale of cyberattacks, it’s no wonder that“the job market is good," saysDr.Zhong."Anecdóticamente, acabo de hacer una búsqueda rápida en realidad.com y actualmente hay más de 13,000 aperturas en el área de seguridad cibernética."

Dr.Zhong’s online research is supported by Bureau of Labor Statistics (BLS) data.El BLS informa que el salario medio nacional para un analista de seguridad de la información actualmente es de $ 99,730.Se proyecta que las aperturas de trabajo en el campo aumentarán en más del 31% en la próxima década.

“The job market, I would say, is only going to get better because of the never-ending cybersecurity attacks," saysDr.Zhong."No creo que la situación de CyberAttack vaya a mejorar."

Los profesionales de la seguridad cibernética no se realizan con su capacitación profesional en la graduación. As with any technology-related field,Dr.Zhong warns his students they must be committed to lifelong learning if they want to work in cyber security.

“We have to update our software and our knowledge constantly just to keep up," saysDr.Zhong.

¿Por qué Troy?

Dr.Zhong believes there are many reasons students should choose to study for a cyber security degree at TROY.En primer lugar, destaca cómo la facultad de Troy se adapta y optimiza continuamente el plan de estudios para satisfacer las demandas del panorama de seguridad cibernética que cambia rápidamente.

“We have an excellent curriculum, and it’s constantly evolving," saysDr.Zhong."Observamos nuestro plan de estudios, observamos algunos de los otros planes de estudio líderes en el país, observamos el mercado laboral y observamos la amenaza de seguridad cibernética, y modificamos nuestro plan de estudios en función de lo que vemos."

Dr.Zhong also highlights the “close family ties" TROY’s faculty have with their students.Más allá de asegurarse de que las tareas se completen a tiempo, la facultad se toma el tiempo para comprender las necesidades y las preocupaciones de un estudiante.

“The faculty has the mindset of treating students as family members," saysDr.Zhong."Si tiene un problema relacionado con su trabajo, su familia o sus estudios, trabajaremos en una solución con usted.Si está en el ejército y se despliega y no tiene acceso a Internet, le daremos la flexibilidad que necesita para completar sus estudios.Esto es lo que hacemos en la Universidad de Troy.Cuando tiene un buen programa, buenas personas para ejecutar ese programa y la flexibilidad ofrecida por la educación en línea, y juntas esas cosas, así es como construyes un excelente programa."

Aprende más

Para obtener más información sobre cómo un título de seguridad cibernética de Troy puede ayudarlo a desarrollar habilidades críticas de seguridad de red y desarrollar su base de conocimiento cibernético, visite la licenciatura en la página de seguridad cibernética en nuestro sitio web.