Seguridad informatica

Páginas: 2 (475 palabras) Publicado: 20 de mayo de 2014
Consultor de Seguridad Informática
Cuando en tu empresa tienes un problema y necesitas solucionarlo las empresas de consultoras van te asesoran y te ayudan a resolver el problema.
Un consultor esun experto en el área de seguridad informática
La consultoría tecnológica es un campo que se encarga de aconsejar otras empresas como usar las tecnologías de la información.
Un consultortecnológico debe tener las siguientes habilidades:
Saber dar consejos
Tener Habilidades técnicas
Conocimiento del lenguaje técnico
Para poder ser consultores podemos estudiar
1. Ingeniera
2. CienciasComputacionales
3. Redes
Las certificaciones más reconocidas en la industria de la seguridad informática son
CISSP
CEH
GIAC
ISACA
Hay que pensar más allá de las Shell y exploits
Tener Apertura yDisponibilidad a aprender cosas nuevas como Finanzas, impuestos, Economía Recursos Humanos y Marketing
Tener un Amplio Panorama
Ver la seguridad desde otra perspectiva
Tener acceso total a una basede datos
Con esto aprende a ser mas Analítico, tienes visión de negocios y por esto aprende más sobre Administración de riesgos, y análisis cuantitativos y cualitativos


Chris Argyris: sedestaca por privilegiar los valores por encima de las “Best Practices” y las “Best Theories”. Ha sido muchas veces duramente criticado como conductor del “movimiento evangelizador” en materia de cambio ydesarrollo organizacional, asumiendo que sus ideas, conceptos y prácticas no tienen vigencia en el mundo industrial de hoy en día. Ha sido profesor en Yale University y también en Harvard University.Escuela de administración de sistemas
Escuela de administración de sistemas Según esta corriente los sistemas son el punto fundamental en el que se base la administración. El sistema es un conjuntoformado por parte, de tal modoasociadas, que forman un todo coherente o unidad. En otras palabras, es la concepción de multitudinarias actividades con las cuales se maneja cualquier organización....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS