Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
viernes 19 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

El FBI comenzó una importante integración de ciber-agentes

veces visto 3636 Veces vista   comentario 0 Comentarios

El FBI comenzó una importante integración de ciber-agentes

Dados los crecientes ataques cibernéticos que se han sufrido en los últimos años, no es de extrañar, por tanto, que el FBI ahora trate de responder con la incorporación de sus propios ciber-agentes de resistencia.

La oficina, en la nota informativa, anunció un proceso de elección profesional que será abierta hasta el 20 de este mes de enero. Ellos dicen que tienen muchas vacantes para agentes cibernéticos especiales, cuya función será la de investigar cualquier actividad relacionada con el delito cibernético: botnets, ataques de hackers en los sitios web, robo de datos y afines.

Los delincuentes se hundan en esta eterna competencia, la "Oficina" está buscando expertos a fondo en seguridad cibernética y que cuenten con amplio conocimiento para que consideren unir a sus fuerzas para ayudar al FBI como "ciber-agentes".

Elegibilidad de propuestas

Los requisitos para ser un agente especial incluye la superación de una prueba completa de sus capacidades técnicas y de reacción. Los proveedores deben estar entre 23 y 37 años. Los llamados ciber-agentes, en teoría, tendrán la similar categoría a los agentes especiales del cuerpo, con la condición de tomar la iniciativa en los casos cibernéticos y los ataques de categoría tecnológicas relacionadas. Perfiles preferidos esperados:

  • Análisis de malware.
  • Administración de Bases de datos.
  • Programación y seguridad.
  • Ethical Hacking.
  • Tareas forenses digitales.

El trabajo a realizar por el candidato

Aquellos que decidan acceder al cuerpo y permanecer cómo los ciber-agentes, deben prestarse a:

  • Desarrollar investigación multidisciplinaria en delitos tecnológicos, incluido el terrorismo cibernético, intrusiones informáticas, la explotación en línea y los casos de fraude significativo.
  • Líder en aumentar los esfuerzos para desmantelar las organizaciones criminales nacionales e internacionales dedicadas al fraude en línea o actividades ilegales.
  • Salvaguardar las fuentes y el trabajo con otras organizaciones a nivel federal, estatal o local para investigar los crímenes.
  • Identificar e investigar los individuos o grupos que participan en las actividades de inteligencia extranjeras, grupos terroristas y organizaciones criminales.
  • Las operaciones de combate que ataquen propiedad de los E.E.U.U, evitando daños a los activos de la infraestructura física, económica o nacional, como el suministro de agua o centrales eléctricas.

Si alguno de vosotros tiene la ciudadanía estadounidense y el conocimiento suficiente sobre el tema, todavía hay tiempo para unir fuerzas con el FBI.

Clasificación: 2.0 (22 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

Visita Mejor Antivirus para estar al tanto de las últimas amenazas de seguridad informática y comparar antivirus.

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3184 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3249 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3818 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2009 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1708 Veces vista:   comentarios 0 Comentarios