Portada » Quién es ahora un especialista en seguridad de la información?

Quién es ahora un especialista en seguridad de la información?

by Donal Sandro Noblejas Huaman

Hola hoy vengo con la última publicación de cibersegurida mi nombre Donal Sandro de Lima Perú bueno eso parece por lo menos déjame decirte que antes de sumergirte en este mundo tienes que aprender lenguaje de programación C#, C++, python. Es primordial si quieres ser un profesional hasta esta cuarta entrega tienes lo necesario la teoría las bases foros cursos recursos tienes que agruparte con otros que estén aprendiendo sobre el tema comenzar a codificar en C de ahí mientras vayas aprendiendo contruir un servidor con tus compañeros y tratar de penetrar con diferentes métodos que irás aprendiendo y comunicarse haber si pudieron como lo hicieron que herramientas usaron quien lo hizo conversar para ir mejorando y así asegurar mejor el servidor pruebas de ataque y defensa entre ustedes acá estre esperando sus resultados en el Perú se necesitan una gran cantidad de profesionales en ciberseguridad bueno ahí vamos.

Por lo general, un profesional de seguridad de la información es una persona que puede implementar y mantener la protección contra el acceso no autorizado. Configure una red, anticipe errores y errores potenciales, implemente y lance tecnologías de monitoreo de conexión.

Pero también hay especialidades más limitadas que ya están dentro de la esfera:

Los pentesters son los llamados hackers “blancos” o “éticos”. No piratean los recursos comerciales de forma ilegal. En cambio, trabajan para una empresa y buscan vulnerabilidades que los desarrolladores luego corrigen. Sucede que esas personas trabajan por un salario o participan en programas Bug Bounty, cuando una empresa solicita verificar su protección, prometiendo una bonificación por los errores encontrados.
Especialistas en desarrollo : estos especialistas participan en la creación de aplicaciones y programas. En pocas palabras, estudian la arquitectura y el código prefabricado y sugieren que puede haber un error o una “ventana” para la piratería. Un ejemplo trivial es dejar la opción de enviar una inyección SQL en el formulario de entrada del sitio.
Especialistas en redes : buscan posibles vulnerabilidades conocidas y potenciales en el hardware y los sistemas de red. En pocas palabras, saben cómo un atacante puede ingresar a su computadora usando Windows, Linux u otros sistemas e instalar el software necesario. Ambos pueden encontrar la posibilidad de piratear y crear un sistema en el que será difícil ingresar.


Existe otra opción para dividir a los especialistas:

Aquellos que piratean, no importa qué, redes o programas. Su especialización es encontrar errores y vulnerabilidades, piratería ética.
Aquellos que construyen y mantienen un sistema de defensa. Esta es la opción a la que ahora se refieren los empleadores cuando buscan especialistas en seguridad de la información.
Esta división es condicional. Por ejemplo, en una pequeña empresa que desarrolla aplicaciones móviles, un especialista en seguridad de la información se ocupará de todo el ciclo, desde el desarrollo hasta la implementación. Y en una gran corporación en la nube, solo puede trabajar con Kubernetes, sin tocar nada más.

Importante. Un especialista en seguridad de la información es ahora quien implementa el sistema de seguridad en la empresa y lo apoya desde los intentos de penetración desde el exterior.

Debido a los términos no resueltos, existe un poco de confusión en los nombres de las vacantes: las empresas buscan especialistas en seguridad de la información, administradores de seguridad, ingenieros de seguridad de redes informáticas y otros nombres, lo que implica el mismo especialista.

Que hacen los especialistas en seguridad de la información


Las principales tareas de un especialista en seguridad de la información son configurar herramientas de protección y monitoreo, escribir scripts para automatizar procesos y, de vez en cuando, realizar pruebas de penetración, sintiéndose como un hacker. Supervise el rendimiento general del sistema y administre las herramientas de seguridad de la información.

Estas son las tareas típicas de un especialista en seguridad de la información:

Estudie el sistema de seguridad de la información en la empresa, averigüe dónde hay vulnerabilidades obvias.
Mire la situación general, averigüe quién, en principio, podría estar interesado en piratear una empresa.
Elaborar un programa de implementación de protección. Decida qué arreglar primero, por ejemplo, configurar protocolos de acceso, escribir scripts de protección, configurar un sistema de generación de contraseñas.
Comprenda el producto: encuentre vulnerabilidades en el código, elabore una tarea técnica para su eliminación.
Realice una evaluación de seguridad: realice ataques coordinados a los recursos de la red.
Analice el monitoreo: descubra quién estaba interesado en el sistema, de qué manera, con qué frecuencia.
Implementar protección para nodos especialmente débiles.
Además de la esfera de la seguridad de la información: puede trabajar durante varios años, pero aún así no enfrentarse a algo desconocido e incomprensible. Por supuesto, no hay estadísticas exactas, pero generalmente se conocen todas las vulnerabilidades y métodos de piratería.

Convencionalmente, alrededor del 80-90% del tiempo de trabajo está ocupado por protección contra métodos de piratería ya conocidos. Otro 10% es algo nuevo que aún no ha sido prescrito en los manuales y documentación.

Un especialista en seguridad de la información no siempre es una profesión creativa. Normalmente, por el contrario, no es necesario inventar nada y reinventar la rueda. El especialista toma una lista de verificación o instrucción preparada y luego implementa un sistema de seguridad. Lo prueba, encuentra errores, los corrige. Y luego una nueva iteración.

Cómo convertirse en un especialista en seguridad de la información


El camino hacia la profesión de especialista en seguridad de la información es similar al estándar para TI: primero cursos o autoaprendizaje, luego una pasantía y transferencia a un trabajo de tiempo completo.

A juzgar por las revisiones de ingenieros en sitios profesionales, de 9 a 12 meses son suficientes para comenzar en la profesión, de los cuales seis meses se dedican a cursos.

¿Necesito conocimientos técnicos?


No se requiere experiencia en TI y programación; esta es una profesión especial en la intersección de la administración, el desarrollo y la consultoría de sistemas. Por supuesto, si es un desarrollador o ingeniero novato, será más fácil: no tendrá que comprender los principios generales de los procesos de TI. Pero no mucho, porque en cualquier caso, la seguridad de la información tiene muchas sutilezas y tecnologías propias.

El plan de formación ideal en el campo de la seguridad de la información es un mínimo de teoría y un máximo de práctica. Es inútil simplemente estudiar la lista de vulnerabilidades populares, debe intentar implementar protección contra ellas en un producto que funcione y enfrentar las limitaciones del sistema.

Necesito ingles


Al principio, no es necesario un buen conocimiento del idioma, basta con comprender el mínimo requerido para no perderse en la interfaz del programa y leer la documentación con el traductor de Google.

Pero entonces vale la pena practicar el idioma. La literatura, las revistas, los blogs y los foros de alta calidad sobre seguridad de la información son en su mayoría extranjeros; las buenas traducciones al español no aparecen de inmediato. Para estar constantemente “en el tema”, tendrá que remitirse a fuentes primarias.

Al elegir cursos de capacitación en seguridad de la información, preste atención a si incluyen clases de inglés técnico. En tales clases, no perderá tiempo trabajando en temas extraños como vacaciones, cocina o cualquier otra cosa que no tenga nada que ver con TI. En su lugar, familiarícese con el vocabulario especializado que se utiliza en las pruebas, el desarrollo y la lectura de documentación.

Lo que necesita saber para empezar


El problema de muchos cursos que capacitan a especialistas en seguridad de la información es el énfasis en una de las áreas del campo:

Mucha teoría . Por ejemplo, los cursos dicen mucho sobre características de diseño, posibles vulnerabilidades, pero no hay tareas prácticas. Esto es malo, es importante que puedas intentar atacar o defender de inmediato.

Solo redes : si observa la estructura de dichos cursos, resulta que se trata de una capacitación para administradores de sistemas. No hay nada de malo en esta profesión, pero aún se diferencia de un especialista en seguridad de la información. El administrador del sistema configura la red, se encarga de la salud de la flota de equipos e incluso configura el proceso de integración continua del producto junto con DevOps. Un especialista en seguridad de la información está involucrado en todos estos procesos desde el punto de vista de la implementación de un sistema de protección. Son profesiones diferentes.

Solo piratería : hay mucha información práctica en estos cursos, y esto es bueno. Pero no olvide que ahora el empleador paga principalmente por la implementación de la protección, y no solo por los pentests.
Si está planeando una carrera en seguridad de la información, vale la pena buscar cursos que le enseñen cómo implementar completamente un sistema de seguridad. Además, enseñan cómo utilizar las vulnerabilidades para las pruebas de penetración. Y asegúrese de hablar sobre cómo hacer todo esto

legalmente: debe comprender el marco regulatorio y los detalles de la legislación.

Es decir, leyes y configuraciones de red, piratería y protección contra piratería.

Pila de habilidades

Configure una pila de redes.
Realice una auditoría del sistema, analice qué lugar es vulnerable.
Ataque los recursos de la red de manera popular y configure un sistema de protección contra tales ataques.
Establezca un sistema de monitoreo y un sistema de advertencia de problemas.
Tenga en cuenta el factor humano en la construcción de la protección.
Además, es útil comprender los métodos de protección criptográficos y de otro tipo. Además, comprender los actos legales regulatorios en el campo de la seguridad de la información, el área de responsabilidad de las agencias gubernamentales ( Ministerio de Defensa, Banco Central). aunque en Perú no estoy seguro si hay una legislación para esto (si no lo hay debería)si conoces que leyes hay en los comentarios postearlos.

Pila de herramientas
Esto es lo que debe probar antes de contratar a un pasante:

Linux: haga su propio ensamblaje, lea acerca de las vulnerabilidades populares del sistema y los programas internos.(no olvides ser un profesional en Ciberseguridad demanda tiempo espero que se unan en grupos construyan un servidor y luego intenten penetrar y así ver cada quien como lo hicieron si pudieron o no que obstáculos se presentan y aprender).

Windows: la capacidad de personalizar tanto las soluciones personalizadas como las de servidor es muy útil. Sepa cómo realizar ataques a través de actualizaciones, sustitución de controladores o utilidades de servicio.

DLP: pruebe las tecnologías populares de protección contra la pérdida de datos. En pocas palabras, estos son programas que pueden bloquear la escritura en una unidad flash USB o enviar ciertos tipos de datos a las redes sociales o al correo. Por ejemplo, Sophos o McAfee DLP.

IDS: sistemas de detección de ataques a la red. Estas herramientas, si se configuran correctamente, le informarán cuando se active una determinada regla. Por ejemplo, intentos de acceso no autorizado o elevación de los derechos de un usuario específico.

SIEM es un sistema que analiza eventos en dispositivos de red en tiempo real y reacciona cuando aparece una regla configurada. En pocas palabras, busca si algo ha cambiado en la configuración y, de ser así, hace lo que se le ocurrió al especialista en seguridad de la información. Puede tocar las soluciones de Splunk, IBM y LogRhythm.

Kubernetes. Si sabe cómo implementar un clúster de Kubernetes, trabajar con la configuración y la seguridad de la red, las posibilidades de obtener una pasantía en cualquier empresa de la nube aumentan significativamente.
El conocimiento de metodologías también es útil. Comprenda cómo funciona DevSecOps(DevSecOps ya hablaremos de esto en otro artículo). Es una filosofía moderna que permite implementar la seguridad en cualquier etapa del desarrollo del producto. Le resultará útil si va a trabajar como especialista en seguridad de la información en una empresa que crea productos.

No es necesario conocer todas las tecnologías a nivel profesional para iniciar una carrera. Es suficiente tener un conocimiento general del sistema, no perderse en la configuración y la documentación. Si es condicional, necesita saber “cómo” hacer y no “qué” hacer.

Especialista en seguridad de la información. Que hace y cuanto gana Profesión

Aprenda a identificar vulnerabilidades en todas las etapas del desarrollo.
Podrá determinar dónde esperar las amenazas, cómo minimizarlas e investigar las consecuencias de los ataques.
Revisar las regulaciones legales requeridas para operar dentro de la ley.

Demanda
La demanda de especialistas en seguridad de la información es alta: solo diré muchos en diferentes áreas (los estaré esperando).

Solo se ofrecen especialistas altamente calificados para trabajar de forma remota.

Aquí hay una selección de literatura que lo ayudará a comprender mejor el campo de la seguridad de la información. Pero vale la pena leerlo en paralelo con los cursos, solo que en teoría no funcionará para alcanzar el nivel de aprendiz.

Scott Donaldson. Enterprise Cybersecurity: How to Build a Successful Cyberdefense Program Against Advanced Threats
una plantilla / manual para crear un plan de implementación de un sistema de seguridad de la información. Relevante para grandes empresas y emprendimientos industriales. Pero incluso si trabaja en una pequeña empresa, es útil para comprender el panorama general de la creación de protección.
Jim Bird. DevOpsSec : el libro explica cómo crear procesos de implementación de seguridad de la información sin forzar a los desarrolladores y evaluadores a sufrir.
RTFM: Red Team Field Manual es una selección de escenarios de piratería para pentesters de una empresa que gana dinero con la piratería informática.
SecurITy for Web Developers son métodos populares para piratear y proteger páginas web.
Michael Kofler “Linux. Instalación, configuración, administración ” : lo ayudará a comprender los principios de trabajo y administración en Linux.

Recuerda aprender lenguaje C# C++ y. Python es primordial.

Los estaré esperando

Atentamente verlista.com

Autor Donal Sandro Noblejas Huaman

Lima Perú 🇦🇹

You may also like

Leave a Comment

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00