Portada » ¿Quién es ahora un especialista en seguridad de la información?

¿Quién es ahora un especialista en seguridad de la información?

by Donal Sandro Noblejas Huaman

Hola hoy vengo con la última publicación de ciberseguridad mi nombre Donal Sandro Noblejas Huamán de Lima Perú 🇵🇪 bueno eso parece por lo menos déjame decirte que antes de sumergirte en este mundo tienes que aprender lenguaje de programación emsamblador C#, C++, python. Es primordial si quieres ser un profesional hasta esta cuarta entrega tienes lo necesario la teoría las bases foros cursos recursos tienes que agruparte con otros que están aprendiendo sobre el tema comenzando a codificar en C de ahí mientras vayas aprendiendo contruir un servidor con tus compañeros y tratar de penetrar con diferentes métodos que irás aprendiendo y comunicarte haber si pudo como lo hicieron que herramientas usaron quien lo hizo conversar para ir mejorando y así asegurar mejor el servidor pruebas de ataque y defensa entre ustedes acá estre esperando sus resultados en el Perú se necesitan una gran cantidad de profesionales en ciberseguridad bueno ahí vamos

Normalmente, un especialista en seguridad de la información se refiere a una persona que puede implementar y mantener la protección contra el acceso no autorizado. Configure una red, anticipe errores y posibles errores, implemente y lance tecnologías de monitoreo de conexión.

Pero también existen especialidades más específicas dentro de este ámbito:

  • Los pentesters son los llamados hackers de “sombrero blanco” o “éticos”. No piratean recursos comerciales de forma ilegal. En cambio, trabajan para empresas y buscan vulnerabilidades que luego los desarrolladores solucionan. Sucede que estas personas trabajan con un salario o participan en programas Bug Bounty, cuando una empresa solicita verificar su protección y promete una bonificación por los errores encontrados.
  • Especialistas en desarrollo : estos especialistas participan en la creación de aplicaciones y programas. En pocas palabras, estudian la arquitectura y el código terminado y sugieren que puede haber un error o una “ventana” para piratear. Un ejemplo trivial es dejar la opción de enviar una inyección SQL en el formulario de entrada del sitio.
  • Especialistas en redes : buscan posibles vulnerabilidades potenciales y conocidas en el hardware y los sistemas de red. En pocas palabras, saben cómo un atacante puede usar Windows, Linux u otros sistemas para ingresar a su computadora e instalar el software necesario. Pueden encontrar una oportunidad para piratear o crear un sistema al que será difícil acceder.


Existe otra opción para dividir a los especialistas:

  • Los que hackean, y no importa exactamente qué, redes o programas. Su especialización es la búsqueda de errores y vulnerabilidades, el hacking ético.
  • Quienes construyen y mantienen un sistema de defensa. Esta es la opción que ahora los empleadores tienen en mente cuando buscan especialistas en seguridad de la información.


Esta división es condicional. Por ejemplo, en una pequeña empresa que desarrolla aplicaciones móviles, un especialista en seguridad de la información participará en todo el ciclo, desde el desarrollo hasta la implementación. Y en una gran corporación en la nube, solo puedes trabajar con Kubernetes, sin tocar nada más.

Un especialista en seguridad de la información ahora es quien implementa un sistema de seguridad en una empresa y la protege de intentos de penetración desde el exterior.


Debido a la inestabilidad de los términos, existe una ligera confusión en los nombres de las vacantes: las empresas buscan especialistas en seguridad de la información, administradores de seguridad, ingenieros de seguridad de redes informáticas y otros nombres que implican el mismo especialista.

¿Qué hacen los especialistas en seguridad de la información?


Las principales tareas de un especialista en seguridad de la información son configurar herramientas de protección y monitoreo, escribir scripts para automatizar procesos y realizar pentests de vez en cuando, sintiéndose como un hacker. Supervisar el rendimiento general del sistema y administrar las medidas de seguridad de la información.

Estas son las tareas típicas de un especialista en seguridad de la información:

  • Estudie el sistema de seguridad de la información de la empresa y descubra dónde hay vulnerabilidades obvias.
  • Mire la situación general y descubra quién, en principio, podría estar interesado en piratear una empresa.
  • Elaborar un programa de implementación de protección. Decida qué arreglar primero; por ejemplo, configurar protocolos de acceso, escribir scripts de seguridad, configurar un sistema de generación de contraseñas.
  • Comprenda el producto: encuentre vulnerabilidades en el código, elabore especificaciones técnicas para su eliminación.
  • Evalúe el sistema de seguridad: realice ataques coordinados a los recursos de la red.
  • Analice el seguimiento: descubra quién estaba interesado en el sistema, de qué manera y con qué frecuencia.
  • Implementar protección para nodos particularmente débiles.


La ventaja del campo de la seguridad de la información es que se puede trabajar durante varios años y aún así no encontrar nada desconocido e incomprensible. Por supuesto, no existen estadísticas exactas, pero normalmente se conocen todas las vulnerabilidades y métodos de piratería.

Convencionalmente, entre el 80% y el 90% del tiempo de trabajo se dedica a la protección contra métodos de piratería ya conocidos. Otro 10% es algo nuevo que aún no ha sido plasmado en manuales y documentación.

Un especialista en seguridad de la información no siempre es una profesión creativa. Normalmente, por el contrario, no es necesario inventar nada y reinventar la rueda. El especialista toma una lista de verificación o instrucciones ya preparadas y luego implementa el sistema de protección. Lo prueba, encuentra errores y los corrige. Y luego una nueva iteración.

Cómo convertirse en un especialista en seguridad de la información


El camino para convertirse en un especialista en seguridad de la información es similar al estándar para TI: primero cursos o estudio independiente, luego prácticas y transferencia a un trabajo de tiempo completo.

A juzgar por las opiniones de ingenieros en sitios profesionales, para comenzar en la profesión son suficientes entre 9 y 12 meses, de los cuales seis meses se dedican a cursos de formación.

¿Necesitas conocimientos técnicos?


No es necesaria experiencia en TI y programación: se trata de una profesión especial en la que se combinan la administración, el desarrollo y la consultoría de sistemas. Por supuesto, si es un desarrollador o ingeniero novato, será más fácil: no tendrá que comprender los principios generales de los procesos de TI. Pero no mucho, porque en cualquier caso la seguridad de la información tiene muchas sutilezas y tecnologías propias.

El plan de formación ideal en el campo de la seguridad de la información es un mínimo de teoría y un máximo de práctica. Es inútil simplemente estudiar la lista de vulnerabilidades populares, es necesario intentar implementar protección contra ellas en un producto que funcione y enfrentar las limitaciones del sistema.

¿Necesito inglés?


Al principio, no es necesario un buen conocimiento del idioma; basta con comprender el mínimo necesario para no perderse en la interfaz del programa y leer la documentación con el traductor de Google.

Pero entonces vale la pena practicar el idioma. La literatura, revistas, blogs y foros de alta calidad sobre seguridad de la información son en su mayoría extranjeros; las buenas traducciones al ruso no aparecen de inmediato. Para estar constantemente “en el tema”, tendrás que recurrir a fuentes primarias.

Al elegir cursos de formación en seguridad de la información, preste atención a si incluyen clases de inglés técnico. En estas clases, no perderá el tiempo trabajando en temas extraños como vacaciones, cocina o cualquier otra cosa que no esté relacionada con TI. En cambio, se familiarizará con el vocabulario especializado utilizado en las pruebas, el desarrollo y la lectura de documentación.

Lo que necesitas saber para empezar


El problema con muchos cursos que forman especialistas en seguridad de la información es el énfasis en una de las áreas del campo:

  • Mucha teoría . Por ejemplo, los cursos hablan mucho sobre características de diseño y posibles vulnerabilidades, pero no hay tareas prácticas. Esto es malo: es importante que puedas intentar atacar o defender inmediatamente.
  • Solo redes : si observa la estructura de dichos cursos, resulta que se trata de capacitación para administradores de sistemas. Esta profesión no tiene nada de malo, pero aún así se diferencia de un especialista en seguridad de la información. El administrador del sistema configura la red, se ocupa del estado de la flota de equipos e incluso configura el proceso de integración continua de productos junto con DevOps. En todos estos procesos interviene un especialista en seguridad de la información desde el punto de vista de la implementación de un sistema de seguridad. Estas son profesiones diferentes.
  • Simplemente piratería : estos cursos contienen mucha información práctica y eso es bueno. Pero no olvide que ahora el empleador paga principalmente por la implementación de la protección, y no solo por los pentests.


Si está planeando una carrera en seguridad de la información, vale la pena buscar cursos que enseñen la implementación completa de un sistema de seguridad. Además, te enseñan a utilizar vulnerabilidades para pentests. Y definitivamente hablan sobre cómo hacer todo esto legalmente: es necesario comprender el marco regulatorio y los detalles de la legislación.

Es decir, leyes, configuración de red, piratería y protección contra la piratería.

Pila de habilidades


Aquí hay una lista de muestra de lo que necesita saber y poder hacer para comenzar:

  • Configure una pila de red.
  • Realizar una auditoría del sistema, analizar qué áreas son vulnerables.
  • Ataca los recursos de la red utilizando métodos populares y configura un sistema de protección contra dichos ataques.
  • Configure un sistema de monitoreo y un sistema de advertencia de problemas.
  • Tener en cuenta el factor humano en la protección de los edificios.


Además, será útil comprender los métodos criptográficos y otros métodos de seguridad. Además, comprender las normas en el campo de la seguridad de la información, área de responsabilidad de las agencias gubernamentales (FSTEC, FSB, Ministerio de Defensa, Banco Central).

Pila de herramientas


Esto es lo que debes probar antes de que te contraten como pasante:

  • Linux: cree su propia compilación, lea sobre las vulnerabilidades populares del sistema y de los programas internos.
  • Windows: será útil la capacidad de configurar soluciones tanto de usuario como de servidor. Saber realizar ataques mediante actualizaciones, sustitución de drivers o utilidades de servicios.
  • DLP: pruebe tecnologías populares de protección contra fugas de datos. En pocas palabras, estos son programas que pueden bloquear la escritura en una unidad flash o el envío de ciertos tipos de datos a redes sociales o correo electrónico. Por ejemplo, Sophos o McAfee DLP
  • IDS: sistemas de detección de ataques a la red. Estas herramientas, si se configuran correctamente, informarán cuando se active una determinada regla. Por ejemplo, intentos de acceso no autorizado o elevación de derechos de un usuario concreto.
  • SIEM es un sistema que analiza eventos en dispositivos de red en tiempo real y reacciona cuando aparece una regla configurada. En pocas palabras, mira si algo ha cambiado en la configuración y, de ser así, hace lo que se le ocurrió al especialista en seguridad de la información. Puede tocar soluciones de Splunk, IBM y LogRhythm.
  • Kubernetes. Si sabe cómo implementar un clúster de Kubernetes, trabajar con la configuración y la seguridad de la red, sus posibilidades de conseguir un trabajo como pasante en cualquier empresa de la nube aumentan significativamente.

El conocimiento de metodologías también será útil. Comprenda cómo funciona DevSecOps. Esta es una filosofía moderna que permite implementar protección en cualquier etapa del desarrollo del producto. Le resultará útil si trabaja como especialista en seguridad de la información en una empresa que crea productos.

Para iniciar una carrera no es necesario conocer todas las tecnologías a nivel profesional. Basta con tener un conocimiento general del sistema y no perderse en la configuración y la documentación. Si es condicional, necesita saber “cómo” hacer y no “qué” hacer.

Especialista en seguridad de la información. Que hace y cuanto gana Profesión

Aprenda a identificar vulnerabilidades en todas las etapas del desarrollo.
Podrá determinar dónde esperar las amenazas, cómo minimizarlas e investigar las consecuencias de los ataques.
Revisar las regulaciones legales requeridas para operar dentro de la ley.

Demanda

La demanda de especialistas en seguridad de la información es alta: solo diré muchos en diferentes áreas (los estaré esperando).

Solo se ofrecen especialistas altamente calificados para trabajar de forma remota 

Que leer sobre el tema.


A continuación presentamos una selección de literatura que le ayudará a comprender mejor el campo de la seguridad de la información. Pero vale la pena leerlo en paralelo con los cursos: no podrás alcanzar el nivel de aprendiz sólo con la teoría.

Recuerda aprender lenguaje C# C++ y. Python es primordial.

Me olvidaba lenguaje ensamblador sí o si

Los estaré esperando

Atentamente verlista.com

Autor Donal Sandro Noblejas Huaman

Lima Perú 🇦🇹

Quién es ahora un especialista en seguridad de la información?No – verlista

https://verlista.com/quien-es-ahora-un-especialista-en-seguridad-de-la-informacion/

Que certificaciones necesita un profesional en Ciberseguridad

https://es.linkedin.com/pulse/que-certificaciones-necesita-un-profesional-en-noblejas-huaman?trk=portfolio_article-card_title

Técnicas de piratería en la seguridad de la información

https://es.linkedin.com/pulse/t%C3%A9cnicas-de-pirater%C3%ADa-en-la-seguridad-informaci%C3%B3n-noblejas-huaman?trk=portfolio_article-card_title

23 sitios web para practicar hacking

https://es.linkedin.com/pulse/23-sitios-web-para-practicar-hacking-donal-sandro-noblejas-huaman?trk=portfolio_article-card_title

Hoja de ruta de pentest: cómo convertirse en un pentest desde cero

https://es.linkedin.com/pulse/hoja-de-ruta-pentest-c%C3%B3mo-convertirse-en-un-desde-noblejas-huaman?trk=portfolio_article-card_title

Recursos Cursos si te interesa capacitarte en Ciberseguridad –

https://es.linkedin.com/pulse/recursos-cursos-si-te-interesa-capacitarte-en-noblejas-huaman?trk=portfolio_article-card_title

Quién es ahora un especialista en seguridad de la información?No – verlista

https://es.linkedin.com/pulse/qui%C3%A9n-es-ahora-un-especialista-en-seguridad-de-la-noblejas-huaman?trk=portfolio_article-card_title

Capacitación en Ciberseguridad – verlista

https://es.linkedin.com/pulse/capacitaci%C3%B3n-en-ciberseguridad-verlista-noblejas-huaman?trk=portfolio_article-card_title

You may also like

Leave a Comment

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00