Seguridad

Trayectorias profesionales en ciberseguridad

Trayectorias profesionales en ciberseguridad
Con las recientes innovaciones en tecnología informática, todas las empresas han implementado sus servicios en la nube. Las redes se han elevado a una escala insondable. Casi todas las empresas ahora tienen miles de terabytes de datos críticos sobre sus clientes y clientes en la nube. Si bien esta era de redes y big data ha creado mucha facilidad para las personas, si no se almacenan correctamente, los datos confidenciales de millones de personas podrían quedar expuestos a partes malintencionadas.

Esto ha creado una gran demanda de expertos en ciberseguridad. Las empresas gastan millones de dólares contratando expertos en ciberseguridad para salvaguardar y mantener sus servidores y evitar el acceso no autorizado a datos confidenciales. Por lo tanto, la ciberseguridad se ha convertido en una carrera lucrativa tanto para los expertos en TI novatos como para los veteranos.

La industria de las tecnologías de la información está muy comprometida con la seguridad industrial para proteger la información confidencial de las empresas, tanto grandes como pequeñas. Sería una tontería ignorar el horizonte de las trayectorias profesionales en ciberseguridad en un futuro próximo.

¿Qué es la ciberseguridad??

La ciberseguridad es el ejercicio de proteger las redes y las computadoras de los piratas informáticos de BlackHat y los actores de amenazas. Los piratas informáticos pueden intentar acceder, eliminar o alterar la información confidencial que está almacenada en los servidores.

Es el trabajo de los expertos en ciberseguridad prevenir cualquier tipo de violación de datos. Es su responsabilidad analizar todas las formas posibles en que una parte malintencionada puede acceder a sus datos. Los analistas de ciberseguridad buscan crear métodos, reglas y marcos para evitar que ocurran tales ataques.

Los ciberataques son uno de los delitos de más rápido crecimiento en el mundo occidental, aumentando constantemente en tamaño, sofisticación e intensidad. Es obvio que las empresas están preparadas para gastar cientos de miles de dólares contratando a los mejores profesionales de ciberseguridad para proteger sus imperios millonarios.

Carreras en ciberseguridad en 2021

La ciberseguridad en sí es un campo general muy amplio, que consta de muchos campos más pequeños que se centran en aspectos específicos de la seguridad. Para alguien nuevo en ciberseguridad, puede resultar abrumador determinar qué trayectoria profesional tomar.

En este artículo, hemos compilado una lista de las trayectorias profesionales en ciberseguridad más demandadas en el mercado.

1. Pruebas de penetración

Las pruebas de penetración son uno de los trabajos más de moda del mundo. Si está familiarizado con las pruebas de penetración, es posible que ya haya oído hablar de este término u otros términos similares, como piratería ética y pruebas de seguridad. Todos estos términos significan lo mismo.

¿Qué hace un probador de penetración??

El trabajo de un probador de penetración es 'penetrar' en los sistemas de una organización para descubrir cualquier vulnerabilidad y explotación que pueda existir en ese sistema.

Un probador de penetración primero planifica todos los métodos y formas posibles que puede utilizar para explotar las vulnerabilidades de un sistema. Luego, el probador de penetración usa todas las herramientas posibles a su disposición para emular ataques maliciosos en el sistema. Incluso podría usar herramientas de software para piratear puertos mal configurados o confiar en la ingeniería de software para obtener una contraseña de un empleado.

Una vez que el probador de penetración termina de realizar todas las pruebas necesarias, compila un informe que detalla las pruebas que se realizaron y las respuestas recibidas, así como cómo se encontraron los exploits notados. Luego, el probador de lápiz informa estos hallazgos para que un administrador del sistema o de la red pueda reparar los agujeros en la red.

¿Cuál es la demanda de probadores de penetración??

Debido al mercado en constante crecimiento de tecnologías basadas en la nube, todo se está volviendo lentamente basado en la red. Esto ha resultado en una demanda más alta que nunca de expertos en ciberseguridad. Según la U.S. Los analistas de seguridad de la información de la Oficina de Estadísticas Laborales, una categoría general para trabajos relacionados con la seguridad cibernética, tienen un cambio porcentual proyectado en el empleo del 31% de 2019 a 2029.

Esto es mucho más alto que el promedio del 4% para otros trabajos. Esto significa que si decide ser un probador de penetración, puede estar seguro de que sus habilidades no se volverán irrelevantes dentro de 5 a 10 años.

¿Cuánto ganan los probadores de penetración??

Según PayScale, un sitio web líder en evaluación de salarios, el salario anual promedio de un probador de penetración es de $ 85,134. Esta estimación depende en gran medida de factores personales, como la ubicación del trabajo, su propio nivel de experiencia y la industria en la que trabaja.

Cómo comenzar una carrera en pruebas de penetración

Lo más importante que debe tener como probador de penetración es el conocimiento de cómo funcionan los sistemas informáticos. Cuanto mejor comprenda lo que hace o rompe un sistema, mejor podrá llegar a ser en las pruebas de penetración.

Con este fin, tener una licenciatura en Ciencias de la Computación, Ciberseguridad, Redes o cualquier otro campo relacionado con TI puede ser una gran ventaja para asegurar un trabajo en pruebas de penetración. Pero eso no es todo. Las certificaciones suelen ser tan importantes en los campos de la ciberseguridad como los títulos. Obtener una certificación en pruebas de penetración puede mejorar su reputación ante posibles empresas de contratación. Algunas buenas certificaciones incluyen el PenTest + ofrecido por CompTia y la certificación del GIAC, pero las certificaciones más famosas las ofrece Offensive Security (los creadores de Kali Linux).

La mayoría de las empresas no lo contratarán si no tiene experiencia en la administración de sistemas informáticos, por lo que convertirse en administrador de sistemas o redes, adquirir experiencia y realizar una transición lenta a un campo de pruebas de penetración es un excelente lugar para comenzar.

2. Investigación forense

Cuando se trata de piratería, no es de extrañar que la mayoría de los delincuentes hagan lo mismo. Es el trabajo de un investigador forense rastrear toda la actividad criminal digital en una red o dispositivo.

¿Qué hacen los investigadores forenses??

El trabajo de un investigador forense es recopilar evidencia de un dispositivo informático para una investigación. Las habilidades de un investigador forense son necesarias en el campo del derecho donde, en los tiempos modernos, muchas pruebas se encuentran en las computadoras.

La evidencia de las brechas de seguridad y los ataques DDOS se pueden encontrar con mayor frecuencia en los servidores, y el trabajo del investigador forense es reunir todas las pruebas y vincularlas para crear una imagen de lo que sucedió exactamente.

Un investigador forense hace esto copiando todos los datos en el dispositivo de destino como una imagen y analizando los datos de esta imagen, como las fechas de acceso a los archivos, las fechas de modificación, los datos en el espacio no utilizado, los datos eliminados, etc. Estas cosas ayudan al investigador forense a crear un informe final, analizando todo lo que se ha encontrado y proporcionando a los administradores de sistemas y equipos legales una imagen clara de la violación de datos.

Importancia de los investigadores forenses en la industria de TI

Los investigadores forenses tienen un papel especializado en la comunidad de TI. A diferencia de los probadores de penetración, que trabajan para prevenir violaciones de seguridad, los expertos forenses no previenen los ataques, sino que ayudan en las secuelas. Estos profesionales tienen la responsabilidad de encontrar quién podría haber realizado el pirateo y proporcionar las pruebas a los equipos de abogados.

Si bien es bajo en comparación con otras carreras en esta lista, la demanda de expertos forenses cibernéticos sigue siendo muy alta, con un crecimiento del 32% en la demanda de empleo esperado para fines de 2029. Este trabajo tiene una demanda particular entre las agencias de aplicación de la ley, como el FBI.

¿Cuánto ganan los investigadores forenses??

PayScale menciona en su sitio web que un investigador forense promedio gana $ 73,892. Este pago depende de muchos factores, como la experiencia y la industria. El salario anual puede variar desde alrededor de $ 50,000 para principiantes hasta $ 118,000 para profesionales experimentados.

Cómo convertirse en investigador forense

Un requisito básico para convertirse en investigador forense es una licenciatura en un campo como Ciencias de la Computación o Ingeniería en Computación. Esto proporciona la base fundamental del conocimiento en programación y sistemas informáticos que se requiere para cualquier aspirante a investigador forense. La especialización en ciberseguridad en su título también puede ser una gran ventaja a los ojos de los posibles empleadores.

Las certificaciones de Cyber ​​Forensics son una excelente manera de demostrar que tiene las habilidades necesarias para convertirse en un investigador forense. Estos pueden ser increíblemente útiles para conseguir un trabajo. Organizaciones como la Asociación Internacional de Especialistas en Investigación Informática (IACIS) y AccessData brindan certificaciones útiles y confiables para investigadores forenses.

Por último, las sólidas habilidades analíticas y de investigación pueden ser de gran ayuda para desarrollar su carrera. Adquirir más experiencia en el campo es vital para ayudarlo a desarrollar tales habilidades.

3. Evaluación de riesgos

Las empresas siempre son vulnerables a los riesgos y las filtraciones de datos. Un paso en falso y puedes perder mucho capital. La gestión de riesgos es fundamental para todas las organizaciones y el proceso comienza con la evaluación de riesgos.

¿Qué hacen los evaluadores de riesgos??

Como su nombre lo indica, la gestión de riesgos es principalmente un enfoque proactivo para analizar posibles amenazas y riesgos para las empresas. El trabajo principal de un evaluador de riesgos es controlar los perfiles de riesgo en los recursos de TI de una organización.

Un evaluador de riesgos determina el impacto de un compromiso de seguridad y datos en una organización. Como resultado, colaboraría con un equipo de gestión de vulnerabilidades para reducir los riesgos a un nivel aceptable y tomar medidas proactivas.

Una organización puede estar familiarizada o no con la importancia de algunos sistemas para su existencia. Un evaluador de riesgos debe utilizar sus capacidades de análisis para analizar los niveles de dependencia en diferentes áreas de la empresa.

Por ejemplo, un programador puede considerar que una sola biblioteca no es tan importante para el sistema, pero una falla dentro de esta biblioteca puede resultar en una falla de todo el sistema. La mayoría de las organizaciones no pueden permitirse este tipo de fallas en el sistema, por lo que contratan expertos en evaluación de riesgos para analizarlos.

¿Cuál es la demanda de especialistas en evaluación de riesgos??

El mercado general de especialistas en evaluación y gestión de riesgos ha estado creciendo durante los últimos 15 años, con un crecimiento promedio de aproximadamente 4.85% cada año. Y esto aparentemente está creciendo cada año. Se publicaron más de 15.000 puestos de trabajo con requisitos para un especialista en evaluación de riesgos.

¿Cuánto ganan los especialistas en evaluación de riesgos??

Aunque las ganancias totales pueden ser tan elevadas como $ 187,000 y tan solo $ 27,500, muchos salarios de los especialistas en evaluación de riesgos se encuentran entre $ 69,000 (percentil 25) y $ 133,000 (percentil 75) en los Estados Unidos. El rango de pago general para un evaluador de riesgos varía enormemente (hasta $ 64,000), lo que implica que puede haber menos oportunidades de crecimiento basadas en habilidades, pero aún es posible aumentar el pago según la ubicación y los años de experiencia. [1] [2]

Cómo convertirse en un especialista en evaluación de riesgos

Los trabajos de análisis de riesgos requieren un mínimo de una licenciatura en Ciencias de la Computación, Programación, Negocios, Finanzas o campos relacionados. Un experto en análisis de riesgos de ciberseguridad debe sentirse cómodo con la arquitectura de software, los sistemas operativos. Lo más importante es que un evaluador de riesgos debe estar familiarizado con los lenguajes de programación y la construcción lógica.

Las instituciones más grandes y las organizaciones multinacionales pueden preferir una maestría o incluso un MBA en sistemas de información. El análisis del sistema y la comprensión de las capacidades de gestión de riesgos existentes dentro de una organización es una necesidad para cualquier especialista en evaluación de riesgos.

4. SOC (seguridad de defensa)

La ciberseguridad sigue siendo una de las industrias de TI más importantes y muchas organizaciones han invertido millones en la investigación y el desarrollo de un marco de seguridad de la información eficaz. Security Operation Center, o SOC, es uno de los frameworks InfoSec más populares, y con razón.

¿Qué hace un especialista en seguridad de defensa del SOC??

Recientemente, el Proyecto OWASP para la seguridad de aplicaciones web ha creado la estructura del Centro de Operaciones de Seguridad (SOC) para que las empresas mitiguen los ataques cibernéticos utilizando las regulaciones técnicas adecuadas.

Además de contribuir a los incidentes de ciberseguridad, los otros objetivos principales de SOC incluyen crear una organización resistente a amenazas futuras, proporcionar controles de seguridad efectivos y permitir la detección rápida de amenazas.

¿Cuánto ganan los especialistas en seguridad de defensa del SOC??

SOC es un campo de nicho que ve poca demanda en el mercado pero tiene un salario muy alto. Un especialista en seguridad de defensa de ciberseguridad típico que trabaje en SOC ganará alrededor de $ 120,000 por año. Como experto en SOC de nivel de entrada, puede esperar un salario que oscile entre $ 84,000 y $ 150,000. [1] [2]

Cómo convertirse en un especialista en seguridad de defensa

Dado que un especialista en SOC en seguridad de la defensa es un rol fundamentalmente complejo en el mundo de la ciberseguridad, existen muchas trayectorias profesionales que puede seguir al principio y ascender de rango hasta un rol específico en el SOC.

Algunas empresas requieren una licenciatura y al menos 4-5 años de experiencia laboral para un puesto de nivel de entrada en SOC. Una licenciatura técnica puede ayudarlo a ingresar a la industria de la ciberseguridad y avanzar hacia un puesto en SOC. Tener una maestría especializada en ciberseguridad o las certificaciones aprobadas será invaluable para comenzar su carrera.

5. Analista de malware (ingeniería inversa)

Imagina que estás trabajando con una gran organización y hay mucha información confidencial en tu computadora portátil. Suponga que es atacado por malware y envía la computadora portátil al departamento de ciberseguridad, solo para enterarse de que nunca antes habían visto este malware. Aquí es donde un analista de malware ofrece su experiencia.

¿Qué hace un analista de malware??

Un analista de malware tiene la tarea de analizar malware, troyanos, gusanos, spyware y otros programas maliciosos similares para comprender cómo funcionan. Un analista de malware trabaja descompilando y deconstruyendo malware.

Esto se puede realizar ejecutando el malware en un entorno de espacio aislado y viendo qué cambia. De lo contrario, el analista podría ejecutar el malware a través de un depurador e intentar comprender el proceso y el propósito del programa malicioso. Los analistas de malware emplean una variedad de técnicas y herramientas para aplicar ingeniería inversa a los virus.

Los analistas de malware son muy importantes para la infraestructura de Internet moderna. El trabajo de los analistas de malware es deconstruir un virus para comprender qué lo hace funcionar. Usan esta información para generar una firma para el malware, que es utilizada por programas antivirus en millones de computadoras para identificar software malicioso cuando ingresa al sistema.

¿Cuánto ganan los analistas de malware??

El salario de un analista de malware promedio es de $ 92,880, según PayScale. Esto es mucho más alto que el promedio. El salario inicial de $ 66,000 también está muy por encima del salario promedio de los expertos en ciberseguridad.

Con el creciente mercado de antivirus, los analistas de malware pueden estar seguros de que sus habilidades no solo tienen demanda hoy, sino que también lo estarán en el futuro. [1] [2]

Cómo convertirse en analista de malware

Como en todas las carreras de ciberseguridad, una licenciatura en informática o ingeniería informática es imprescindible para esta carrera. Debe centrarse especialmente en los sistemas operativos, la arquitectura de la computadora y otros temas que son necesarios para comprender la programación de bajo nivel. Una buena comprensión de los depuradores, el lenguaje ensamblador y todos los demás lenguajes interpretados y compilados, además del trabajo previo de análisis de malware, también puede ayudar a desarrollar las habilidades necesarias para convertirse en un analista de malware.

Las certificaciones para analistas de malware incluyen la certificación GIAC Reverse Engineering Malware (GREM) y Certified Information Systems Security Professional (CISSP). Estas son dos grandes certificaciones para tener en su currículum.

6. Analista de respuesta a incidentes

¿Alguna vez te has preguntado qué sucede cuando ocurre un ciberataque?? ¿Cómo perjudican las empresas y los negocios el arrepentimiento?? Tienen un equipo especial de analistas de respuesta a incidentes a su discreción que los ayudará a responder adecuadamente al ataque entrante mientras minimiza el daño.

¿Qué hace un analista de respuesta a incidentes??

Un analista de respuesta a incidentes trabaja con un equipo de respuesta para determinar y evaluar las amenazas cibernéticas a los sistemas de seguridad de una organización. Un analista de respuesta a incidentes también es responsable de evitar la escalada de amenazas de seguridad graves, proporcionar informes al equipo de seguridad de la organización, utilizar herramientas para minimizar el impacto de una brecha de seguridad en la red informática y realizar análisis para garantizar que la red informática de la organización está libre de amenazas.

Los deberes de un analista de respuesta a incidentes también incluyen implementar y optimizar herramientas de seguridad para evitar la recurrencia de problemas de seguridad. Un analista de respuesta a incidentes también puede comunicarse sobre amenazas a la seguridad con las fuerzas del orden, si es necesario.

El respondedor de incidentes es responsable de utilizar herramientas forenses digitales para evaluar y analizar medios digitales en casos de sospecha de piratería informática. El respondedor luego informa los resultados en un formato fácil de leer. Debido a que muchos conceptos relacionados con la computadora pueden ser muy técnicos, es esencial crear los informes en palabras que todos puedan entender. Los informes podrían eventualmente usarse como prueba en casos legales.

Los acusados ​​de incidentes también pueden ser llamados como testigos de hecho o expertos para testificar en el tribunal. También pueden estar trabajando para desarrollar soluciones de remediación de incidentes con departamentos externos.

¿Cuánto gana un analista de respuesta a incidentes??

Encuestas recientes muestran tasas de pago tan elevadas como $ 115,000 + para los analistas de respuesta a incidentes, mientras que PayScale ofrece un salario anual promedio de $ 80,247. Las industrias mejor pagadas incluyen finanzas y banca, empresa y consultoría, y TI. Según PayScale, es más probable que obtenga un trabajo de analista de respuesta a incidentes en ciudades como Nueva York, Atlanta y Seattle, mientras que Cisco, BoA y Covestic se encuentran entre los empleadores mejor pagados para dichos trabajos. [1] [2]

Cómo convertirse en analista de respuesta a incidentes

La parte más importante de ser un respondedor de incidentes es reaccionar apropiadamente ante circunstancias comprometedoras. Las habilidades blandas, como la adaptabilidad, la perseverancia y, lo más importante, una buena comprensión del campo son extremadamente importantes para esta profesión. Además, la comunicación también es un factor clave en este campo, ya que los analistas deben comunicar los incidentes a los agentes del orden y a los sectores corporativos. La mayoría de las empresas que contratan analistas de respuesta a incidentes de seguridad buscarán tales cualidades.

Los requisitos de calificación para analistas de incidentes incluyen una licenciatura en Ciencias de la Computación o Ciberseguridad. Debe tener al menos dos o tres años de experiencia laboral en la industria de la ciberseguridad antes de que pueda ser contratado como analista de respuesta a incidentes. También se le pedirá que tenga experiencia en tecnologías de seguridad, como SSL, HTTP y HTTPS, junto con un conocimiento de los principales sistemas operativos, incluidos Windows, Linux y Mac OS.

Próximos pasos

Hay tecnología más avanzada en su teléfono inteligente que la necesaria para llevar a un hombre a la luna. Hace medio siglo, la idea de un dispositivo móvil de mano se consideraría ficción. Con la tecnología cambiando tan rápido, la privacidad de todos ahora está bajo amenaza de ataque, especialmente porque la mayoría de los datos son digitales y se almacenan en línea.

No es de extrañar cuánto ha crecido la industria de la ciberseguridad en la última década y cuánto se espera que continúe creciendo este campo. Hay muchas carreras profesionales en ciberseguridad entre las que puede elegir y mucho espacio para crecer. Te aconsejamos que empieces a aprender hoy. Da un pequeño paso a la vez, y sin siquiera darte cuenta, estarás a una milla de donde comenzaste. Si trabajas lo suficiente, no hay duda de que puedes lograr la profesión de tus sueños.

Referencias

  1. https: // www.ziprecruiter.com / Salaries / Risk-Assessor-Salario
  2. https: // www.salario.com / research / salary / recruiting / risk-assessment-special-salary / san-jose-ca
Cómo cambiar la configuración del mouse y el panel táctil con Xinput en Linux
La mayoría de las distribuciones de Linux se envían con la biblioteca "libinput" de forma predeterminada para manejar eventos de entrada en un sistema...
Vuelva a asignar los botones del mouse de manera diferente para diferentes programas con X-Mouse Button Control
Tal vez necesite una herramienta que pueda hacer que el control de su mouse cambie con cada aplicación que use. Si este es el caso, puede probar una a...
Revisión del mouse inalámbrico Microsoft Sculpt Touch
Recientemente leí sobre el Microsoft Sculpt Touch mouse inalámbrico y decidí comprarlo. Después de usarlo por un tiempo, decidí compartir mi experienc...