¿Cómo es trabajar en seguridad de la información?

La ciberseguridad se trata de resolver problemas. Las brechas en las prácticas de seguridad de datos se prestan a vulnerabilidades que vienen en muchas formas y formas.

Un analista de ciberseguridad exitoso ve un problema equipado con la comprensión de las personas, los procesos y la tecnología, los tres impulsores clave para cualquier implementación exitosa de TI.

Primero, la tecnología. La ciberseguridad casi siempre involucra tecnología. El conocimiento práctico de las redes informáticas, los sistemas operativos y una buena dosis de habilidades de programación son activos fundamentales. Las reuniones y discusiones a menudo requieren tal comprensión para resolver problemas técnicos.

A continuación, proceso. Llega a la lista porque las operaciones de TI maduras se basan en procesos bien documentados y bien entendidos. Las organizaciones con buenas prácticas de gestión de procesos son más seguras y sufren menos en caso de una violación de seguridad.

Finalmente la gente. Si no puede trabajar con personas, no puede trabajar en ciberseguridad. Los dominios de seguridad de TI abarcan diferentes funciones de TI. La seguridad es más que solo instalar firewalls o protecciones antimalware. La capacidad de influir en otros para que adopten las mejores prácticas de seguridad paga enormes dividendos al proteger a una organización de las infracciones de datos resultantes de errores humanos.

En los buenos días, los profesionales de ciberseguridad promueven mejores prácticas de seguridad. En días estresantes, manejamos incidentes. Pero todos los días, venimos a trabajar adoptando los tres aspectos esenciales anteriores, teniendo la intención de ganar una vida digna y esperando hacer que el mundo sea un poco más seguro para las personas que amamos.

Gracias por el A2A. Infosec es una cosa difícil de describir genéricamente. Diré que su experiencia de “cómo es” está más definida por su grupo de compañeros de trabajo que por cualquier industria. Aquellos a su alrededor son quienes hacen que su día sea placentero o una pesadilla.

En cuanto a la parte de calificaciones de la Q, consulte la respuesta de Chris Romeo a ¿Qué calificaciones considera al contratar a un recluta para una carrera de seguridad cibernética?

Dominado la investigación de todos los sistemas operativos Windows de malware y productos de malware.

Dominó la eliminación de amenazas del registro.

Diseño de laboratorio de pruebas, investigación, editor técnico

Masterizado en Neworking, Systems Analyis, administración de sistemas, administración de red, administración de firewall, incluidos firewalls de malware, escáneres de virus y herramientas de monitoreo de red.

Desastres y Recuperación

Determinación de amenazas en el arranque en frío y en caliente

Solución de problemas, reconocer amenazas en el firewall y otras herramientas de investigación y herramientas de recuperación.

Capacidad para aprobar el examen previo al empleo con un 90% de precisión. No se requiere certificación.