Cómo comenzar con la ciberseguridad

NOTA: Esto es de una publicación que hice sobre este tema exacto.

No hay un plan de estudios estándar o perfecto.

La seguridad es un campo amplio, interdisciplinario y aplicado. Hay necesidades de personas que diseñan y crean sistemas seguros, personas que intentan romper sistemas, personas que intentan detectar intrusiones y muchas cosas en el medio. Si he aprendido algo, he aprendido que no existe una ruta preparatoria única, estándar o mejor. Quizás esto cambie a medida que el campo madure, pero lo dudo. Tampoco es como otros campos profesionales que requieren acreditación (por ejemplo, medicina, derecho), que pueden ser tanto liberadores como intimidantes.

Independientemente de cómo lo adquiera, se beneficiará de tener una sólida comprensión de la informática aplicada o de cómo funcionan las computadoras y el software. Gran parte de la informática aplicada se trata de resolver problemas con capas de abstracción, y la seguridad a menudo se trata de encontrar las suposiciones defectuosas en esas abstracciones … y luego descubrir la mejor manera de solucionarlas (o explotarlas).

Hice esto al obtener un título de ingeniería en Ciencias de la Computación de una universidad pública. Algunos de los temas más útiles para mí fueron sistemas operativos, redes, arquitectura de computadoras y compiladores. Más allá de eso, acabo de tomar cursos técnicos que encontré interesantes (por ejemplo, procesamiento de señales digitales, ingeniería biomédica, inteligencia artificial) y exploré temas de seguridad en redes, tecnologías de mejora de la privacidad y seguridad de aplicaciones (web, cliente) a través de proyectos en clubes de estudiantes y pasantías. .

También se beneficiará al comprender cómo funcionan las personas (usuarios, clientes, lo que sea) que usan la tecnología. Si pudiera retroceder en el tiempo a mis días universitarios más libres de {cuidado, obligación}, tomaría algunas clases de psicología, sociología y factores humanos.

Trabajo con expertos que tienen antecedentes académicos igualmente tradicionales (por ejemplo, títulos en ingeniería informática, informática, matemáticas, etc.). También conozco a muchas personas que tienen antecedentes menos típicos (por ejemplo, química, estudios cinematográficos, psicología, diseño gráfico) y algunas personas que abandonaron la escuela antes de terminar un título.

Sobre el tema de las certificaciones de seguridad, no tengo ninguna, y no creo que me hayan retenido por eso. Es posible que algunas industrias o países los requieran para profesionales de infosec, y ciertamente son algo que algunas personas razonables han perseguido: ¡advertencia!

Culturalmente, recomendaría leer el Manifiesto Hacker o Cómo convertirse en un hacker, que sirve como inspiración y brújula moral para muchos expertos en seguridad. Incluso si no te comparas con un hacker, es útil comprender la mentalidad de algunas de las personas con las que estás trabajando.

Más allá de eso, la mayor parte de lo que sé lo he aprendido con el tiempo, en anécdotas y pepitas de amigos y compañeros de trabajo, blogs de seguridad, ponencias y presentaciones de conferencias, listas de correo, grupos de seguridad locales y otros recursos en línea. Muchas de las cosas que escucho o ingiero hoy provienen de personas en mi lista de seguridad de Twitter.

Deja de leer, comienza a hacerlo.

Esto se aplica a cualquier carrera, pero obtenga experiencia laboral en la vida real tan rápido como pueda. Esa es la mejor manera de reducir sus intereses, fortalezas y áreas de desarrollo futuro. También comprenderá mejor en qué consisten un día y un entorno de trabajo normales, incluido lo que le gusta y lo que no. Una de las experiencias más valiosas relacionadas con la carrera de mi vida fue hacer una pasantía que odiaba, ya que me desvió fuertemente en otra dirección 🙂

En términos de cómo comenzar a obtener experiencia, no tengo una respuesta simple. Visite ferias y conferencias profesionales, participe en clubes u otras organizaciones, solicite pasantías y trabajos a tiempo parcial con gran entusiasmo. Mucho antes de llegar a Google, limpié el queso nacho seco en un puesto de comida como parte de mi turno habitual como socorrista de una piscina comunitaria. Esa pequeña experiencia laboral me ayudó a conseguir un trabajo en el dormitorio universitario de SysAdmin, que sin duda fue relevante al entrevistar para una pasantía de TI en una gran empresa farmacéutica. Obtuve una experiencia de software “real” (es decir, sin trabajo de curso) con clubes en la Universidad, y encontré una pasantía de seguridad cibernética publicada en un grupo de noticias de la escuela, lo que probablemente me dio la experiencia laboral relevante suficiente para que alguien en Google me considere para una entrevista. .

Escribir código

Los mejores ingenieros de seguridad que conozco también escriben código activamente. Esto les brinda experiencia de primera mano con el software de escritura, incluida la introducción involuntaria pero inevitable de errores de seguridad. Este último fuerza una verdadera empatía por todos los desarrolladores. Después de todo, a menudo es más difícil escribir código seguro de manera consistente que señalar código inseguro.

Si no sabe por dónde empezar en un proyecto de gran tamaño, intente corregir errores en un proyecto de código abierto. ¡Todos aman a las personas que corrigen errores! El proyecto se lo agradecerá y, por lo general, es una buena manera de obtener experiencia en el mundo real y poner su pie en la puerta para futuros trabajos.

Código de ruptura

Pase tiempo buscando errores de software. Aprenda a usar un depurador, un escáner de red, un proxy de depuración web y un difusor de software. Pasa tiempo en parques infantiles de hackers, que están disponibles para todos los niveles de habilidad. La primera vez que utilicé https://www.hackthissite.org fue cuando estaba en la universidad, y enumeré un par de sitios de capacitación de hackers autoguiados en https://infosec.rocks. También hay una buena lista de desafíos de piratería, competencias (por ejemplo, CTF) y pérdida de tiempo aquí. O encuentre e informe de errores en el software real que utiliza. Hay muchos proveedores de software que ofrecen recompensas financieras por errores de seguridad, incluidos Chrome y Google, así como algunos proyectos centrales de código abierto cubiertos por el programa Internet Bug Bounty.

Más allá de encontrar errores usted mismo, recomendaría seguir y aprender de lo que otros están encontrando (bugtraq, fulldisclosure, oss-sec).

Compartir conocimientos.

Comencé a aprender sobre la seguridad en la universidad de mis compañeros en un grupo especial interesante de ACM llamado SigMil, donde los miembros daban presentaciones sin pulir sobre temas de seguridad que les interesaban. También realizamos una peregrinación anual a DEFCON para asistir a las conversaciones (lo cual fue mucho más fácil hacer hace una década), comprar libros o revistas de seguridad, o simplemente conversar con personas de ideas afines de otras partes del mundo sobre en qué estaban trabajando. En Google, aprendí MUCHO directamente de mis compañeros compartiendo su experiencia, luchas e ideas a medias.

Compartir conocimiento es importante por algunas razones:

  1. Compartir conocimiento es una forma necesaria y efectiva de escalar las mejores prácticas de seguridad (o trampas para evitar) en una gran organización o proyecto.
  2. Casi siempre aprendo algo yo mismo al prepararme para una presentación o redactar documentación, por lo que ha sido una buena función forzada para descubrir rincones ocultos de un tema.
  3. Casi siempre aprendo algo de la audiencia, ya sea de preguntas, comentarios o discusiones de seguimiento.
  4. Pagalo despues.

Practica tu comunicación también.

Trabajar en seguridad significa que necesitará explicar regularmente problemas técnicos complejos a diferentes audiencias, cada una con diferentes vocabularios, experiencia e incentivos. Rara vez tendrá métricas universales en las que apoyarse cuando describa la gravedad de una vulnerabilidad, ni tendrá nada brillante que mostrar cuando promocione las mejores prácticas de seguridad. Tendrás que mantener a las personas tranquilas frente a FUD, pero enfocadas en la acción fuera de la crisis.

Todo esto requiere habilidades en el arte de la comunicación y, en particular, la explicación y la negociación. Es poco probable que domines este arte con recursos puramente técnicos, así que practica, publica y busca siempre mejorar.

Espere trabajar duro y algunas veces fallar.

Tal vez esto sea obvio, pero vale la pena mencionarlo explícitamente.

La seguridad es un trabajo desafiante. Tendrá que aprender constantemente cosas nuevas porque el panorama técnico que necesitará proteger está evolucionando rápidamente mucho más rápido que nuestra capacidad de desaprobar las cosas viejas, pero que están completamente aseguradas. Los actores de amenazas, que a menudo tienen tiempo y recursos de su lado, también se adaptan rápidamente a las defensas existentes.

La seguridad puede ser estresante. Se trata de problemas ambiguos, soluciones imperfectas, datos limitados y amenazas reales para la seguridad humana.

Es difícil medir el éxito con la seguridad y, en mi experiencia, es más probable que las personas noten el fracaso. Al asegurar la tecnología del mundo real, en última instancia, estamos en el negocio de la mitigación de riesgos, y no importa lo que alguien en el piso de un proveedor de RSA le diga, no hay balas de plata.

(Intenta) Sé optimista.

Este campo puede ser deprimente por algunas de las razones que acabo de describir. Puede parecer imposible mantener el ritmo de la velocidad de la innovación en tecnología y explotación. Quiero decir, las vulnerabilidades de desbordamiento del búfer han existido durante décadas, pero todavía vemos regularmente exploits de alto impacto que las aprovechan hoy (2016). Regularmente escuchará a la gente gritar que la seguridad es imposible, y está empeorando, o hará puntos completamente elocuentes sobre por qué todos fallamos.

La realidad puede ser dura, pero si nos enfocamos en lo positivo y pensamos en todo lo que la tecnología ha brindado, ¡es bastante impresionante! No es perfecto Nunca sera perfecto. Pero creo que la vanguardia de la seguridad es mucho mejor de lo que era hace 10 años, podemos hacer cosas bastante impresionantes con cierto nivel de seguridad razonable, y eso es algo que me mantiene optimista.

Pedir ayuda.

No se desanime si se encuentra con idiotas. He visto mucho chauvinismo y ego en la industria de infosec a lo largo de los años. No es raro que una conversación (en línea, en una conferencia, donde sea) se convierta rápidamente en quién es el más elitista.

Quizás esta no sea la experiencia para todos, pero he tenido éxito en gran parte debido al apoyo, el asesoramiento, la tutoría y la ayuda de muchas personas de seguridad que ahora considero amigos. El hecho de que tenga que pedir ayuda NO significa que no está preparado para este trabajo.

Si necesitas ayuda, pídela. Solo asegúrese de hacer su diligencia debida y hacer que sea lo más fácil posible para que las personas lo ayuden. La mayoría de los expertos están bastante ocupados, por lo que es mucho más probable que obtenga una respuesta útil si hace una pregunta bien definida con suficiente contexto y sin errores tipográficos.

Excelentes perspectivas de aprendizaje, alta demanda de los empleadores, salarios fabulosos, excelentes perspectivas de promoción: ¿qué es lo que no debe amar de la seguridad cibernética?

Si eres un entusiasta que busca una carrera en ciberseguridad, creo que debes comenzar investigando sobre los usos y aplicaciones básicos de la ciberseguridad, seguir con la función, el propósito y las perspectivas que tiene en la generación actual. El conjunto de habilidades es bastante amplio y exigente para tecnologías avanzadas como la Ciberseguridad, para convertirse en un experto en este campo, deberá dominar habilidades técnicas como Redes, Programación de computadoras y demás, sin olvidar, también se le exigirá que tenga habilidades blandas adecuadas tales como la comunicación verbal, la comunicación escrita y las habilidades de presentación para exponer su trabajo de manera efectiva.

I. Una forma de ver el crecimiento en el campo de la seguridad cibernética es desde el punto de vista del alumno.

  1. A través de certificaciones de seguridad.

Hay una multitud de certificaciones basadas en la categoría o campo de seguridad. Aquí hay algunos para nombrar:

Nivel principiante:

  • Hacker Ético Certificado – CEH | Consejo de la CE, proporcionado por el Consejo de la CE
  • CompTIA Security + Proporcionado por CompTIA

Niveles medio a avanzado:

  • Profesional certificado en seguridad ofensiva: proporcionado por Seguridad ofensiva.
  • CompTIA CSA + Proporcionado por CompTIA CyberSecurity Analyst
  • Del mismo modo, existe CHFI: certificación de investigador forense de piratería informática [Investigador forense de piratería informática-CHFI | EC-Council] para candidatos interesados ​​en medicina forense – Proporcionado por EC-Council entre muchos más.

2. El siguiente enfoque es asistir y probar eventos CTF: todo sobre CTF (Capture The Flag) .

Estas son las plataformas perfectas para demostrar su fortaleza y mostrar sus habilidades en el campo de la ciberseguridad.

Las personas aprenden sobre la seguridad informática de varias maneras, todas importantes. En aras de la discusión, clasifiquemos esto en tres categorías: leer, construir y hacer. [¿Por qué debería jugar Capture-the-Flag?]

Un ejercicio de Cyber ​​Capture the Flag generalmente reside en la última de estas tres categorías: HACER. CTF intenta modelar la experiencia de defensa / ataque. Las presiones de tiempo ponen de relieve las lecciones teóricas. Las fuerzas competitivas exponen suposiciones y fallas en herramientas y sistemas construidos en el vacío.

3. Programa Bug Bounty

Un programa de recompensas de errores, también llamado programa de recompensas de vulnerabilidad (VRP), es una iniciativa de crowdsourcing que recompensa a las personas por descubrir y reportar errores de software.

Si encontrar vulnerabilidades es su fuerte, estas son para usted. Esta es una de las listas de muestra disponibles de programas de recompensas de errores: Lista de recompensas de errores | Bugcrowd

II Otra perspectiva se basa en los roles de trabajo de seguridad cibernética disponibles.

Hay muchas oportunidades para que los trabajadores comiencen y avancen sus carreras dentro de la ciberseguridad.

Ruta de carrera de seguridad cibernética : esta ruta de carrera interactiva muestra trabajos clave dentro de la seguridad cibernética, oportunidades comunes de transición entre ellos e información detallada sobre los salarios, credenciales y conjuntos de habilidades asociados con cada función.

Grados de seguridad cibernética | Grados de seguridad cibernética en línea : este es un directorio integral de colegios y universidades que ofrecen títulos de seguridad cibernética, así como una gran cantidad de información sobre carreras en el campo de la seguridad cibernética, autorizaciones de seguridad, la gama de certificaciones de seguridad profesionales disponibles, cursos en línea gratuitos en temas de seguridad y más.

No importa cuál sea su perspectiva, uno siempre debe estar abierto a aprender y construir su arsenal.

Editar:
1. Cambió parte de la información y el formato.
2. Actualizó la respuesta.

En primer lugar, es una pregunta muy genérica, pero permítanme tratar de poner esto de una manera estandarizada pero simple …

Un par de cosas que debes entender al navegar y embarcarte en un viaje de seguridad:
1) Identificar los activos críticos que residen en las máquinas virtuales
2) Limite la exposición a los sistemas y servicios conectados a Internet, si es posible
3) Cifrar y monitorear la información confidencial (Ej: código fuente, PII, secretos comerciales)

Una vez que tenga los conceptos básicos alineados, asegúrese de que se tomen en cuenta los siguientes aspectos técnicos, que pueden tener una relación directa o indirecta con las máquinas virtuales / activos críticos
– Realice una revisión de la arquitectura de los servicios / puertos / protocolos / API que las máquinas virtuales de destino están utilizando o están utilizando
– Comprender los puntos de inserción que se pueden llamar desde el lado del cliente
– Se recomienda el modelado de amenazas en esta etapa, pero no es obligatorio.
– Comprenda quién puede acceder a estas máquinas virtuales y revoque el acceso para quienes no lo necesiten (tenga en cuenta los estándares de cumplimiento de manera tal que no haya violación de los acuerdos)
– ¿Cómo pueden acceder? Teniendo en cuenta que los servidores de producción alojan las máquinas virtuales, la producción no debería tener ningún vínculo con la infraestructura corporativa.
– Las piezas de administración de sesión, como la política de contraseña, el tiempo de espera de la sesión, etc., deben aplicarse para seguir estrictos estándares de seguridad
– Si hay herramientas IDS / IPS, aprovéchelas para detectar y prevenir cualquier anomalía identificada en el pasado. Aprender de los errores del pasado siempre es una ventaja.
– Monitoree los registros y programe alteraciones regulares en cualquier actividad maliciosa basada en las operaciones que se realizan. Si hay una actividad / operación particular que se identifica en la máquina virtual que cree que no es legítima (como SQLi, enumeración de puertos), escriba una alerta y evite el acceso mediante IPS.

Puedo seguir para siempre con lo que se puede hacer y lo que no, pero estoy limitado con el espacio y el conocimiento sobre el alcance del producto. Recuerde, la seguridad no es más que sentido común, pero desafortunadamente la mayoría de nosotros hemos olvidado las reglas básicas de la existencia en el mundo digital.

Las siguientes son algunas referencias que pueden ayudarlo a moverse en la dirección correcta:
https://www.sans.org/top25-softw
https://www.sans.org/reading-room
https://web.nvd.nist.gov/view/vu

Todo lo mejor

– Rohit

La principal preocupación para comenzar una carrera en Ciberseguridad es entender cómo comenzar. Internet es un medio maravilloso, pero tener acceso a tanta información sin control es como no tener ningún acceso. ¿Qué camino podría proporcionar las herramientas para convertirse en un experto en seguridad autosuficiente en el menor tiempo? Me imagino que muchos aspirantes a profesionales viven la misma incomodidad, sintiéndose completamente solos entre miles de expertos en la materia.

Cuando me topé con Seguridad, fue a través de “César Cipher”. Para mí, parecía lo más emocionante del mundo y ese día decidí que habría pasado todo mi tiempo desvelando todos los secretos detrás de la Ciberseguridad. Desafortunadamente, la vida me ha llevado por diferentes caminos, demasiado lejos del objeto de mi ambición. Tenía dos opciones: ¡aceptarlo o luchar por él! Qué fácil habría sido mi vida si hubiera sido capaz de dejar ir las cosas.

¿Cómo podría dirigirlo nuevamente en la dirección correcta? Recuerdo que analicé muchos CV para descubrir qué camino habían seguido otras personas para llegar a donde estaban. Deben haber comenzado desde algún lugar, ¿verdad? Tal vez si hubiera podido imitar sus elecciones, también habría llegado allí. Finalmente, mi atención se centró en una certificación desconocida: eLearnSecurity Certified Professional Penetration Tester (eCPPT) . ¡Nunca lo oí! Descubrí que un colega mío ya lo había completado y me sugirió que lo intentara. Las palabras de moda como “práctico”, “laboratorios”, “práctico” todavía resonaban en mi mente. Entonces lo compré. Sin pruebas, sin revisiones, solo fe en las relaciones laborales, la base para convertirse en profesionales de la Seguridad.

Mis impresiones en breve:

  • BARATO: Me lo puedo permitir. ¡Eso es! Las certificaciones de InfoSec generalmente suponen que su organización pagaría por ellas, pero este no es el caso y creo que vale la pena probar los beneficios de costos de compensación.
  • EXHAUSTIVO: El curso incluye todo lo que necesita para comenzar su carrera de Ciberseguridad. Dividido en 5 módulos (Web, Red, Sistema, Metasploit y WiFi), ofrece archivos PDF, videos, códigos y cualquier tipo de material adicional para facilitar el proceso de aprendizaje tanto como sea posible. Se sentía como tener una biblioteca personal siempre disponible y lista para ser consultada. Además, algunos de los conocimientos proporcionados (como Shellcoding o Buffer Overflow) permiten totalmente otras certificaciones y temas avanzados de seguridad.
  • AUTOSUFICIENTE: No se requieren conocimientos previos particulares. El curso no da nada por sentado y explica de manera efectiva todos los requisitos necesarios para comprender completamente los temas discutidos con un nivel de detalle impresionante. La sensación general es que no hay nada sin razón alguna.
  • PRÁCTICA: Laboratorio, laboratorio, laboratorio y laboratorio nuevamente. Paper-Security no es efectivo si no se pone en práctica. ¿Qué dijo Beckett? “Alguna vez ha tratado. Alguna vez ha fallado. No importa. Inténtalo de nuevo. Fallar nuevamente. Fracasa mejor.”
  • APELACIÓN: El curso ofrece un equilibrio perfecto entre texto y gráficos, en la idea de que la representación visual es una mejor manera de fijar conceptos que cientos de palabras.

Entre la infinidad de herramientas y certificaciones, siempre recordaré el curso eCPPT como el primer paso verdadero que he dado en mi carrera profesional. Lo que realmente me dio la confianza en mí mismo para tratar de dominar este tema complejo y profundo.

La seguridad tiene que ver con el conocimiento y la experiencia. Principalmente importante, la seguridad es un método en el que todos pueden aportar una contribución real a su manera. Sin atajos. No hay caminos definidos. Solo conocimiento y confianza. No des nada por hecho; profundizar, contaminar, aprender, confiar en ti mismo, con una idea clara de la dirección que pretendes tomar.

No sera facil. Puedes decidir rendirte o intentarlo. Tu elección.

Como han señalado otros coroanos. La seguridad cibernética es un campo vasto con muchas especialidades. Haré todo lo posible para responder esto con la menor cantidad de jergas.

Un buen lugar para comenzar para un principiante es estudiar para obtener esta certificación de “Compita Security +”. Es una certificación bastante sencilla diseñada para principiantes, aquí aprenderá los conceptos fundamentales de seguridad. Puede que no sea necesario llevar a cabo la certificación, pero sin embargo, esto le dará conocimiento de todos los conceptos fundamentales en Seguridad de la Información.

Una vez dicho esto, puede continuar especializándose en cualquiera de los muchos campos, como las Pruebas de penetración (también llamadas Hacking ético), Arquitectura de seguridad de la información, Seguridad de aplicaciones, Análisis forense digital, etc.

Hago pruebas de penetración y análisis forense digital para vivir. En las Pruebas de penetración básicamente pirateo (aunque no del todo una forma correcta de decirlo) las redes de mis clientes y la infraestructura de TI para identificar cualquier vulnerabilidad en ellas. Con esto, puedo identificar con precisión dónde los posibles Hackers (malos) penetrarán y causarán estragos. Luego ayudo a mi cliente a reparar sus vulnerabilidades, lo que podría detener a los piratas informáticos. En gran medida, uso las mismas herramientas y técnicas que usan los hackers, pero como solo uso mis habilidades para el bien de mi cliente, también se me conoce como el “Hacker ético”.

Para ser un experto en pruebas de penetración, debe tener un conocimiento completo de los diversos componentes subyacentes del software, la red y, a veces, también el hardware.

Por ejemplo, un usuario general de la computadora, mientras él o ella solo ven las interfaces, como los navegadores web y la pantalla donde ingresan los datos, los evaluadores de penetración visualizan cómo se codifican los datos del navegador web (en paquetes) y cómo se transmiten. a través de. A menudo, las vulnerabilidades se arrastran en esta etapa donde los datos se codifican para ser transmitidos.

No importa qué especialización elija en Seguridad Cibernética, siempre debe estar constantemente en el proceso de actualizar sus habilidades y experiencia.

Habiendo dicho todo esto, un buen lugar para comenzar sería “Comptia Security +” y también estudiar los fundamentos de las redes de comunicaciones, el desarrollo de software, etc.

Todo lo mejor 🙂

Transmosis Corp. abrirá un nuevo Programa de capacitación gratuita en seguridad cibernética este verano en el sur de Nevada. El programa está financiado a través de la Subvención STEM Workforce Challenge a través de la Oficina del Gobernador del Estado de Nevada. La capacitación tiene la intención de atraer a trabajadores titulares, desplazados, minorías y estudiantes postsecundarios.

Solicitud:

PLAZO: 31 de julio

Solicite el puesto actual: https://goo.gl/ESBFuB

Descripción del programa

Este es un programa de capacitación de seguridad cibernética de cuatro cursos específicamente para preparar a estudiantes calificados para convertirse en aprendices de seguridad cibernética. El campo de entrenamiento es de 120 horas durante 4 semanas con cuatro cursos de Fundamentos de seguridad, Políticas y seguridad del sistema operativo, Respuesta a incidentes y Gestión de riesgos, Análisis forense informático que conducen a una certificación CompTIA Security +. Los aprendices continúan aprendiendo en el trabajo, a través de su empleador patrocinador, y tomando al menos 60 horas adicionales de RSI durante sus aprendizajes, lo que lleva a certificaciones adicionales (particularmente certificaciones de fabricantes), adaptadas a las necesidades del aprendiz y del empleador.

Entrega de instrucciones:

50% cursos en línea

25% de discusión en el aula

15% demostración del instructor

10% de investigación / lectura estudiantil

Requerimiento mínimo

Los participantes del programa deben ser legalmente capaces de trabajar en los EE. UU. Y deben tener habilidades de lectura / matemática de nivel universitario, así como cierta experiencia con hardware, software y redes para aprobar el examen de ingreso calificado. Los candidatos también deberán entrevistarse para un puesto de aprendizaje, antes de ser aceptados para la inscripción

No existe una única forma mágica que funcione para todos, diferentes personas aprenden de diferentes maneras, y aunque algunas personas prefieren enseñar por sí mismas con la ayuda de recursos de Internet, otras prefieren seguir un programa de educación tradicional para obtener el conocimiento que necesitan para una carrera en la seguridad cibernética. ¿En qué dirección debes ir? Depende completamente de sus propias preferencias y sus propias capacidades de aprendizaje, si no puede mantener un programa de aprendizaje diario por su cuenta, entonces quizás un título universitario sea más adecuado y viceversa. Aquí hay algunas formas en que realmente puede pasar:

  • Licenciatura en seguridad de la información o seguridad cibernética, lo creas o no muchas universidades en la actualidad ofrecen títulos de licenciatura en esos temas, y puede ser muy útil para recopilar los conceptos básicos y aprender algunos de los temas avanzados.
  • Máster en seguridad de la información o ciberseguridad, donde puede aprender temas más avanzados y tal vez incluso elegir un campo especializado en el que desea ser un experto.
  • Autoaprendizaje: la cantidad de cursos de aprendizaje, videos, tutoriales y libros gratuitos disponibles en línea puede ser abrumadora para muchas personas porque simplemente está más allá de la imaginación. Puede aprender todo lo que quiera aprender de Internet dado que tiene la determinación y la autodisciplina necesarias.

Mucha suerte con tus esfuerzos.

La seguridad cibernética es un área muy grande … hay muchas áreas en seguridad cibernética como pruebas de penetración, operaciones de seguridad, cumplimiento de seguridad, gestión de riesgos.
si está interesado en las pruebas de penetración, comience con los conceptos básicos de la aplicación web y luego vaya a OWASP top 10, luego puede ir al segundo paso, como Pentesting de red, donde puede aprender sobre las herramientas de Pentesting y el sistema operativo como Kali Linux. Y también hay otras áreas que puede explorar como revisión de código fuente, Pentesting móvil.

En las operaciones de seguridad, puede obtener información sobre la supervisión de la seguridad, las operaciones de red, la inteligencia del hilo cibernético y la evaluación de vulnerabilidades.

El cumplimiento de la seguridad se basa en varios estándares como ISO 27001. O tal vez más.

Acerca de la gestión de riesgos no tengo ni idea.

Pruebe la carrera profesional de seguridad cibernética de ISACA
Habilidades cibernéticas – CSX

Básicamente, responde algunas preguntas sobre sus antecedentes y sus habilidades actuales, y qué dirección le gustaría seguir, técnica o no técnica (por ejemplo, gestión)

Los pasos que sugieren que tome son (en el siguiente orden):

  1. Facultativo
  2. Especialista
  3. Experto técnico
  4. Supervisor / Gerente
  5. Oficial de seguridad de la información
  6. Profesional ejecutivo

Comenzando en el profesional, hay diferentes roles que pueden adaptarse a usted.

Roles de mejor practicante:

La mejor manera de entrar en la ciberseguridad es comunidades y grupos en línea. Podemos obtener información actualizada sobre ciberseguridad, amenazas recientes, métodos de rectificación de estas fuentes.

Algunas de las principales comunidades de ciberseguridad son:

  • Comunidad de Ciberseguridad, IEEE
  • Comunidad de ciberseguridad | Donde el conocimiento habla

Comunidades relacionadas con la ciberseguridad sanitaria:

  • HIMSS
  • Society of Cyber ​​Risk Management & Compliance Professionals | Opsfolio

Ya estás en la carrera profesional correcta. Definitivamente, CS major es la joya de la carrera en ciberseguridad a medida que crece la complejidad y los riesgos comerciales están vinculados a la ciberseguridad. La seguridad cibernética será la profesión más exigente en los próximos años. Además de los cursos básicos de CS major, puede tomar cursos centrados en ingeniería de software segura, criptografía, sistemas de confianza, agentes múltiples e ingeniería de redes. Trate de encontrar oportunidades de pasantías en el equipo de seguridad de la información. Además, si puede tomar algunos cursos de aseguramiento y cumplimiento de la información, eso también será útil. Honestamente, ni siquiera sé qué departamento se ha centrado en eso. Si se enfoca en industrias específicas como la atención médica, puede tomar algunos cursos en bioinformática de salud y sistemas de información de salud. La seguridad cibernética está creciendo rápidamente y las habilidades continúan evolucionando, pero el núcleo de la informática lo ayudará a ajustar sus engranajes. ¡Buena suerte!

Comenzaría con el examen de seguridad + y llegaría a la planta baja de una empresa que trabaja en su mesa de ayuda. No va a obtener un trabajo de seguridad cibernética sin experiencia, ya que la mayoría quiere experiencia previa de 4 a 5 años. Como no enumeraste tu nivel de experiencia actual … te diré cómo llegué aquí. Comencé en TI obteniendo un AA en administración de redes en un buen colegio comunitario. Luego obtuve un trabajo trabajando en la mesa de ayuda de una institución financiera local. Trabajé ese trabajo durante 11 años. Durante ese tiempo, el único certificado que obtuve fue el A +. Después de dejar este trabajo, trabajé para una compañía de respaldo. Durante el tiempo que trabajé para la compañía de respaldo obtuve mi certificación Network +. Con el 25% de nuestros clientes afectados por crypto ransomware, decidimos comenzar una empresa de seguridad. Puede consultarme en WatchPoint. Acabamos de terminar el desarrollo de un producto llamado cryptostopperio para detener el ransomware y estamos trabajando en una serie de HackTraps para proteger aún más las redes de computadoras grandes y pequeñas. Actualmente estoy trabajando para Security + y escribo en el blog sobre ransomware, troyanos bancarios y ciberseguridad todas las semanas para asegurarme de estar al tanto de las últimas amenazas. Si no hubiera tenido la experiencia de TI anterior y hubiera trabajado para obtener mi A + y, lo que es más importante, la Red +, probablemente no habría estado en una buena posición para hacer la transición a la ciberseguridad porque realmente necesita una buena comprensión de la infraestructura de red si espera poder para defenderlo Por último, te recomendaré que trabajes para una empresa que ofrece asistencia para la matrícula. La universidad y los certificados son caros y si tienes un empleador que pueda ayudarte a pagar la cuenta, estarás mucho mejor. Muchas compañías se sienten fuertemente interesadas en invertir en la educación de los empleados y, en mi opinión, si no lo están … está mejor en otro lugar.

  • Comience con tutoriales básicos para comprender cómo funcionan las redes informáticas, los sistemas operativos y las bases de datos.
  • Aprenda un lenguaje de programación, como Javascript o Python.
  • Obtenga un aprendizaje básico sobre tutoriales de piratería como los de Eli the Computer guy en youtube
  • Aprenda a obtener una certificación en seguridad informática como CEH o CISSP
  • Haga algunas pruebas de penetración para algunos clientes y demuéstreles vulnerabilidades en sus sistemas y cómo solucionarlos
  • Distíngase de algunos entusiastas de la seguridad tecnológica al obtener la certificación Offensive Security Certified Professional (OSCP). Demuestra tus habilidades en un entorno de laboratorio.
  • Lleve a cabo una investigación sobre seguridad cibernética y demuéstrela ante sus colegas en una conferencia como Defcon.

Con dicha base de conocimiento, estará en condiciones de proteger sus máquinas virtuales en función de vulnerabilidades antiguas o nuevas vulnerabilidades que se identifican a diario.

La seguridad cibernética es un campo muy grande y, dado que mencionó aprender sobre él y no solo saberlo, la mejor manera de comenzar es elegir un campo de su elección de Seguridad de aplicación, Redes, Seguridad de la información, Ciberespionaje, biometría, etc., y completar Fledge técnico en ese campo y ser un especialista en él. Eso le dará el significado y la sensación de la palabra Ciberseguridad. Una vez que lo haya hecho, comience a expandir su dominio de Especial a más General y macro.

Primero, te aconsejo que eches un vistazo a algunas publicaciones de libros y blogs para ver si este es realmente el rey de las cosas que te entusiasman.

Mi recomendación personal para leer libros sobre seguridad cibernética:

Cómo piratear como un dios para un escenario de piratería real

Cómo investigar como un Rockstar para un escenario real en informática forense

Windows Internals, Parte 1 para una idea de cómo funciona Windows

Manual de seguridad defensiva para construir defensa

La mejor manera de aprender ciberseguridad es aprender primero sobre qué es Internet y sus elementos esenciales. Después de esto, tendrá una idea general sobre Internet, luego puede buscar aspectos de seguridad y amenazas a la informática. Y recuerde que antes de aprender algo es importante conocer los conceptos básicos, así que siempre sea minucioso con sus conceptos básicos …

Hay muchas universidades de código abierto que pueden prepararte para la seguridad y la VM. Lynda es un ejemplo de un valioso proveedor de tecnologías web. Primero me enfocaría en dos temas centrales, el sistema operativo que está utilizando y la red. Usted mencionó las máquinas virtuales, pero no sé si está utilizando Linux, Unix o Windows para su sistema operativo. Si está utilizando VMware, la documentación en línea está disponible y pueden tener clases en línea o en el aula. Consulte el sitio web de VMware. Encuentre cualquier Certs que pueda sobre ese sistema operativo y la seguridad para ese sistema operativo.

A continuación, comenzaría a estudiar la red, incluida la inalámbrica y la celular. Recomiendo certificados como CCNA y cualquier certificado que encuentre para redes inalámbricas.

No sé para qué tipo de empresa trabaja, pero hay organizaciones que se ocupan de aspectos adicionales de seguridad y control de sistemas en la banca y otras compañías financieras. Estos también tienen Certs.

Deberías echar un vistazo a este sitio: Cybrary, es gratis y hay una amplia selección de cursos en seguridad de la información.
También te recomiendo que leas artículos de sitios confiables como expertos en seguridad y certificación de TI y FireEye Blog.

La respuesta de Vijay Upadhyaya a ¿Qué habilidades son necesarias para el trabajo en seguridad cibernética?

He respondido una pregunta similar en este hilo. Si te gusta, vota si tienes preguntas, déjame un comentario y te responderé.

Buena suerte

Un verdadero pirata informático es alguien capaz de desarrollar sus propias herramientas de una manera elegante. A diferencia de los script-kiddies que, por definición, son solo niños que usan guiones de otras personas, un hacker talentoso debe seguir:

1) comprender qué está haciendo un script / herramienta y cómo funciona básicamente

2) capaz de desarrollar sus propias herramientas cuando sea necesario y ante todo

3) comprender los conceptos básicos de TI.

Definitivamente, debe buscarlo y aprender los conceptos básicos, de lo contrario se sentirá abrumado al ver temas específicos de seguridad. Lee mas…