¿Cuál tiene un futuro mejor en los próximos 5 años: computación en la nube, desarrollo de Linux o seguridad cibernética?

Cloud Computing, Linux Devlopment son dos cosas diferentes.

Pero la seguridad cibernética se encuentra en otro nivel de etapa.

Si me preguntaste te aconsejo seguridad cibernética.

Según Scott Jasper en el Strategic Studies Quarterly , la disuasión es más compleja que un plan unidimensional para mantener alejados a los agresores. La disuasión por negación, la disuasión por castigo y la nueva disuasión por enredo son estrategias integradas dentro de la política general de disuasión general.

Es un gran paso para el Pentágono reconocer un interés federal activo en la disuasión, cualquiera sea el medio. Sin embargo, es solo un primer paso. Debemos diseccionar estratégicamente las opciones disponibles para los sectores público y privado bajo el paraguas general de la disuasión, ya sea a través de una defensa reforzada, flexible o contramedidas activas.

Se han hecho avances intrigantes recientemente en el área de defensa más flexible y efectiva. La columna vertebral de la disuasión es la suposición de que, si se aprovechan los recursos suficientes, los Estados Unidos pueden evitar con éxito los ataques más sofisticados. Sin embargo, hasta hace poco, no había evidencia significativa que indicara que los profesionales de seguridad occidentales podrían cambiar el rumbo de las violaciones masivas de datos y fallas de seguridad.

Dmitri Alperovitch puede haber cambiado el rumbo de la seguridad de la información para los 21

S t

siglo.

CEO de Crowdstrike y extraordinario experto en seguridad, Alperovitch ha presentado pruebas de que su compañía pudo disuadir sistemáticamente dos ataques del grupo chino HURRICANE PANDA. Las empresas anónimas que habían sido blanco de una campaña de explotación cibernética emplearon a la empresa de seguridad inmediatamente después de detectar las primeras intrusiones, y se sentaron para un juego muy interesante de movimientos y contramovimientos.

Aquí no se explorarán los detalles específicos de la ingeniosa defensa de Crowdstrike. Sin embargo, lo que se examinará son las implicaciones económicas y políticas para el futuro de la seguridad de la información y la defensa de la red, tanto en el sector privado como en el público. A la luz de la estrategia de ciberseguridad del Departamento de Defensa (DoD) y los objetivos de disuasión establecidos, es importante explorar qué opciones podrían estar sobre la mesa para mejorar las estrategias federales de disuasión

Los objetivos generales de los defensores son bastante simples: mantener alejados a los malos o los equivocados. Traducido a incentivos, se podría decir que todo el punto de defensa es hacer que el ataque sea demasiado costoso para continuar. Cualesquiera que sean los recursos que el atacante está gastando (tiempo, mano de obra, dinero o influencia política / diplomática), deben sentir que la relación costo / beneficio de continuar el ataque es demasiado costosa e indeseable.

Desde la puerta de salida, los defensores tienen dos desventajas principales: el costo / consumo de recursos y la “posición del interior”: la teoría de que los defensores tienen una ubicación central y tienen la tarea de defender todo el muro, mientras que los atacantes simplemente necesitan encontrar y explotar uno. error o debilidad Estas dos desventajas están vinculadas y pueden simplificarse a un activo muy crítico: el uso de recursos. Hasta ahora, el ciber-terreno ha lanzado a los defensores como gastadores de recursos colosales, y a los atacantes como significativamente más sostenibles.

La estrategia de Crowdstrike fue simple: hacer que sea costoso, agotador y frustrante continuar el ataque. Al participar en una defensa agresiva, quemar el comercio y frustrar más de cuatro meses de intentos persistentes, Crowdstrike fue capaz de desalentar una célula de hackers chinos sofisticada, presumiblemente patrocinada por el estado, con un objetivo muy específico.

No mucho después del primer éxito de Crowdstrike, fueron llamados para abordar una segunda intrusión en una empresa separada. Después de rechazar el ataque inicial, los defensores observaron que el huracán Panda utilizaba un costoso día cero para ejecutar comandos para verificar si Crowdstrike estaba en la memoria de la red. Inmediatamente después de encontrar evidencia de la presencia de la empresa de seguridad, el ataque fue abandonado. La disuasión había tenido éxito.

En resumen, entonces: ¿es posible obligar a un atacante a través del análisis de costo-beneficio a abandonar un ataque dirigido sin otra razón que el hecho de que es demasiado costoso continuar? Si bien Dmitri Alperovitch ha sido cauteloso al declarar estos éxitos como una tendencia, no obstante ha demostrado que la defensa persistente es un rival para los ataques persistentes. Desde una perspectiva política, el éxito de Crowdstrike llega en un momento vital. La estrategia de disuasión cibernética recién citada del Departamento de Defensa se basa en una suposición sin fundamento: que las defensas occidentales pueden revertir la ola de violaciones y pérdida de datos y recuperar el terreno perdido en una guerra cibernética prolongada y patrocinada por el estado.

Podemos concluir con seguridad, entonces, que la disuasión por negación es costosa pero potencialmente enormemente exitosa. Pero es solo una de las muchas estrategias posibles.

La disuasión por castigo ha estado en el centro de un largo debate en curso sobre la propiedad de una estrategia cibernética ofensiva y defensiva. La defensa activa / hackback se basa en la premisa de que el comportamiento ofensivo por parte de la víctima puede disuadir a un atacante al aumentar el costo del ataque. Si bien hay muchos niveles de defensa activa que podrían discutirse, existen las mismas objeciones en todo el espectro de opciones: las dificultades planteadas por la atribución y el riesgo de escalada.

La resistencia cibernética se basa en la premisa de que se producirán infracciones, independientemente de las precauciones de seguridad y las medidas defensivas: estadísticamente, el defensor no siempre ganará. Sin embargo, podemos ser cada vez más ágiles para mitigar el daño y para garantizar que el atacante no salga con una victoria fácil y barata. Existen múltiples niveles de defensa activa o “hacking back”, que abarcan desde la recopilación de información básica sobre la IP del atacante hasta la entrada en la red del agresor para capturar o destruir datos. Honeypots, datos intuitivos y otros métodos similares se encuentran en algún lugar entre estos dos extremos y representan un fondo gris moral y ético que aún no se ha examinado por completo a nivel político.

La estrategia cibernética más reciente del Departamento de Defensa incluyó un guiño a posibles represalias cibernéticas a nivel federal. Sin embargo, la perspectiva de expandir la gama de opciones ofensivas del sector privado todavía se ve obstaculizada en cada diálogo. Las dificultades involucradas en la atribución, la ley existente y la perspectiva de escalada silencian efectivamente la conversación antes de que pueda tener lugar. Si queremos avanzar hacia la próxima generación de conversaciones sobre políticas diseñadas para combatir una nueva generación de amenazas, debemos estar dispuestos a discutir los beneficios de la defensa activa en lugar de centrarnos únicamente en obstáculos legales o temores infundados de vigilancia.

Después de todo, no existe tal cosa como “no hack backs”, solo hay “no hack backs legales”. Una encuesta realizada en la conferencia Blackhat 2013 en Las Vegas reveló que casi un tercio de los profesionales de seguridad admitieron participar en conductas ofensivas en algún punto durante un ataque, y ese número podría ser mucho más alto. Al final del día, entonces, no estamos enfocados en los temas correctos: la pregunta no es si la ley actual apoya o no el hackback (sin lugar a dudas no lo hace), sino que nuestras leyes deberían evolucionar según lo dicte la necesidad ( Un debate mucho más apetecible).

Una vez que los formuladores de políticas hayan establecido una respuesta a esa pregunta en este contexto, nos ocuparemos del tema de los riesgos de hackback, más bien o no, que superen el beneficio potencial. No hay duda de que Estados Unidos está perdiendo la guerra cibernética en múltiples frentes hoy. Con la noticia de que Rusia y China llegan a acuerdos de no agresión, una creciente amenaza cibernética iraní y el aumento de los ataques políticos y de espionaje tanto en el sector público como en el privado, debemos centrarnos en una solución más temprano que tarde.

El juego es disuasivo, pero las reglas de campo cambian rápidamente y sin previo aviso. Estados Unidos está jugando por un premio considerable: miles de millones de dólares en propiedad intelectual, prestigio internacional y la integridad de nuestras redes públicas y privadas, sin mencionar la infraestructura crítica y la inteligencia sensible. La disuasión debería ser una estrategia doble, pero hasta ahora apenas hemos logrado capitalizar una punta. Hasta que abramos la conversación para discutir abiertamente los pros y los contras de un nuevo tipo de ciber disuasión, seguiremos sumidos en los problemas de mañana con las herramientas de ayer.

Se han realizado progresos críticos en el reconocimiento del papel de la ciberdeterración mejorada en la planificación de la defensa nacional. Sin embargo, tenemos que mover la conversación al siguiente nivel: discutir estrategias sin explotar y la necesidad de una comprensión evolutiva de la guerra cibernética. Si bien las empresas innovadoras como Crowdstrike han demostrado un progreso alentador en el campo de la disuasión mediante la negación, está claro que Estados Unidos se está quedando atrás en la guerra cibernética patrocinada por el estado. Por mucho que los formuladores de políticas expresen temor al vigilantismo y la mala distribución, es un hecho innegable que el panorama está cambiando con cada año que pasa. Un diálogo abierto y sólido es fundamental para la salud y la vitalidad de nuestra seguridad nacional, así como para la preservación de nuestra industria y propiedad intelectual .

No importa cuán bien haya planeado sus jugadas: si el otro equipo ha visto todas las estrategias, un equipo superior no tiene más remedio que desarrollar nuevas jugadas. Del mismo modo, no debemos luchar contra la guerra cibernética de mañana con las políticas de ayer. Nuestros enemigos lo esperan, ¡y dependen de ello!

Espero que te ayude.

Bueno, si hablamos de Cloud Computing es un capítulo totalmente diferente porque cuando empresas como Amazon, IBM, Microsoft o cualquier otra empresa contratan, buscan la experiencia de todo lo que incluye administración de sistemas, redes, equilibrio de carga, secuencias de comandos de Python y mucho más. Entonces, para crecer en Cloud Computing, uno debe ser bueno en Administración de Servidores de Windows y Liniux y Habilidades de Redes Básicas, debe saber sobre Desarrollo Web y Administración de Almacenamiento (MySQL y algunos más). Básicamente, para ser un ingeniero en la nube, necesitas aprender el resto de las cosas.

El desarrollo de Linux es una buena opción, ya que el 90% de la compañía contrata a un ingeniero de desarrollo de Linux, no sé mucho sobre desarrollo, pero sí, es una muy buena línea.

La seguridad cibernética es completamente diferente de una nube porque uno puede ser un ingeniero de seguridad solo cuando una persona conoce computadoras y sistemas, redes, protocolos de seguridad y métodos de desarrollo. Por lo tanto, una persona puede buscar lagunas y modificaciones de seguridad, mejora la seguridad. Quién está familiarizado con las amenazas de Internet, los sistemas de archivos, la tecnología de cifrado y muchas cosas más.

Entonces, crezca paso a paso, aprenda el sistema informático correctamente y luego elija si desea crecer en Cloud Computing o Cyber ​​Security. Pero sí, la seguridad cibernética tiene un futuro mejor.

Contratación de talento de seguridad cibernética (en resumen).

Según el organismo de la industria Nasscom, la seguridad cibernética sería un importante generador de ingresos y empleos para la India. Para 2020, ha proyectado que el sector de seguridad cibernética obtendrá ingresos de más de $ 35 mil millones, además de crear un millón de nuevas oportunidades de trabajo. “Estimamos que la seguridad cibernética es de $ 2.5-3 mil millones o aproximadamente el dos por ciento de la tecnología de información india de $ 150 mil millones (IT) sector. Con el sector de TI en camino de alcanzar los $ 350 mil millones para 2025, estimamos que el 10 por ciento de esto provendrá de la seguridad cibernética ”, dijo recientemente Rajendra Pawar, presidente de la Fuerza de Tarea de Seguridad Cibernética de Nasscom.

Consulte este artículo: La amenaza de los ataques cibernéticos a la India – Haltdos

Los 3 tienen grandes áreas de desarrollo en su derecho.

Pero siento que la nube y el ciberseguro tendrán un futuro más brillante debido a IoT

Y cada terminal con el que hemos interactuado necesita seguridad, por lo que su alcance nunca termina. En la medida en que los sistemas digitales con interacción sobrevivan, también lo harán los cibersec y los hackers que intentan aprovecharlos.

En términos de nube, ya estamos viendo un impacto cada vez mayor de la nube en todas partes y, hacia el futuro, integrará todos los sistemas, incluso IoT, en un solo sistema cohesivo.

Por qué no pienso mucho en Linux mientras me gusta es porque las corporaciones sobrevivirán y seguirán acuñando sus softwares de código cerrado mientras existan, es por eso que incluso si Linux sobrevive, no será aceptado por todos, por lo que no tener un futuro brillante tanto como el de la nube y el cybersec

De acuerdo con las estadísticas y los incidentes que ocurren en la vida cotidiana, puede optar por la computación en la nube o la seguridad cibernética. Como muchas compañías u organizaciones están contratando profesionales para asegurar su trabajo y su red. Puedes ir por cualquiera de estos. Pero si tiene un gran conocimiento o está ansioso por aprender Linux, puede optar por el desarrollo de Linux.

pensaría

computación en la nube seguida del desarrollo de Linux …

La seguridad cibernética es omnipresente y se necesitarán especialistas en seguridad cibernética en todas las facetas del avance tecnológico …