No entiendo muy bien por qué te quedarías en el anonimato para pedir honestamente responder a esa pregunta.
Dicho esto, olvídate de aprender “todo” en seguridad cibernética, simplemente no es posible, hay mucho que saber. Solo estoy en criptografía, un pequeño subcampo de seguridad cibernética, e incluso allí nunca podría saber todo lo que hay que saber al respecto.
Sus oportunidades de trabajo en el futuro previsible deben ser excelentes, suponiendo que se vuelva competente. La frecuencia y la gravedad de los hacks y las infracciones están aumentando. El campo de IoT ha abierto una categoría completamente nueva de objetivos jugosos para atacantes que ahora necesita protección. Supongo que en algún momento en el futuro la última compañía se dará cuenta de que ellos también son un objetivo y que, por lo tanto, el dinero que invierten en seguridad no se desperdicia. Esto es actualmente un problema pero está disminuyendo.
- ¿Puedes forzar bruta una contraseña de administrador de Linux?
- Seguridad de TI: ¿Qué certificación es mejor CompTIA Security + o CCISP?
- Abrí un enlace de malware en Facebook. Mi pantalla mostraba una ventana de Microsoft sugiriendo que llamara al centro de soporte. Compartí mi pantalla con una persona en la otra línea. Él me colgó. ¿Es segura mi computadora? ¿Qué tengo que hacer?
- ¿Qué tan seguro es publicar fotos tuyas en Quora?
- ¿Por qué DKIM requiere tres claves de dominio en el DNS?
Es probable a la luz de los intentos de piratería patrocinados por el estado (sean ciertos o no) que pronto se establecerán leyes que responsabilicen a las empresas pirateadas por cualquier daño causado por medidas de seguridad insuficientes. Esto significará que casi todas las corporaciones necesitarán especialistas en seguridad, aunque solo sea temporalmente.
Con más y más valor creado en línea, incluso sin leyes, las personas se darán cuenta de que sus activos digitales necesitan tanta protección como los físicos.
Como especialista en ciberseguridad, tiene aproximadamente estas oportunidades o campos en los que puede trabajar:
- Prevención de intrusiones: todo lo relacionado con firewall. Evitar que entidades no autorizadas accedan a los sistemas.
- Seguridad de aplicaciones web: técnicamente parte de (1), pero específicamente para sistemas que se enfrentan a Internet en general. La seguridad de SQL es parte de esto.
- Seguridad de las personas: Asegurarse de que los empleados son “resistentes” a los ataques de ingeniería social que intentan que renuncien a sus contraseñas o que hagan clic en los enlaces incorrectos en correos electrónicos falsos. Puede ser completamente frustrante o muy satisfactorio dependiendo de si le gusta trabajar directamente con las personas.
- Pentesting / Ethical hacking: combina todos los puntos anteriores. Como pentester, lo contratan para probar las medidas de seguridad que una empresa ha implementado. Se espera que presente un informe técnico detallado sobre las vulnerabilidades que encontró, su riesgo de ser explotadas y cómo solucionarlas.
- Criptografía: Incluida en todos los puntos mencionados anteriormente. Se puede utilizar para autenticar, autorizar y verificar, además de la encriptación de datos simple y antigua. La criptografía cuántica posterior, a pesar de la exageración, todavía no es un problema. Sin embargo, lograr que las personas finalmente cifren sus correos electrónicos y solo acepten correos electrónicos cifrados / firmados reduciría considerablemente el problema de spam y phishing. Buena suerte con eso, han pasado 25 años desde la invención de PGP y las personas aún son reacias a usarlo.
- Otro: La investigación de seguridad podría contarse aquí, que consiste en estudiar y comprender el malware o las botnets y tratar de encontrar medidas contra ellos. La auditoría de código es otro campo. Ambos no son exactamente “convencionales” por porcentaje de personas ocupadas aquí en comparación con todas las personas ocupadas en el campo de la seguridad cibernética. Las posibilidades de que termines trabajando en este campo fuera de la academia son bastante pequeñas.