¿Cuáles serán mis oportunidades laborales como especialista en ciberseguridad?

No entiendo muy bien por qué te quedarías en el anonimato para pedir honestamente responder a esa pregunta.

Dicho esto, olvídate de aprender “todo” en seguridad cibernética, simplemente no es posible, hay mucho que saber. Solo estoy en criptografía, un pequeño subcampo de seguridad cibernética, e incluso allí nunca podría saber todo lo que hay que saber al respecto.

Sus oportunidades de trabajo en el futuro previsible deben ser excelentes, suponiendo que se vuelva competente. La frecuencia y la gravedad de los hacks y las infracciones están aumentando. El campo de IoT ha abierto una categoría completamente nueva de objetivos jugosos para atacantes que ahora necesita protección. Supongo que en algún momento en el futuro la última compañía se dará cuenta de que ellos también son un objetivo y que, por lo tanto, el dinero que invierten en seguridad no se desperdicia. Esto es actualmente un problema pero está disminuyendo.

Es probable a la luz de los intentos de piratería patrocinados por el estado (sean ciertos o no) que pronto se establecerán leyes que responsabilicen a las empresas pirateadas por cualquier daño causado por medidas de seguridad insuficientes. Esto significará que casi todas las corporaciones necesitarán especialistas en seguridad, aunque solo sea temporalmente.

Con más y más valor creado en línea, incluso sin leyes, las personas se darán cuenta de que sus activos digitales necesitan tanta protección como los físicos.

Como especialista en ciberseguridad, tiene aproximadamente estas oportunidades o campos en los que puede trabajar:

  1. Prevención de intrusiones: todo lo relacionado con firewall. Evitar que entidades no autorizadas accedan a los sistemas.
  2. Seguridad de aplicaciones web: técnicamente parte de (1), pero específicamente para sistemas que se enfrentan a Internet en general. La seguridad de SQL es parte de esto.
  3. Seguridad de las personas: Asegurarse de que los empleados son “resistentes” a los ataques de ingeniería social que intentan que renuncien a sus contraseñas o que hagan clic en los enlaces incorrectos en correos electrónicos falsos. Puede ser completamente frustrante o muy satisfactorio dependiendo de si le gusta trabajar directamente con las personas.
  4. Pentesting / Ethical hacking: combina todos los puntos anteriores. Como pentester, lo contratan para probar las medidas de seguridad que una empresa ha implementado. Se espera que presente un informe técnico detallado sobre las vulnerabilidades que encontró, su riesgo de ser explotadas y cómo solucionarlas.
  5. Criptografía: Incluida en todos los puntos mencionados anteriormente. Se puede utilizar para autenticar, autorizar y verificar, además de la encriptación de datos simple y antigua. La criptografía cuántica posterior, a pesar de la exageración, todavía no es un problema. Sin embargo, lograr que las personas finalmente cifren sus correos electrónicos y solo acepten correos electrónicos cifrados / firmados reduciría considerablemente el problema de spam y phishing. Buena suerte con eso, han pasado 25 años desde la invención de PGP y las personas aún son reacias a usarlo.
  6. Otro: La investigación de seguridad podría contarse aquí, que consiste en estudiar y comprender el malware o las botnets y tratar de encontrar medidas contra ellos. La auditoría de código es otro campo. Ambos no son exactamente “convencionales” por porcentaje de personas ocupadas aquí en comparación con todas las personas ocupadas en el campo de la seguridad cibernética. Las posibilidades de que termines trabajando en este campo fuera de la academia son bastante pequeñas.

Gran respuesta de Greg. Mis dos centavos; dominar la “seguridad de las personas”, ya que es actualmente, y seguirá siendo el eslabón más débil de la cadena. Todo avance tecnológico fallará debido a un simple error humano. Significa que crear conciencia es clave. Las grandes empresas se esconden detrás de “políticas y procedimientos” que no pueden aplicar y, a menudo, olvidan la importancia de la conciencia y la capacitación. La mayoría de las PYMES ni siquiera tienen una hoja de ruta de defensa cibernética, y mucho menos políticas, procedimientos y capacitación de sensibilización. Ashley Madison es un gran ejemplo.

La nueva generación de profesionales de ciberseguridad debería comenzar a contar una historia honesta. Las empresas deben comenzar a comprender que serán pirateadas y perderán la propiedad intelectual y los datos de los clientes. Es simplemente cuestión de tiempo. No solo se trata de estar bien protegido, sino también de qué tan bien está preparado para responder a un incidente cuando ocurre. Domina la honestidad y triunfarás en el campo de la ciberseguridad.

He escrito una respuesta a los puestos para los que podría entrevistarse, después de terminar su maestría en seguridad cibernética, siempre que conozca lo suficiente sobre estos temas.

sus oportunidades de trabajo?

obtendrá un trabajo de una empresa privada o del departamento de estado que lo utilizará indebidamente para espiar a la sociedad o las personas o lo utilizarán indebidamente para proteger su “sistema de espionaje”. En ambos casos, trabajará contra la sociedad y ayudará a los delincuentes financieros llamados gobierno. Las empresas privadas también trabajan pública o secretamente para el gobierno, los equipos de cifrado también están infiltrados por espías, etc. La externalización de la seguridad también es corrupción y el robo de dinero del presupuesto con la ayuda de empresas privadas.

usted será un desastre en la máquina, los propietarios y gerentes ganarán mucho dinero (robando del presupuesto) y le darán un buen salario para hacer el trabajo por ellos.

Edward Snowden decide abandonar dicho sistema. planeas formar parte de ella. tu elección.