Depende de qué tipo de trabajo le interese. Pero aquí hay detalles en los que puedo pensar:
- Ingeniero de software: trabaje como ingeniero de software senior para desarrollar y diseñar aplicaciones de seguridad que pueden ser de tipo heredado para un proyecto específico o pueden ser el producto que puede ser utilizado por otro departamento o puede venderse como servicios administrados. Esta función generalmente requiere que tenga un conocimiento razonable sobre ingeniería de software. Realmente no importa mucho si tienes especialización en seguridad de la información o no, la mayoría de las habilidades son similares a las de alguien con estudios universitarios en informática.
- Científico de datos – Investigación y desarrollo – En este rol, puede centrarse más en un proyecto especializado específico. Los conjuntos de habilidades son equivalentes a los datos científicos, algunos conocimientos de programación, análisis estadístico, algoritmos de aprendizaje automático y la aplicación de conocimientos específicos del dominio. El conocimiento específico del dominio tiene que ver con metadatos de seguridad, tales como encontrar anomalías de amenazas, patrones de ataques, minería de datos, etc. Básicamente, está resolviendo el problema de los grandes datos de la ciencia de la seguridad.
- Ingeniería de infraestructura: en este rol, diseñará la infraestructura y las herramientas complejas necesarias para el equipo de ingeniería de seguridad que se escala sin problemas y específicamente diseñando los clústeres propietarios o productos específicos del proveedor. Algunos de los productos ampliamente utilizados en escaneo de vulnerabilidades, colecciones de registros. Diseñará las plataformas de registro e inteligencia de amenazas para que el equipo de seguridad opere y proporcione inteligencia de amenazas en todos los departamentos.
- Pruebas de seguridad: particularmente pruebas de penetración de infraestructuras y aplicaciones. Realización de casos de prueba, diseño de mapas de ataque e identificación de vectores de ataque. Listado blanco y patrones de diseño seguros que garantizarán la cadena de suministro de software orgánico.
- Cumplimiento y política. Todo sobre el cumplimiento específico de la industria (PCI, HIPPA, etc.) y la estandarización de datos (NIST). Asegúrese de que la infraestructura de información cumpla con los cumplimientos reglamentarios.