Como informático con concentración en seguridad de la información, ¿qué trabajos me esperan?

Depende de qué tipo de trabajo le interese. Pero aquí hay detalles en los que puedo pensar:

  1. Ingeniero de software: trabaje como ingeniero de software senior para desarrollar y diseñar aplicaciones de seguridad que pueden ser de tipo heredado para un proyecto específico o pueden ser el producto que puede ser utilizado por otro departamento o puede venderse como servicios administrados. Esta función generalmente requiere que tenga un conocimiento razonable sobre ingeniería de software. Realmente no importa mucho si tienes especialización en seguridad de la información o no, la mayoría de las habilidades son similares a las de alguien con estudios universitarios en informática.
  2. Científico de datos – Investigación y desarrollo – En este rol, puede centrarse más en un proyecto especializado específico. Los conjuntos de habilidades son equivalentes a los datos científicos, algunos conocimientos de programación, análisis estadístico, algoritmos de aprendizaje automático y la aplicación de conocimientos específicos del dominio. El conocimiento específico del dominio tiene que ver con metadatos de seguridad, tales como encontrar anomalías de amenazas, patrones de ataques, minería de datos, etc. Básicamente, está resolviendo el problema de los grandes datos de la ciencia de la seguridad.
  3. Ingeniería de infraestructura: en este rol, diseñará la infraestructura y las herramientas complejas necesarias para el equipo de ingeniería de seguridad que se escala sin problemas y específicamente diseñando los clústeres propietarios o productos específicos del proveedor. Algunos de los productos ampliamente utilizados en escaneo de vulnerabilidades, colecciones de registros. Diseñará las plataformas de registro e inteligencia de amenazas para que el equipo de seguridad opere y proporcione inteligencia de amenazas en todos los departamentos.
  4. Pruebas de seguridad: particularmente pruebas de penetración de infraestructuras y aplicaciones. Realización de casos de prueba, diseño de mapas de ataque e identificación de vectores de ataque. Listado blanco y patrones de diseño seguros que garantizarán la cadena de suministro de software orgánico.
  5. Cumplimiento y política. Todo sobre el cumplimiento específico de la industria (PCI, HIPPA, etc.) y la estandarización de datos (NIST). Asegúrese de que la infraestructura de información cumpla con los cumplimientos reglamentarios.

Si no tiene experiencia práctica (proyecto / trabajo), conocimiento o pasión / interés para trabajar en seguridad, es posible que no haya ningún trabajo relacionado con la seguridad esperando.

Dicho esto, las oportunidades son suficientes para ambos. Las empresas de finanzas, banca, cualquier otra industria que tenga la seguridad de la información como uno de los objetivos de su empresa siempre estarán atentos a los candidatos interesados ​​y el pago reflejará la competencia y la experiencia requerida. Una lista de perfiles incluye y no se limita a -> enlace. Otra lista: Directorio de reclutadores de seguridad.

LinkedIn es una buena fuente para buscar perfiles de trabajo también.

Considere su interés ya que incluso si obtiene un salario increíble con beneficios increíbles, si odia su trabajo, no valdrá la pena.

¡Todo lo mejor!

Tengo amigos en los sistemas de información y, por lo que puedo decir: un cliente se acercará a ellos con algunos requisitos del sistema, tal vez necesiten un sitio web o algún software para su producto, o una aplicación o lo que sea, y la gente de IS hace alguna portada codificación (nada demasiado técnico) y luego presentarlo al cliente.

Cosas clave que he visto hacer a mis amigos

Desarrollo del sistema

Diseño y desarrollo web.

La tarea más obvia será “simplemente codificar” como usted describió, pero en un producto que tiene expectativas de seguridad. Por lo tanto, se espera que sea una “codificación segura”.

Si decide que el trabajo de desarrollo no es lo que quiere hacer, hay mucha diversidad en el lado de Info Sec de la casa.