¿Cómo es trabajar en ciberseguridad?

He trabajado en y alrededor de la seguridad de la información (o simplemente “infosec”) durante la mayor parte de mi carrera en tecnología. Se destacan algunas cosas que se sienten únicas para trabajar en seguridad frente a otras partes de la ingeniería o tecnología de software:

Los problemas nunca terminan

Infosec es un juego constante de “ponerse al día”. Ya sea que sea un investigador de seguridad que desarrolle inteligencia de amenazas para alimentar sistemas IDS / IPS o alguien que intente tapar agujeros en un área como la seguridad de aplicaciones, está en una búsqueda aparentemente interminable para encontrar y resolver problemas difíciles relacionados con el funcionamiento de los sistemas .

Por un lado, esto puede ser extremadamente gratificante. Si eres el tipo de ingeniero que se aburre trabajando en lo mismo una y otra vez, ser un investigador de infosec puede ser una maravilla. Incluso si se especializa en un área determinada, como la investigación de malware o la seguridad de las aplicaciones, se verá constantemente obligado a descubrir y / o adaptarse a nuevos problemas de forma regular. Raramente se verá obligado a trabajar en el mismo problema en particular durante mucho tiempo.

¡40 vulnerabilidades críticas de Flash descubiertas! ¡Solo quedan 6,382,425 más!

Por otro lado, si no está interesado en la seguridad por el bien de la seguridad, esto puede envejecer muy rápidamente. Trabajar en seguridad significa que nunca estás realmente “hecho”; Siempre hay otra condición de raza para diseccionar, otra vulnerabilidad para evaluar y otra vulnerabilidad para detectar y defenderse. Realmente tienes que estar en él porque lo amas, posiblemente más que otros campos de alta tecnología.

La mayoría del día a día de infosec no es súper emocionante

La gente generalmente no invierte proactivamente en seguridad. La mayoría de las organizaciones que compran productos y servicios de seguridad lo hacen porque las leyes regulatorias o los estándares de cumplimiento los obligan, algo que en la industria simplemente llamamos “cumplimiento”.

El cumplimiento es una parte crítica e importante de la seguridad. Pero establecer, mantener y probar el cumplimiento de regulaciones como PCI-DSS no es exactamente como esa infame escena de piratería en la película Swordfish . El día a día de la mayoría de las personas de Infosec implica la construcción de sistemas para garantizar el cumplimiento de estas regulaciones, la verificación del cumplimiento o la solución de problemas que podrían hacer que las organizaciones que protegen no cumplan.

La expresión de Hugh aquí es realmente su emoción al tener que escribir una respuesta de 50 páginas a preguntas sobre si la solución de registro de su empresa cumple o no con una serie de CIP NERC actualizados.

Hacer cosas de cumplimiento es uno de los muchos ejemplos de tareas críticas pero no emocionantes con las que trabajará si trabaja en infosec. Al igual que ser un piloto de combate implica mucho papeleo y matemáticas, no todo en infosec se trata de atacar a los piratas informáticos o responder a los ataques cibernéticos. De hecho, si esas cosas están sucediendo, algo suele estar muy mal.

Generalmente no eres la estrella del espectáculo

Como discutimos en la respuesta anterior, los productos y servicios de infosec generalmente se ven como una forma de seguro para ayudar a mitigar el riesgo. También hay consecuencias culturales: cuando las empresas compran dichos productos o servicios, rara vez lo ven como “sexy” como otros tipos de tecnología, y ha habido un hábito de larga data dentro de TI de tratar a los administradores de sistemas de seguridad y otro personal de Infosec como una especie de ” desafortunada necesidad “en lugar del personal críticamente importante que son.

Además, no es el área más fácil de explicar de alta tecnología, y las cosas en las que trabajarás son rutinariamente tan arcanas o “detrás de escena” que la mayoría de las personas (incluso los ingenieros) realmente no entenderán o empatizarán con lo que haces en día a día.

Puede trabajar en eventos de alto perfil, pero rara vez sabrá lo que está sucediendo.

La seguridad de la información se ha convertido en un tema geopolítico muy serio, y los principales ataques cibernéticos se han convertido en asuntos de seguridad nacional que pueden generar mucha prensa y bullicio político si las cosas se ponen realmente serias.

Tengo el placer de trabajar en un grupo de investigación de investigadores estelares de infosec. Ocasionalmente, como consecuencia de su genialidad, tendré la oportunidad de ver cosas sobre los principales ataques cibernéticos, ya sea antes de que hagan prensa o mientras suceden. Es extremadamente emocionante si ocurre este tipo de situaciones, pero rara vez tendrá una idea completa de lo que está sucediendo.

Un gran ejemplo de esto es cuando personas como el FBI o el DHS lo contactan en relación con un gran ataque patrocinado por el estado / de alto perfil. El FBI en particular emite informes conocidos como Alertas FLASH que proliferan inicialmente a grupos de investigación de seguridad y luego a otros objetivos potenciales y al público en general.

Ejemplo de alerta FLASH del FBI . Documentos como estos contienen información técnica elemental sobre amenazas, que los investigadores y los profesionales de seguridad utilizan para explorar esas amenazas y construir defensas contra ellas.

Las alertas de FLASH generalmente brindan un poco de información sobre por qué el FBI está enviando estos datos y la naturaleza del ataque. En ausencia de otra información confidencial, esto por sí solo no es suficiente para determinar la naturaleza del ataque inicial. Pero cuando esto se elimina días antes de que la prensa comience a lanzarse con mucho clamor sobre un hack importante, es bastante fácil juntar dos y dos para descubrir qué está sucediendo.

Descubrir que está investigando información sobre una importante violación de datos en todo CNN es bastante emocionante. Pero al igual que al trabajar en otras áreas de defensa, rara vez puedes hablar sobre lo que estás haciendo hasta mucho después de que esa emoción haya terminado, o incluso posiblemente nunca.

Puede ser espeluznante o incluso un poco peligroso.

Mi equipo y yo hemos estado trabajando en algo llamado Open Threat Exchange (u OTX : http://otx.alienvault.com) la mayor parte del año pasado. En pocas palabras, OTX es una gran plataforma de análisis para usar información disponible públicamente para investigar posibles amenazas. Tiene una gran cantidad de datos y, gracias a una poderosa inteligencia artificial y aprendizaje automático, puede usar OTX para descubrir algunas cosas bastante salvajes para la atribución de ataques: la práctica de descubrir quién pudo haber realizado un ataque cibernético.

Cuando estábamos desarrollando OTX, lo apuntamos rutinariamente a investigar los detalles elementales detrás de los principales ataques cibernéticos contemporáneos. Cuando se lanzó una violación importante de datos dirigida a los sistemas del gobierno de EE. UU. El año pasado, utilizamos la información que se publicitó detrás de esa violación y la pasamos por OTX.

El resultado fue bastante loco: a partir del malware y los servidores de comando y control utilizados, sabíamos que probablemente era una cierta agencia militar extranjera quien realizó el ataque. Cuando nuestro investigador jefe envió los resultados a nuestro equipo, algunos de nosotros nos sentimos muy incómodos al darnos cuenta de que habíamos desenmascarado a las personas que tenían los medios (y potencialmente motivos) para matarnos para mantenernos callados.

Ahora, afortunadamente, los federales habían descubierto esto un poco antes que nosotros, por lo que realmente no nos dejamos llevar por toda esa debacle. Pero si está haciendo una investigación de seguridad de alto nivel hoy en día, es probable que trabaje con información relacionada con actividades criminales importantes o ciberespionaje militar / patrocinado por el estado.

Dependiendo de lo que estés trabajando, esto puede ser un poco peligroso. Y hay algunas personas en el mundo de Infosec que emplean habitualmente medidas de seguridad salvajes como tener guardaespaldas porque la información con la que trabajan es tan sensible que alguien está dispuesto a lastimarlos a ellos o a su familia para comprometer su trabajo.

Es muy divertido

Dicho todo esto, trabajar en seguridad es una maravilla. Si realmente te gusta la seguridad de la información y la piratería, es un momento fantástico para seguir una carrera en este sector.

La continua aceptación de la tecnología y la democratización de la informática han permitido que más personas que nunca accedan a la web. Pero esto también ha atraído una gran cantidad de delitos cibernéticos, y con décadas de deudas tecnológicas cargadas de tecnología de uso común como OpenSSL, hay mucho trabajo por hacer para asegurar Internet y tapar agujeros en aplicaciones e infraestructuras para proteger a los usuarios de cada uno.

Infosec es una industria exigente, a veces arcana, y con frecuencia salvaje. Pero también es uno que necesita personas más motivadas y dedicadas para retomar el comercio. Hay mucho terreno por defender y necesitamos muchos más soldados para esta guerra.

Todo depende de en qué parte de la cadena de comando trabaje en el ámbito de la seguridad informática. Después de haber trabajado en un nivel semi-gerencial y semi-gerencial, puedo decirle lo siguiente:

  • Es súper genial para trabajar en seguridad (énfasis incluido y punto # 1)
  • Sabes que lo tienes, es decir, las habilidades establecidas para causar estragos
  • Paranoia es tu mejor amiga
  • Es un trabajo estresante, cuando tienes clientes de alto perfil o clientes que son atacados como locos
  • Mucho de esto requiere leer y comprender el sistema informático, las redes, el sistema operativo y las aplicaciones.
  • Siempre deseas tener tiempo para aprender algo más. La realidad es que no puedes seguir el ritmo
  • Nuestros nombres de usuario son simples, nuestras contraseñas no son
  • Estamos casados ​​para investigar y husmear
  • Tiene menos confianza en una solución de un solo proveedor. La paranoia se asegura de eso
  • La mayoría de los días cuando las cosas están tranquilas, sabes que se avecina una tormenta
  • La gestión de incidentes es para lo que te esfuerzas por entrenar
  • Los registros son tu mejor amigo
  • Hay un aire de superioridad, y por eso, el otro personal de TI REALMENTE nos odia
  • Independientemente de lo que otros puedan decir, la NSA es el enemigo , pero a Boy me encantaría ver las cosas que tienen.
  • Siempre estás luchando por presupuestos y / o más recursos.
  • Lo mantienes limpio. Correos electrónicos a la gerencia (pares) que citan “si no hacemos esto, podemos ser pirateados, expuestos, etc.” son sus pagarés CYA
  • Admiras secretamente a los hackers
  • Miras a tus colegas, etc., descubriendo cosas en su computadora (cómo instalar sus wifi o algún antivirus que no funciona, etc.) y sonríes / te ríes y te dices a ti mismo “¡Oh, hombre! ¡Todos son tan fáciles de hackear! ”
  • Hay más suscripciones en su casilla de correo electrónico y sitios web marcados en seguridad de los que le gustaría admitir. Tristemente no tienes tiempo
  • Aprenderás a odiar las reuniones de gestión
  • Inherentemente odiarás el papeleo
  • Tu terminal es tu mundo
  • La resolución de problemas es una especialidad que disfrutamos
  • Nuestros auriculares rock!
  • Nuestra música es nuestro Redbull
  • No, no bebemos Redbull
  • Tenemos monitores duales, porque la administración no sancionará los monitores cuádruples
  • Los expertos en seguridad no entran en un concurso de meadas con otros expertos
  • Tenemos una alergia variable a las mentiras del vendedor (también conocido como Sales Pitch)
  • Contrariamente al pensamiento popular o lo que retrata Hollywood, las personas en Computer Security / Network Security no son lentes gruesos con cabezas de hélice. La mayoría de ellos son personas muy geniales, son altamente conocedores, malvados, inteligentes, con un alto coeficiente intelectual y saben mucho sobre las muchas facetas de la vida de lo que uno pensaría. He tenido el placer único de interactuar con ellos a largo plazo, están bien
  • Nunca compartiremos nuestros marcadores con usted.
  • No hay nada que una vieja máquina 486 con FreeBSD atado no pueda hacer
  • Lo que busca es la certificación (mejor sueldo), pero en el fondo todos lo odiamos
  • Usted odia cuando alguien [colega / amigo / familia / persona] viene a usted y le pregunta ” ¿por qué mi computadora está lenta?
  • Nunca nos pida que arreglemos su computadora, para eso está el personal de TI
  • Te han preguntado muchas veces si es posible hackear Gmail / Hotmail / Facebook (te avergüenzas de esa pregunta)
  • De alguna manera, somos tan geniales como los físicos.
  • Por último, no jodas con nosotros. Siempre. Tenemos la paciencia para vengarnos después de 11 años y no sabrás qué te golpeó

Genial si estás de acuerdo con las siguientes cosas:

  • Conocer una buena cantidad sobre una cantidad vertiginosa de diferentes sistemas y conceptos.
  • Sabiendo que pasarás mucho tiempo siguiendo tendencias y aprendiendo cosas nuevas. El ciclo de aprendizaje es continuo y, posiblemente, a un ritmo difícil de seguir. Te levantarás tarde leyendo.
  • Ser responsable cuando algo sale mal.
  • Ser ignorado cuando algo sale bien. (no siempre)
  • Tratar con personas que no entienden la seguridad o no les importa.

Lo interesante es que hay tantas variables en los conjuntos de habilidades, entornos y expectativas que la seguridad cibernética puede significar muchas cosas para muchas personas. Pruebe estos enlaces para tener una idea general de lo que está sucediendo en el campo.

Marco de ciberseguridad
Controles críticos de seguridad
Aprenda del Informe de investigaciones de violación de datos de 2014 de Verizon.

Debe tener una sólida formación en TI y ser un excelente solucionador de problemas. También debe tener algo de experiencia trabajando con sistemas de seguridad de la información. Muy pocas personas pueden ser expertas en todo, pero se necesita algo de experiencia para tener una perspectiva. Certificados como Security + y CISSP contienen buenos conocimientos básicos. Sin embargo, no pienses que pasar un examen te convierte en un gurú. Es solo otra pieza del rompecabezas que puede ayudar dependiendo de su situación.

Sé que suena cliché, pero debes intentar hacer lo que amas. El resto tiene una forma de cuidarse a sí mismo. La seguridad cibernética es increíble si crees que es 🙂

  • La gente no suele preocuparse / diseñar por seguridad. Casi siempre es una ocurrencia tardía después de que un producto es diseñado / desarrollado.
  • Si la seguridad funciona, la gente rara vez se da cuenta. Si se rompe, de repente es lo más catastrófico que haya sucedido. “¿Dónde demonios estaban esos tipos de seguridad?”
  • Casi nadie entiende que la seguridad no es un producto que se pueda comprar. Un número sorprendentemente pequeño de personas entiende que nada puede ser “100% seguro”.
  • Los algoritmos criptográficos son probablemente lo más difícil de depurar en el planeta. Esto se debe a que, por diseño, los algoritmos hacen que los datos sean incomprensibles progresivamente. Si tiene un error en su última ronda de implementación de cifrado de bloque, entrar y mirar los datos será como mirar un plato de arroz cocido e intentar rastrear el origen de cada grano individual.
  • La historia de triángulo amoroso más grande jamás contada involucra a la novia más celosa de todos los tiempos, Eve. Alice cree totalmente que es una perra.
  • Si trabaja en DRM, lo más probable es que nunca conozca a nadie que entienda y aprecie su trabajo. Los que entienden DRM están condenados a denunciarlo. Aquellos que no lo hacen (ejecutivos de películas) son los que mayormente lo presionan.
  • Mantiene un dispositivo informático totalmente desconectado de Internet / mundo exterior. A veces piensas en ponerlo en la jaula de Faraday, pero es demasiado trabajo.
  • De vez en cuando te resistirás a los compromisos que harán tus superiores para sacrificar la seguridad por la practicidad. Sí, el MD5 está roto, pero ¿quién demonios tiene el tiempo y la energía para convencer y actualizar a los 413 de nuestros clientes para que cambien su código? Sigamos con eso por el momento. El “tiempo” se extenderá a años y luego a décadas.
  • En algún momento comenzarás a hacer los mismos compromisos por una variedad de razones.
  • Pasarás un tiempo explicando las diferencias entre la implementación y la teoría a las personas cuando digan cosas como “ayer se rompió SSL” o “atraparon al fundador de Silk Road, Tor está roto”.
  • Un día serás mordido por un generador de números aleatorios defectuoso / defectuoso. No hay excepción a esta regla.
  • Pero nadie entenderá por qué la generación de números aleatorios es tan difícil. “Oye, 13, 5, 78, 6, 24; ¿qué tan difícil fue eso?”
  • Es posible que tenga dificultades para confiar en los sistemas electrónicos. Lo que podría provocar ataques de pánico cuando el conductor de su automóvil lo ponga en modo crucero.

Y el más verdadero de todos,

  • No podrá “hackear” Hotmail / Facebook / Quora / WhatsApp a voluntad.

Diariamente, usted comprende, realiza ingeniería inversa, diseña, codifica y prueba. ¡Pero esto también es lo que hace todo ingeniero de software!

Sin embargo, algunos puntos que enfatizamos en las tareas diarias se enumeran a continuación

Como ingeniero de seguridad, debe mantener un ojo casi paranoico para obtener detalles y errores tontos en su código. Estos errores se filtran en la línea como ‘vulnerabilidades de seguridad’, ejemplos recientes son el error de iOS y Heartbleed. Los errores son extremadamente costosos en el mundo de la seguridad: no solo generan recursos y tiempo, sino que también generan muchos costos financieros y emocionales para sus usuarios / clientes.
¡No querrás eso en tu conciencia! Por lo tanto, ~ 99% de cobertura de prueba unitaria de sus programas se convierte en una necesidad, más que en un objetivo idealista.

– ¡ Estás tratando de aprender muchas cosas, todo el tiempo! Debe tener las habilidades de un generalista y experto al mismo tiempo. Para asegurar un sistema, debe conocerlo al revés. Multiplique eso con la amplia gama de vulnerabilidades e idiomas: inyecciones SQL (bases de datos), XSS (javascript), lágrima (protocolos TCP / IP), DDoS (enrutamiento de red), Heartbleed (SSL). Tienes un océano frente a ti, ¡sumérgete!

– Glamour está analizando flujos de paquetes, ciclos de CPU y volcados de memoria de procesos. Regularmente, necesitamos hacer mucho esto, ¡ no escribir contraseñas al azar en la pantalla ! De hecho, te da vergüenza cada vez que algunas películas muestran piratería como simplemente ingresar un nombre de usuario y contraseña en un caparazón negro, con fuente verde.

– Se necesitan habilidades de espía / acosador / psicología a diario. Puede tener días de inactividad seguidos de una serie de cosas interesantes que suceden.

– Te pagan por hacer cosas “malvadas / ilegales / geniales” (depende de tu perspectiva cómo lo llames). Legalmente, tienes la sensación de presunción de romper las cosas mientras te perciben como haciendo el mundo “algo bueno”;).

Ahora, toma tu postura si es lo suficientemente glamorosa para ti. En mi humilde opinión, siempre y cuando trabajes en lo que amas, ¡no te preocupas por las percepciones!

En mi opinión, es maravilloso, es muy difícil y muy exigente pero muy gratificante.

Editar:

Quiero decir, ¿qué debo decir?
Son largas horas con un trabajo muy difícil. Está bien pagado, pero si comete un error, podría arruinar el negocio de alguien y el suyo a largo plazo. Es mucho papeleo, MUCHO papeleo y algunas partes son realmente aburridas. Es mucho hablar con la gente y tratar de explicarles por qué también necesitan seguridad y ganarse su confianza.

Sin embargo, a pesar de todo eso, el trabajo que hago me intriga inmensamente, es un campo de acción rápida que siempre está cambiando y si te gustan los desafíos, entonces es el campo para ti. Paga bien y puede ver resultados reales en la seguridad de sus clientes. Además, siempre estás aprendiendo lo que es bueno.

La mayor frustración que tengo es con las personas a las que no les importa que tengan una postura de seguridad extremadamente débil y que consideren en gran medida la seguridad de la información como un obstáculo del proyecto para verificar y seguir sin cambiar nada. Me gusta lo que hago porque soy un experto en salud pública y sus registros médicos son sobre el producto más popular en este momento en el mercado gris de la información. Para mí, viniendo originalmente del lado de las ONG a la industria privada, realmente quiero mantener sus registros seguros. Realmente me importa apasionadamente que las personas tengan la privacidad médica que esperan. Las cosas que las personas pueden hacer con los registros médicos y las analíticas son casi orwellianas en este momento, pero lograr que las personas comprendan o respondan a esa amenaza es el mayor obstáculo para el cambio.

Sí a las personas que piensan que pueden ayudar al mundo resolviendo problemas y disfrutan resolverlos.
Aquí hay un ejemplo de la vida real en el que he estado involucrado en los primeros días de mi carrera, imagina que eres nombrado CTO (no yo) de una organización; Su responsabilidad es administrar la TI de la organización.
Un buen día se produjo un ataque de malware en la red y la administración tiene una gran amenaza.
Esta organización está en el negocio de la entrega de paquetes y su red de computadoras es muy crítica para el negocio, después del ataque de malware, los sistemas comenzaron a comportarse de manera salvaje y los usuarios no pudieron actualizar nada en sus aplicaciones, el negocio se paralizó, recibí una llamada en el noche 12’o reloj para manejar la situación.
Tenemos que analizar y descubrir el malware, encontrar un remedio y hacer que los sistemas vuelvan a funcionar, antes de las 8 de la mañana, recuerde que este es un trabajo en equipo con todo tipo de expertos.
¡Lo de arriba no parece interesante!

La seguridad cibernética permite a las organizaciones de todas las categorías protegerse con soluciones de seguridad avanzadas contra la amenaza cada vez mayor de los ciberataques específicos y modernos. Seguridad cibernética: las soluciones empresariales facilitan a los propietarios de las empresas inspeccionar, informar y depurar las amenazas cibernéticas para mantener la privacidad de sus sistemas de TI.

Interprete un informe de análisis de perspectiva competitiva con una muestra GRATUITA en PDF: http://bit.ly/2AsAjyK

La arquitectura de seguridad de la información empresarial (EISA) es la práctica de aplicar un método exhaustivo y riguroso para describir una estructura y un comportamiento actuales y / o futuros para los procesos de seguridad, los sistemas de seguridad de la información, el personal y las subunidades organizativas de una organización, de modo que se alineen con los objetivos centrales y la dirección estratégica de la organización.

En realidad, hay algunas cosas / rumores de que las películas de Hollywood representan parcialmente con precisión cuando se trata de trabajar en la industria de la seguridad informática. Aunque las cosas son un poco más abrumadoras en las películas que en la realidad, hay algunas cosas que hemos visto en las películas que son ciertas, ¡al menos aquí en Avast!

1) Sí, ¡tenemos grandes pantallas de computadora!
2) Sí, tenemos gadgets y oficinas súper geniales (pero no son tan geniales como los que se usan en las películas).
3) Sí, la mayoría de nosotros somos geeks, ¡pero todavía tenemos vidas sociales y otros intereses!
4) Sí, tenemos colegas femeninas que trabajan con nosotros.
5) Sí, es un trabajo realmente increíble.

¿Y qué hacemos a diario lo preguntas?
Depende del proyecto en el que esté trabajando, pero generalmente tenemos una cosa en común: trabajamos durante horas en ingeniería inversa, ingeniería, codificación, juegos, alimentación, bebida e ingeniería inversa nuevamente. En mi caso, mi trabajo está más orientado al malware móvil. Analizo nuevas amenazas, descubro formas de prevenir infecciones / ataques, reviso nuevas características, tecnologías y tendencias generales de seguridad. Esa es mi rutina diaria resumida!

Sin embargo, la mejor parte de mi trabajo no es mi espacio de trabajo genial o los dispositivos, es saber que estoy protegiendo a millones de personas al prevenir infecciones en sus dispositivos, ¡lo cual es una sensación genial y significativa!

El bueno

Una vez que superas a los vendedores de aceite de serpiente y a los ciber-fashionistas (mira ‘lo malo’), la comunidad de personas que realmente conocen la seguridad de la información es increíblemente útil entre sí (a menos que estés en DEFCON o similar, en cuyo caso serán intentando piratear cualquier cosa que tengas). Para los ingenieros, que generalmente están motivados para resolver problemas, es una gran fuente de nuevos problemas para resolver por los cuales se les paga.

Lo malo (y lo feo)

Cuando la disciplina de seguridad de la información (que abarca toda la información, no solo los sistemas informáticos) se renombró como el mercado de seguridad cibernética, el enfoque cambió de la CIA a una mentalidad de producto / solución, similar al enfoque en ‘Aplicaciones’ en TI. Esto introdujo un gran despliegue publicitario en torno a la “próxima gran cosa”. Por ejemplo, ya nadie en la industria habla sobre la detección de intrusos; ahora es ‘Inteligencia de amenazas cibernéticas’.

(Revelación completa: he sido ese tipo de marketing en el pasado)

Para los profesionales de infosec, y especialmente para los veteranos, esto puede ser extremadamente frustrante porque queremos resolver el problema, no solo vender un producto. La solución del problema generalmente comienza con la identificación de los activos de información y una revisión integral del riesgo. Hasta que pueda responder la pregunta ‘¿qué quiere proteger?’ es un poco loco implementar tecnología.

Resumen

Sigue siendo un excelente lugar para trabajar si le gusta resolver problemas y puede manejar el marketing.

Trabajar en seguridad cibernética puede ser un torbellino a veces. Primero, lo que necesita darse cuenta es que la industria está cambiando constantemente. Cada segundo, hay nuevas medidas de seguridad que deben reforzarse, medirse, revisarse y probarse, ya que los métodos de ataque cibernético son tan sofisticados, si no más, que las capacidades defensivas de las empresas. Al igual que uno de los usuarios ya dijo en el hilo, la sensación de jugar siempre “ponerse al día” no puede ser más cierto.

Personalmente, trabajo en el lado de marketing de una empresa de seguridad cibernética y un gran desafío para mí también es la educación sobre el tema. La palabra “seguridad cibernética” tiene muchas connotaciones negativas y malentendidos que son difíciles de superar. En el pasado, la información sobre seguridad cibernética no era tan amplia y conocida como lo es hoy. Las personas simplemente pueden buscar en YouTube o incluso entrar en plataformas sociales, como Quora, para preguntar cómo hackear o acceder a cierta información / cuentas.

Un gran ejemplo de la magnitud y la facilidad de piratería en estos días se puede encontrar en casos como la reciente violación de TalkTalk. Las autoridades rastrearon el ataque a varios adolescentes que estaban trabajando para acceder a datos confidenciales del sitio. Esto solo muestra cuán frecuente se ha vuelto la piratería informática o la seguridad cibernética en la actualidad. El único problema es que las personas (los internautas en general) no tienen una educación adecuada ni conocen el poder de los ataques cibernéticos. Su mentalidad está inevitablemente atascada hace 10 años, donde creen que la piratería es una mera actividad clandestina en la que la información se comercializa en secreto o que la seguridad cibernética es demasiado abrumadora para comprenderla.

Como puede ver, la conciencia de marketing con respecto a la seguridad cibernética y enseñar a las personas a aprender más sobre la seguridad cibernética (un tema que nadie en este momento realmente quiere aprender activamente) es un juego difícil. Solo espero que a medida que veamos más y más noticias importantes sobre ataques web e intrusiones, ayudará a las personas a despertarse y ver la necesidad / importancia de educarse sobre este tema.

Hay MUCHOS trabajos en el campo de la seguridad informática.

La principal distinción será entre ser un pentester y ser un ingeniero de seguridad.
Al ser un pentester, trabajará la mayor parte del tiempo como consultor para compañías que necesitan que se verifiquen sus sistemas de TI. Vendrán a usted / a su empresa y le pedirán un informe completo de su sitio web / red.

Al ser un ingeniero de seguridad, lo más probable es que trabajes como empleado dentro de la empresa y tengas que asegurarte de que los equipos estén lo más seguros posible al administrarlos y establecer políticas.

En general, el pentesting es, para mí, más técnico que ser un ingeniero de seguridad.

¿Cómo es trabajar en ciberseguridad?

Es un sueño maravilloso hecho realidad. Es como si estuvieras discutiendo contigo mismo. Eres un atacante o piensas como uno y luego, al minuto siguiente, eres un defensor e intentas detener ese ataque.

Nunca un día aburrido. Sigues aprendiendo. La nueva tecnología cambia los vectores y métodos de ataque (virtualización, nube, móvil) Sin embargo, lo básico nunca cambia.

Mantenga una contraseña de caracteres especiales alfanuméricos, necesite saber el acceso, la segregación de funciones, etc.

Pero cómo implementa el control cambia con la tecnología.

Espero que esto ayude

No hay una respuesta única para esta pregunta, ya que el fireld es extremadamente amplio y necesita muchos conjuntos de habilidades diferentes. Podría pasar toda su carrera profesional con soluciones de hardware y convertirse en un CCIE en seguridad. Podrías especializarte en Política. Podrías especializarte en gestión de riesgos. Podrías especializarte en Educación, Formación y Conciencia. Podrías especializarte en seguridad de aplicaciones. Puede especializarse en respuesta a incidentes. El (ISC) 2 tiene 8 dominios para el CISSP, por debajo del 10. La mayoría de los CISSP se especializan en un par de ellos, pero pocos dominan los 8.

Probablemente no tendrá que preocuparse por ser subcontratado si es bueno en lo que hace.

Para trabajar en el campo de la seguridad cibernética , debe:

  • Obtenga la certificación para demostrar el dominio de un conjunto de conocimientos (por ejemplo, Profesional certificado en seguridad de sistemas de información).
  • Elige tu enfoque y conviértete en un experto en esa área. Por ejemplo, no puede comprender la seguridad de Microsoft a menos que comprenda los servidores de Microsoft. No intentes ser un maestro de todas las tecnologías o programas, pero conviértete en un experto en uno.
  • Construya una base sólida en redes, administración de sistemas, administración de bases de datos o aplicaciones web para proporcionar un enfoque para su educación en seguridad.
  • Tener experiencia en el servicio militar o policial (esto es particularmente útil en el gobierno, pero no es un requisito).
  • Lea sobre temas de seguridad de TI. Conozca las noticias actuales y realice un seguimiento de las actualizaciones de la industria en el mundo cibernético.
  • Haga sus propias verificaciones de antecedentes antes de buscar empleo para saber qué se informará sobre usted (en caso de que haya cosas marcadas que deba explicar).
  • Esté dispuesto a trabajar en entornos de ritmo rápido con cierta imprevisibilidad en las horas de trabajo.

Lo primero es lo primero. No es fácil, y la gente no debería esperar que lo sea. Trabajar en el campo de la seguridad cibernética (o cualquier cosa cibernética) puede llevar mucho tiempo y ser muy exigente. Dicho esto, es una profesión gratificante.

Trabajar en el campo de la seguridad cibernética garantiza que siempre estés alerta. Las personas trabajan día y noche para encontrar nuevas vulnerabilidades y formas de ingresar a la red de una empresa para robar sus datos. Se convierte en su trabajo asegurarse de que eso no suceda.

Si eres una persona a la que le gusta un desafío y aspira a mejorar continuamente tu conocimiento, entonces la seguridad cibernética puede ser uno de los campos más gratificantes para entrar. Si quiere sentarse frente a una computadora y mirar a ciegas, no lo disfrutará y no tendrá éxito.

Entonces, realmente, responder a su pregunta, depende. Puedes odiarlo o puedes amarlo, pero todo depende de qué tipo de persona seas.

Depende,

Si eres un probador de penetración (como yo), es interesante, desafiante y nunca tienes suficiente tiempo para aprender. Terminas sabiendo un poco sobre mucho y solo dominas una cosa: cómo entrar.
Tus amigos te envidian porque eres un hacker y no puedes presumir de eso porque los NDA.
Además, es realmente divertido ver los rostros de las personas, especialmente las personas no técnicas, cuando dices “Hago pruebas de penetración”.

Si estás en el lado defensivo, puede ser un poco frustrante como dicen otras respuestas, pero también es muy interesante y desafiante.

Creo que es increíble: el campo está lleno de actividad, tanto de capital de riesgo como comercial, y utiliza tecnologías de vanguardia. Sin embargo, está experimentando una rápida consolidación …

Ciberseguridad: ¿será 2016 el año de la consolidación del mercado?

Hay mucha información y especializaciones en el campo de la seguridad, y descubrirá que no lo sabe todo. Sin embargo, si decide especializarse en algo, por ejemplo, criptografía, encontrará que siempre hay alguien más inteligente que usted, pero eso es algo bueno.

Dependiendo de qué tan bien le guste resolver acertijos, existen diferentes aspectos de seguridad que le resultarán atractivos. Algunos ejemplos incluyen criptografía, prueba de pluma y certificación del sistema. También existen las áreas de “trabajo duro”, como el escaneo y parcheo de vulnerabilidades, que no requieren mucha capacitación pero son igual de importantes.

La conclusión principal es que el campo nunca desaparecerá y solo será más importante. Realmente necesita decidir en qué área (s) especializarse y obtener tanta experiencia como sea posible.