¿Cómo paso a una carrera de seguridad de TI de un administrador de red?

Comience convirtiéndose en “el encargado de la seguridad” en el puesto de administrador en el que se encuentra actualmente. Observe sus tareas, responsabilidades y objetivos actuales y piense cómo trabajar con la seguridad en ellos. Cree una cartera de historias de éxito de seguridad a partir de su propio historial de trabajo: el momento en que encontró una configuración incorrecta y la arregló en toda la empresa, el momento en que encontró y limpió un compromiso, el momento en que implementó nuevos procedimientos o políticas para hacer que su red sea más segura .

La “seguridad de TI” es increíblemente amplia, ya que cubre todos los aspectos de TI. Intenta llegar a un objetivo más centrado. ¿Quieres trabajar en

  • Respuesta a incidentes y forense
  • Seguridad de red (IDS, firewall, netflow, SIEM)
  • Investigación y descubrimiento de vulnerabilidades
  • Análisis de malware
  • Seguridad de la aplicación
  • Pruebas de penetración
  • Aseguramiento de la información y política de seguridad.

La clave de todo esto es desarrollar su conocimiento, conciencia y mentalidad. Encuentre personas con mentalidad de seguridad y sígalas (Twitter, Quora, blogs, etc.). Aquí hay algunos buenos para comenzar:

  • Bruce Schneier
  • Brian Krebs
  • Centro de tormentas de Internet SANS
  • Mikko Hypponen
  • / r / netsec en Reddit

Finalmente, aquí hay algunas respuestas a su pregunta que provienen de la comunidad de seguridad de varias maneras:

  • Irrumpiendo en la encuesta de seguridad de Robin Wood, parte 2
  • Cómo entrar en la serie de blogs de seguridad de Brian Krebs
  • Cómo convertirse en un experto en Infosec, parte I, lista de lectura de Alex Kirk

En realidad no es tan difícil, pero requiere un cambio de mentalidad. Tienes que empezar a pensar como un atacante. Hay suficientes libros por ahí, comience con los de Kevin Mitnick, ya que cubre el lado más débil de la seguridad de TI: The Human. Luego, tome algunos cursos en SANS, haga el curso de CEH y vaya avanzando lentamente hacia el estado de CISSP, que es difícil, pero vale la pena.

Varias buenas respuestas a continuación. Sin embargo, no sé si la credencialización, especialmente la CISSP, que es amplia pero superficial, es el mejor camino inmediato. Obtuve la mía al final de mi carrera de seguridad y la experiencia que había hecho primero fue más fácil de lograr y más útil en mi papel.

Suponiendo que es bastante técnico con su título actual, le recomiendo que obtenga experiencia práctica con herramientas de seguridad de código abierto como nmap (escaneo vuln), Snort y Suricata (detección / prevención de intrusiones), ipchains, etc. para firewalls y similares. . Las herramientas comerciales también suelen estar disponibles para evaluaciones gratuitas por tiempo limitado. Cree un pequeño laboratorio en su hogar, hecho fácilmente con una sola máquina y algunas máquinas virtuales. Luego comience a usar las herramientas, lea sobre vulnerabilidades y técnicas de ataque, etc. y practíquelas con su configuración.

Con esa base, estará familiarizado con las tecnologías y técnicas clave y podrá comenzar a trasladarse al espacio de seguridad. Después de eso, piense si desea ascender en una dirección más técnica o en una dirección más orientada a las políticas y la gestión. O incluso en un rol de ingeniero de ventas o similar en el área de productos de seguridad. Especialmente en los últimos casos, ¡no pierda de vista la necesidad de comprender los objetivos más importantes de su organización, comunicarse claramente y poder trabajar bien con los demás!

Probablemente una maestría en seguridad de la información complementaría el perfil de administrador de red en el que se encuentra actualmente.

Alternativamente, puede obtener certificaciones como CISSP, CISA, CISM, etc. para hacerse más creíble ante los empleadores.

Algunas de estas certificaciones son proporcionadas por la tecnología de información de ISACA – Seguridad de la información – Aseguramiento de la información y expertos en seguridad y certificación de TI ISC2