¿Cómo empiezo con la ciberseguridad?

Excelentes perspectivas de aprendizaje, alta demanda de los empleadores, salarios fabulosos, excelentes perspectivas de promoción: ¿qué es lo que no debe amar de la seguridad cibernética?

Si eres un entusiasta que busca una carrera en ciberseguridad, creo que debes comenzar investigando sobre los usos y aplicaciones básicos de la ciberseguridad, seguir con la función, el propósito y las perspectivas que tiene en la generación actual. El conjunto de habilidades es bastante amplio y exigente para tecnologías avanzadas como la Ciberseguridad, para convertirse en un experto en este campo, deberá dominar habilidades técnicas como Redes, Programación de computadoras y demás, sin olvidar, también se le exigirá que tenga habilidades blandas adecuadas tales como la comunicación verbal, la comunicación escrita y las habilidades de presentación para exponer su trabajo de manera efectiva.

I. Una forma de ver el crecimiento en el campo de la seguridad cibernética es desde el punto de vista del alumno.

  1. A través de certificaciones de seguridad.

Hay una multitud de certificaciones basadas en la categoría o campo de seguridad. Aquí hay algunos para nombrar:

Nivel principiante:

  • Hacker Ético Certificado – CEH | Consejo de la CE, proporcionado por el Consejo de la CE
  • CompTIA Security + Proporcionado por CompTIA

Niveles medio a avanzado:

  • Profesional certificado en seguridad ofensiva: proporcionado por Seguridad ofensiva.
  • CompTIA CSA + Proporcionado por CompTIA CyberSecurity Analyst
  • Del mismo modo, existe CHFI: certificación de investigador forense de piratería informática [Investigador forense de piratería informática-CHFI | EC-Council] para candidatos interesados ​​en medicina forense – Proporcionado por EC-Council entre muchos más.

2. El siguiente enfoque es asistir y probar eventos CTF: todo sobre CTF (Capture The Flag) .

Estas son las plataformas perfectas para demostrar su fortaleza y mostrar sus habilidades en el campo de la ciberseguridad.

Las personas aprenden sobre la seguridad informática de varias maneras, todas importantes. En aras de la discusión, clasifiquemos esto en tres categorías: leer, construir y hacer. [¿Por qué debería jugar Capture-the-Flag?]

Un ejercicio de Cyber ​​Capture the Flag generalmente reside en la última de estas tres categorías: HACER. CTF intenta modelar la experiencia de defensa / ataque. Las presiones de tiempo ponen de relieve las lecciones teóricas. Las fuerzas competitivas exponen suposiciones y fallas en herramientas y sistemas construidos en el vacío.

3. Programa Bug Bounty

Un programa de recompensas de errores, también llamado programa de recompensas de vulnerabilidad (VRP), es una iniciativa de crowdsourcing que recompensa a las personas por descubrir y reportar errores de software.

Si encontrar vulnerabilidades es su fuerte, estas son para usted. Esta es una de las listas de muestra disponibles de programas de recompensas de errores: Lista de recompensas de errores | Bugcrowd

II Otra perspectiva se basa en los roles de trabajo de seguridad cibernética disponibles.

Hay muchas oportunidades para que los trabajadores comiencen y avancen sus carreras dentro de la ciberseguridad.

Ruta de carrera de seguridad cibernética : esta ruta de carrera interactiva muestra trabajos clave dentro de la seguridad cibernética, oportunidades comunes de transición entre ellos e información detallada sobre los salarios, credenciales y conjuntos de habilidades asociados con cada función.

Grados de seguridad cibernética | Grados de seguridad cibernética en línea : este es un directorio integral de colegios y universidades que ofrecen títulos de seguridad cibernética, así como una gran cantidad de información sobre carreras en el campo de la seguridad cibernética, autorizaciones de seguridad, la gama de certificaciones de seguridad profesionales disponibles, cursos en línea gratuitos en temas de seguridad y más.

No importa cuál sea su perspectiva, uno siempre debe estar abierto a aprender y construir su arsenal.

Editar:
1. Cambió parte de la información y el formato.
2. Actualizó la respuesta.

Si le interesa la Seguridad Cibernética del Internet de las Cosas (IoT), le sugiero que comience con la Seguridad Cibernética para la IoT. Es a la vez una gran introducción a cómo funciona la ciberseguridad para IoT, ya que es un “tesoro de detalles técnicos clave, flujos de procesos, definiciones de términos y ejemplos prácticos”. Así es como Douglas Humphrey, el instructor del curso, describe elocuentemente curso de seguridad cibernética.

Douglas Humphrey es un ejecutivo de seguridad cibernética en Hewlett Packard Enterprise. Obtuvo un MBA de Columbia Business School y estudió administración de tecnología en la Universidad de Stanford. Y un instructor en Harvard Innovation Lab. https://www.linkedin.com/in/doug

Citaré lo siguiente de Experfy para proporcionar una descripción general rápida de lo que el curso podría brindarle:

¿Qué voy a obtener de este curso?

Después del curso, los estudiantes podrán:
– Demostrar un comando de conceptos de seguridad cibernética de IoT
– Influir en la dirección del esfuerzo de IoT de su organización
– Siga una hoja de ruta de cambio de seguridad cibernética de IoT: un enfoque paso a paso para alcanzar sus objetivos de seguridad. Este es el corazón del curso
– Describa cómo funcionan la respuesta y la mitigación de incidentes en la práctica
– Demostrar la confianza y el conocimiento de un líder sobre el progreso que se está haciendo hacia un modelo de referencia de seguridad cibernética de IoT común
– Suba rápidamente la curva de aprendizaje de seguridad de IoT. Debido a que este curso es la primera síntesis de su clase de conocimiento y práctica de ciberseguridad integral de IoT, presentado de manera clara y convincente por un experto de la industria, el estudiante puede ahorrar mucho tiempo y esfuerzo para lograr la competencia

¿Qué deberán saber o hacer los estudiantes antes de comenzar este curso?

No hay requisitos previos oficiales para el curso. Sin embargo, sería beneficioso que los estudiantes comprendan los fundamentos de IoT, incluida una apreciación de los casos básicos de uso de IoT y un conocimiento básico de redes.

¡Espero que esta respuesta sea de tu ayuda!