¿Cómo me convierto en un profesional de seguridad cibernética?

Albert, gracias por solicitar la respuesta a la pregunta “¿Cómo te convertiste en un experto en seguridad cibernética?” (¿Qué certificados y títulos universitarios tienes?)

Permítanme dejarlo absolutamente claro, no me veo como un experto sino como un estudiante de seguridad de la información de toda la vida.

No son las certificaciones o el título universitario lo que te convierte en un experto. Vea mis respuestas anteriores sobre Quora sobre certificación y educación aquí.

La respuesta de Vijay Upadhyaya a ¿Qué habilidades son necesarias para el trabajo en seguridad cibernética?

Lo primero es lo primero, quiero reconocer y aplaudir su deseo de convertirse en un maestro en seguridad. De hecho, vale la pena reconocer el deseo de obtener dominio en cualquier tema y permítanme intentar responder esto de una manera más genérica no solo para tocar la seguridad sino también para obtener dominio en cualquier campo. También destacaré la diferencia entre los expertos y el “genio” en esos campos.

Permítanme comenzar respondiendo cómo convertirse en un experto en cualquier campo.

Los siguientes elementos no lo convertirán en un experto, pero le darán la ilusión de ser un experto.

  1. certificaciones: esto es controvertido, pero creo firmemente que en cualquier campo y campo especialmente complicado como la seguridad es muy difícil crear un experto únicamente a partir de certificaciones. la capacitación, no las certificaciones hechas de los “expertos” correctos, puede comenzar su aprendizaje, pero eso llega poco después en la carrera.
  2. Autoaprendizaje rápido: leer un libro rápido o dos y simplemente vomitar todo lo que ha apiñado y no le ha dado suficiente pensamiento y análisis.
  3. Siguiendo algún blog del llamado analista de la industria o como los llamamos esos vendedores de aceite de serpiente y repitiendo lo que dicen como un títere

Ninguno de estos lo llevará a un estado de experto, de hecho, lo hará más arrogante, más obstinado en sus puntos de vista y solo limitará su crecimiento.

Entonces, ¿qué es una salida?

  1. perseverancia : debes perseverar. Lea este libro llamado Dip de Seth Godin. [1] Es una lectura fascinante. Creo que para convertirse en un experto debe perseverar a través de altibajos, pero lo más importante a través de ese período en el que solo está practicando sus habilidades, en este caso, la seguridad. Déjame darte un ejemplo para hacerlo más concreto. Eres un pentester. Encontraste inyección SQL en la aplicación por primera vez. Estás en la cima de este mundo. Ahora imagine 10 años después que todavía es un pentester y todavía encuentra la inyección sql. Ya no es divertido. En este punto de su carrera, está apareciendo sitios web y redes en los primeros 30 minutos con exactamente el mismo exploit que utilizó cuando realizó su primera pentesting. Net net, debes perseverar, lo que parece una tarea mecánica. Estás aprendiendo todos los días a pesar de que estás haciendo lo mismo. Es igual que aprender a tocar la guitarra cuando aprendes un nuevo riff, es genial, pero después de eso para obtener la perfección, tocas el mismo riff una y otra vez hasta que estás tan aburrido que no quieres escuchar esa melodía nunca y aún así tocas y practicas mismo riff Esa regla de las 10.000 horas es real. Algo sucede con esas prácticas. Así que persevera en esos períodos aparentemente aburridos. Todos los expertos han perseverado en su profesión durante mucho tiempo. Estoy en seguridad durante los últimos 17 años. Todavía estoy aprendiendo .
  2. Enfoque : muy muy crítico. El enfoque te hace o te rompe. No estoy diciendo que evites explorar. Explora pero mantente en tu núcleo. Regla 80-20. El 80% de su esfuerzo debe centrarse en la fuerza que está tratando de construir. Digamos que quiere aprender el desbordamiento de pila o la red de ataque, entonces debe enfocarse en ese aspecto y dedicar su tiempo, recursos y energía a eso. Especialmente la seguridad es un gran campo con muchos temas. Tienes que elegir tu nicho o crear uno. Por ejemplo, déjame ir al ajedrez. Hay muchas aperturas, pero la mayoría de los grandes maestros se adhieren a sus aperturas favoritas como piezas blancas o negras. Digamos que para el blanco se prefiere e4, mientras que como negro comienzas con Siciliano (c5). Eso te da enfoque y más profundidad.

Los expertos perseveran y se concentran. Los expertos en seguridad no son diferentes. Mira a estos chicos. Debería poder nombrar su experiencia contra ellos.

Actualizaré esta respuesta, pero veamos cuántos de ustedes pueden poner una experiencia contra estos nombres.

Jack de Barnaby: [actualización]: experto interno de Windows y piratería de hardware

Kevin mitnik: [actualización] gurú de la ingeniería social

Samy Kamkar: [actualización] php / bots / virus

David Litchfield: [actualizar] todo la base de datos Oracle

Saumil shah: [actualización] ataques del lado del cliente y MITB – man en el navegador

Aleph1: [actualización] famoso artículo rompiendo la pila por diversión y ganancias

FiberOptic: (estoy saliendo con esto) [actualización] ataques de red

Estos son solo ejemplos. Hay muchos nombres que pueden ir aquí.

Además de la perseverancia y el enfoque, especialmente en seguridad, necesita cierto tipo de perspectiva.

  1. debes ser escéptico. Todo tiene que ser probado con algún tipo de evidencia.
  2. tiene un problema profundo con la autoridad o el control y no puede tolerar algo como esto que limita su libertad. Los controles de seguridad son proxy para esas cosas (las autoridades limitan su libertad) y no puede esperar para romperlas (legalmente, por supuesto)
  3. Todavía eres un niño de corazón. Encuentras alegría y emoción al hablar sobre nuevas formas de romper algo y simplemente te encanta el mundo digital.

En cuanto al genio, creo que es una historia diferente. Los expertos pueden estar en el campo durante mucho tiempo, pero los genios están en el campo desde la infancia. Bobby Fisher estaba jugando ajedrez desde que tenía (creo) 5. Sachin Tendulkar (jugador de cricket indio) jugando al cricket desde que era un niño pequeño. Verá, genio define el campo y lo cambia. Los expertos entienden el campo, pero el genio se ha ido al corazón de esa profesión y puede cambiarlo porque lo conocen muy bien. Tienen un enfoque singular en ese campo y una perseverancia loca. Jimi Handrix solía caminar con la guitarra durante 7 a 8 horas y solía tocar desde que era un niño, lo mismo ocurre con Kieth Richards.

Te deseo lo mejor en tu viaje para convertirte en un experto. El camino está lleno de sacrificios (así lo verán los demás), pero para ti es algo natural porque harías que tu objetivo sea ser un experto.

Cuando la gente estaba de fiesta los fines de semana, yo estaba en el centro de datos los viernes y a veces salía del centro de datos el domingo por la tarde, implementando productos de seguridad o solución de problemas o pentesting. Para otros fue un sacrificio para mí, fue muy divertido. Me encantó y no lo cambiaría por nada.

Cuando la gente hablaba de nuevas películas o un nuevo programa o lo que estaba sucediendo en la NBA / NFL, etc., no tenía idea porque estaba ocupado leyendo y releyendo el volumen ilustrado TCP / IP de Richard Stevens 1. Todavía no veo ninguno de los Deportes.

Por último sobre las certificaciones, tengo CISSP, CISA, CRISC, escritura de código de shell de BlackHat, piratería de aplicaciones web de BlackHat, Network Forensic de BlackHat y muchos otros cursos de Coursera. Obtuve esas certificaciones poco después en mi carrera, pero en serio no me preocuparé. Porque las certificaciones realmente no importan.

En cuanto al grado, eso tampoco importa.

Tengo un título en Ingeniería y lo único que ese grado me enseñó fue que me encanta la codificación y los protocolos.

Espero que esto ayude y buena suerte !

Notas al pie

[1] The Dip: Un pequeño libro que te enseña cuándo dejar de fumar (y cuándo pegarse): Seth Godin: 9781591841661: Amazon.com: Libros

Entonces, quieres ser un experto en seguridad

Recibo regularmente correos electrónicos de personas que desean consejos sobre cómo aprender más sobre seguridad informática, ya sea como un curso de estudio en la universidad o como una persona de TI que lo considera una opción profesional.

Primero, sepa que hay muchas subespecialidades en seguridad informática. Puedes ser un experto en evitar que los sistemas sean pirateados o en crear software que no se pueda hackear. Puede ser un experto en encontrar problemas de seguridad en software o en redes. Puede ser un experto en virus, políticas o criptografía. Hay muchas, muchas oportunidades para muchos conjuntos de habilidades diferentes. No es necesario ser un programador para ser un experto en seguridad.

Sin embargo, en general, tengo tres consejos para cualquiera que quiera aprender sobre seguridad informática.

  • Estudiar. Estudiar puede tomar muchas formas. Puede ser trabajo en clase, ya sea en universidades o en conferencias de capacitación como SANS y Offensive Security. (Estos son buenos recursos para iniciarse). Puede estar leyendo; Existen muchos libros excelentes, y blogs, que enseñan diferentes aspectos de la seguridad informática. Tampoco te limites a la informática. Puedes aprender mucho estudiando otras áreas de seguridad y ciencias blandas como economía, psicología y sociología.
  • Hacer. La seguridad informática es fundamentalmente el arte de un profesional, y eso requiere práctica. Esto significa usar lo que ha aprendido para configurar sistemas de seguridad, diseñar nuevos sistemas de seguridad y, sí, romper los sistemas de seguridad existentes. Esta es la razón por la cual muchos cursos tienen fuertes componentes prácticos; No aprenderás mucho sin él.
  • Mostrar. No importa lo que sepa o lo que pueda hacer si no puede demostrarlo a alguien que quiera contratarlo. Esto no solo significa sonar bien en una entrevista. Significa sonar bien en las listas de correo y en los comentarios del blog. Puede mostrar su experiencia haciendo podcasts y escribiendo su propio blog. Puede impartir seminarios en sus reuniones de grupos de usuarios locales. Puede escribir artículos para conferencias o libros.

Soy fanático de las certificaciones de seguridad, que a menudo pueden demostrar todas estas cosas a un posible empleador de forma rápida y sencilla.

Realmente no he dicho nada aquí que no sea también cierto para miles de millones de otras áreas de estudio, pero la seguridad también requiere una mentalidad particular, una que considero esencial para el éxito en este campo. No estoy seguro de que se pueda enseñar, pero ciertamente se puede alentar. “Este tipo de pensamiento no es natural para la mayoría de las personas. No es natural para los ingenieros. Una buena ingeniería implica pensar en cómo hacer que las cosas funcionen; la mentalidad de seguridad implica pensar en cómo se puede hacer que las cosas fallen. Implica pensar como un atacante, adversario o criminal. No tiene que explotar las vulnerabilidades que encuentra, pero si no ve el mundo de esa manera, nunca notará la mayoría de los problemas de seguridad “. Esto es especialmente cierto si desea diseñar sistemas de seguridad y no solo implementarlos. Recuerde la Ley de Schneier: “Cualquier persona puede inventar un sistema de seguridad tan inteligente que no pueda pensar en cómo romperlo”. La única forma en que sus diseños serán confiables es si se ha hecho un nombre rompiendo los diseños de otras personas.

Una última palabra sobre criptografía. La criptografía moderna es particularmente difícil de aprender. Además de todo lo anterior, requiere conocimientos de posgrado en matemáticas. Y, como en la seguridad informática en general, su destreza queda demostrada por lo que puede romper. El campo ha progresado mucho desde que escribí esta guía y el curso de criptoanálisis de autoaprendizaje hace una docena de años, pero no son malos lugares para comenzar.

Este ensayo apareció originalmente en “Krebs on Security”, el segundo de una serie de respuestas a la pregunta. Este es el primero. Habra mas.

Todo lo mejor para tu futuro !!!!!!!!

Excelentes perspectivas de aprendizaje, alta demanda de los empleadores, salarios fabulosos, excelentes perspectivas de promoción: ¿qué es lo que no debe amar de la seguridad cibernética?

Si eres un entusiasta que busca una carrera en ciberseguridad, creo que debes comenzar investigando sobre los usos y aplicaciones básicos de la ciberseguridad, seguir con la función, el propósito y las perspectivas que tiene en la generación actual. El conjunto de habilidades es bastante amplio y exigente para tecnologías avanzadas como la Ciberseguridad, para convertirse en un experto en este campo, deberá dominar habilidades técnicas como Redes, Programación de computadoras y demás, sin olvidar, también se le exigirá que tenga habilidades blandas adecuadas tales como la comunicación verbal, la comunicación escrita y las habilidades de presentación para exponer su trabajo de manera efectiva.

I. Una forma de ver el crecimiento en el campo de la ciberseguridad es desde el punto de vista del alumno.

  1. A través de certificaciones de seguridad.

Hay una multitud de certificaciones basadas en la categoría o campo de seguridad. Aquí hay algunos para nombrar:

Nivel principiante:

  • Hacker Ético Certificado – CEH | Consejo de la CE, proporcionado por el Consejo de la CE
  • CompTIA Security + Proporcionado por CompTIA

Niveles medio a avanzado:

  • Profesional certificado en seguridad ofensiva: proporcionado por Seguridad ofensiva.
  • Analista de seguridad cibernética de CompTIA
  • Del mismo modo, existe CHFI: certificación de investigador forense de piratería informática [Investigador forense de piratería informática-CHFI | EC-Council] para candidatos interesados ​​en medicina forense – Proporcionado por EC-Council entre muchos más.

2. El siguiente enfoque es asistir y probar eventos CTF: todo sobre CTF (Capture The Flag) .

Estas son las plataformas perfectas para demostrar su fortaleza y mostrar sus habilidades en el campo de la ciberseguridad.

Las personas aprenden sobre la seguridad informática de varias maneras, todas importantes. En aras de la discusión, clasifiquemos esto en tres categorías: leer, construir y hacer. [¿Por qué debería jugar Capture-the-Flag?]

Un ejercicio de Cyber ​​Capture the Flag generalmente reside en la última de estas tres categorías: HACER. CTF intenta modelar la experiencia de defensa / ataque. Las presiones de tiempo ponen de relieve las lecciones teóricas. Las fuerzas competitivas exponen suposiciones y fallas en herramientas y sistemas construidos en el vacío.

3. Programa Bug Bounty

Un programa de recompensas de errores, también llamado programa de recompensas de vulnerabilidad (VRP), es una iniciativa de crowdsourcing que recompensa a las personas por descubrir y reportar errores de software.

Si encontrar vulnerabilidades es su fuerte, estas son para usted. Esta es una de las listas de muestra disponibles de programas de recompensas de errores: Lista de recompensas de errores | Bugcrowd

II Otra perspectiva se basa en los roles de trabajo de ciberseguridad disponibles.

Hay muchas oportunidades para que las personas comiencen y avancen en sus carreras dentro de la ciberseguridad.

Ruta de carrera de seguridad cibernética : esta ruta de carrera interactiva muestra trabajos clave dentro de la seguridad cibernética, oportunidades comunes de transición entre ellos e información detallada sobre los salarios, credenciales y conjuntos de habilidades asociados con cada función.

Grados de seguridad cibernética | Grados de seguridad cibernética en línea : este es un directorio integral de colegios y universidades que ofrecen títulos de seguridad cibernética, así como una gran cantidad de información sobre carreras en el campo de la seguridad cibernética, autorizaciones de seguridad, la gama de certificaciones de seguridad profesionales disponibles, cursos en línea gratuitos en temas de seguridad y más.

No importa cuál sea su perspectiva, uno siempre debe estar abierto a aprender y construir su arsenal.

Editar:
1. Cambió parte de la información y el formato.
2. Actualizó la respuesta.

En primer lugar, le recomendaría que visite http://www.owasp.org . Es un gran recurso para conocer las tendencias recientes de seguridad en la industria y la academia. luego elija un tema que le interese.

Luego, intente con este libro Criptografía y seguridad de datos (Libro de Dorothy E. Denning)
Introduce la criptografía y la noción de seguridad en el software, los mecanismos de control de acceso y el control del flujo de información. Como la seguridad se basa en la teoría de conjuntos y las redes, tiene la matemática relevante adecuada para que uno la entienda, sin ser demasiado teórica.

Luego puede tomar algunos cursos de certificación de coursera.
También puede optar por ser un experto en seguridad certificado por CISSP. Esta certificación es altamente valorada. Verifique https://www.isc2.org/&nbsp ; para más información.

Espero que esto ayude:)

Gracias por el A2A.

Siendo de Europa, desafortunadamente no puedo ayudarte con tu elección de universidades.

No sé casi nada sobre las universidades estadounidenses.

Un título en CS no afectará, el conocimiento profundo de la informática y la tecnología es muy importante para la ciberseguridad. También puede ser un excelente plan de respaldo en caso de que descubra que no le gusta la ciberseguridad tanto como pensaba. De esa manera, aún podría trabajar con computadoras y software.

En cualquier caso, sin embargo, la seguridad cibernética se aprende a través de la práctica y el autoaprendizaje más que mediante conferencias y certificados. Es posible que desee obtener un libro que cubra el tema ampliamente al principio para tener una idea de qué subcampos están en el campo de la seguridad cibernética en primer lugar.

Déjame darte un spoiler aquí: es increíblemente vasto. Estoy trabajando casi exclusivamente en el pequeño subcampo de la criptografía e incluso aquí nunca podría aprender todo lo que hay que aprender en mi vida. Teniendo en cuenta que los algoritmos y tecnologías de criptografía más utilizados son producto de las últimas dos o tres décadas, puede ver por qué podría ser una buena idea especializarse desde el principio.

Aquí hay cinco cosas que me han impactado en mi carrera y me han ayudado a crecer como persona de seguridad y como ser humano. Estas cosas me prepararon para convertirme en un profesional de seguridad cibernética.

  1. Obtenga una sólida comprensión de los sistemas y redes. Los sistemas y redes son la base de todo lo que hacemos en seguridad. Si quiere ser mejor en seguridad, debe tener una base en TCP / IP. Tanto en el lado teórico como en el lado de la aplicación. La forma más fácil de obtener esta experiencia es convertirse en administrador de sistemas. Las lecciones que aprendí como administrador de sistemas me permiten hablar sobre cosas en seguridad, como DNS, que si nunca hubiera luchado, solo estaría hablando de teoría. Como he tenido en mis manos un servidor DNS y zonas configuradas, realmente entiendo los desafíos de seguridad de DNS.
  2. Si no tiene Virtual Box instalado en su computadora portátil, hágalo ahora . Las máquinas virtuales son tu amigo. Con la virtualización puede configurar diferentes máquinas (Windows, Linux, etc.) y conectarlas entre sí. ¡Puede practicar con las mejores distribuciones de seguridad (Kali, Web Security Dojo, etc.) sin ser arrestado! Aprenda a usar Virtual Box y cree máquinas virtuales para probar cosas y aprender cómo funcionan. Tener una mentalidad de administrador del sistema.
  3. Leer como loco . En el negocio de la seguridad, las cosas siempre están cambiando. Ya se trate de nuevas tecnologías (la inteligencia de amenazas es lo más popular ahora) o de nuevas técnicas, esta no es una industria estancada. Para avanzar en cualquier industria, debe continuar creciendo y aprendiendo. Conviértete en un ávido lector y aprende de los libros que lees. Aunque la universidad haya terminado, toma notas sobre las cosas que te atrapan en el libro y actúa sobre ellas. No pienses que debes limitarte a la no ficción. Espolvorea ficción para expandir tu mente.
  4. Aproveche los recursos de capacitación disponibles en Internet . Hay tantos cursos gratuitos de seguridad y oportunidades de capacitación, de universidades (Stanford y MIT), Security Tube, donde se archivan todas las conferencias locales, y Udemy. Aproveche el contenido que está disponible y aprenda de él. Elija un tema específico y concéntrese en él durante un mes. Si no sabes nada sobre Javascript, entonces aprendelo. No necesita la habilidad de alguien que construye sitios web a diario, pero el conocimiento se puede aplicar cuando surja la situación.
  5. Red , y no en un cursi caminar y repartir tarjetas de visita. Haz amigos en la industria de la seguridad. Haz esto en twitter. No use Twitter como fuente de noticias. Responda a las personas de seguridad y participe en las conversaciones. Lo peor que sucede es que te ignoran. Ve a conferencias y no te quedes solo en la parte de atrás de la sala como si estuvieras en un baile de secundaria. Preséntese a las personas, hable antes de que comiencen las sesiones, hágase parte de la comunidad. Se beneficiará enormemente de las relaciones que establezca con personas de seguridad reales.

Esto es un poco inapropiado (pero la pregunta es buena y honesta).

El trabajo de seguridad cibernética es un trabajo * creativo * . Aunque gran parte de esto se realiza de forma rutinaria (los mismos escaneos de vulnerabilidad antiguos, las mismas configuraciones de firewall antiguas, etc.), las verdaderas “joyas” intelectuales están encontrando la falla de codificación de aplicaciones en la que el diseñador no pensó (desbordamiento de búfer, error unitario, fuzzing) o el uso de canales de comunicación existentes en formas previamente inesperadas (haciendo consultas DNS salientes que parecen números de tarjeta de crédito de 16 dígitos, usando patrones de tráfico de ping ICMP como Código Morse, etc. )

Entonces: necesitas familiarizarte con los trucos del oficio. Tomaría un par de libros de O’Reilly (PGP Encryption, RADIUS, Security Warrior, SSH son buenas opciones). Si son demasiado difíciles para una primera lectura, recurra a Wikipedia o Hacking for Dummies . (Sí, tengo una copia en mi estante). Si se siente cómodo con tres o cuatro de las referencias anteriores, continúe con cualquier cosa de Bruce Schneier, o intente ver / escuchar las conferencias de Marcus Ranum. Este es el momento en que comenzará a ahogarse en la charla de Microsoft-Sucks o Tal-and-Such-Vendor-Sucks. Tengo poca paciencia para esto yo mismo. Abstenerse si puedes.

Dado que la lectura en sí misma puede ser aburrida, descargue algunas herramientas de seguridad gratuitas (NMAP, Nessus, Microsoft Baseline Security Analyzer, NetStumbler, Kismet, WireShark) y ejecútelas (solo en sus propios sistemas / aprobados ) y lea sus resultados hasta que pueda Comprender el 60% del contenido. Si está familiarizado con dos o más lenguajes de programación, descargue OWASP LAPSE + (un escáner de seguridad de código) e intente ejecutarlo en parte de su código fuente, y vea si los resultados tienen sentido para usted. Si está familiarizado con la sintaxis de solicitud HTTP / CGI, descargue Burp Proxy o Zed Attack Proxy (o Aquiles, o Paros) y experimente con “congelar” una solicitud web a mitad de vuelo, luego modifique ilícitamente su contenido, antes de dejarlo volar a su destino de servidor previsto. En nombre de todos los profesionales de la seguridad, quiero dejarle claro que el escaneo / sondeo de los sistemas informáticos de otras personas sin permiso podría hacer que lo reprendieran, suspendieran o enjuiciaran penalmente. No es difícil configurar un entorno VirtualBox si desea objetivos de práctica.

Si está comenzando a sentirse cómodo con la mecánica de la “red de computadoras” y la “configuración de la computadora” (nadie espera que domine esto en un solo año, o incluso en una sola década), pase a escenarios de explotación específicos. Lea sobre cómo funcionó la vulnerabilidad SSH off-by-one, y durante qué años / versiones fue vulnerable. Investiga sobre las hazañas del ataque de lágrima y / o ping de la muerte. Aprenda y memorice qué es un “ataque de carrito de compras”, por qué es malo y cómo protegerse contra él. (Esta fue una pregunta de entrevista común en la década de 2000).

Una vez que tenga un sabor para esos escenarios de ataque del mundo real, profundice en las cosas de hoy en día: HeartBleed, ShellShock, Poodle. Comience a pensar cuál de esos tres es el “peor”, y cómo podría determinar si los sistemas vulnerables podrían existir en Internet y, lo más importante, si su sistema alguna vez fue vulnerable a estos ataques, pero desde entonces ha sido reparado / parcheado, ¿Se puede confiar realmente en él ahora? (¿Qué podría haberle sucedido durante ese período de tiempo sin parche anterior?)

Si bien las actividades de aprendizaje autónomo anteriores le darán familiaridad práctica y dominio del lenguaje de moda, no son un sustituto de la educación formal clásica en ciencias de la computación y / o ingeniería en computación. Comprender y comprender temas académicos como el intérprete de shell, el modelo de proceso zombie listo para ejecutar y / o el modelo ambiental global (variable) son * cruciales * para esa mirada a las cosas de una manera nueva enfoque ‘creativo’ que discuto (ed) arriba.

Mucha suerte durante este proceso. Tenga en cuenta que es posible ser “lo suficientemente bueno” sin ser “el mejor”: algunas de las luminarias prominentes en este campo le sorprenderán. Excepto por lo del vendedor apesta.

[Ah, y me disculpo por mi evidente sesgo en UNIX. Es donde empecé.]

Un profesional de ciberseguridad es una persona calificada por CISSP (Certified Information Systems Security Professional). CISSP es solo sobre seguridad cibernética. Si desea convertirse en un experto en seguridad cibernética, debe estar certificado por CISSP. Un experto cibernético también tiene autoridad para crear las políticas que ayudan a los ciberataques o ataques. Esta certificación es ofrecida por International Information Systems Security Certification Consortium (ISC) 2 , que confirma la capacidad del candidato en el ámbito de la seguridad de la información.

Cómo convertirse en un profesional certificado en seguridad de sistemas de información (CISSP)

La ciberseguridad tiene varias subespecialidades como cualquier otro campo (medicina, educación, etc.). Dependiendo de su interés, puede elegir en qué especialidad le gustaría sobresalir. Solo tenga en cuenta que todos los campos requieren mucho trabajo y mucha paciencia.

Puedes comenzar con un curso para principiantes:

1. Únase al curso CEH : Certified Ethical Hacking es un curso ofrecido por EC-Council, que le enseña todo lo que necesita saber sobre el hacking ético. Sin embargo, se recomienda que obtenga algunos conocimientos sobre redes de computadoras y programación antes de probar el curso, que es CEH V9.

2. Lea MUCHO : suscríbase a blogs, boletines y revistas de seguridad cibernética para mantenerse al día con las últimas noticias en el ciberespacio. Recomiendo suscribirse a ‘CISOMAG’, ya que solo atiende las mejores noticias del ciberespacio. Comience a revisar las secciones de lectura rápida del sitio web del EC-Council.

3. Inicie la creación de redes : hay varios eventos que tienen lugar en todo el mundo, algunos de ellos incluso podrían estar ocurriendo cerca de usted. Puede asistir a estos eventos, en persona o virtualmente, para obtener consejos y opiniones de expertos sobre temas frecuentes, que lo ayudarán a comprender el mercado de seguridad cibernética y crecer como un mejor profesional.

También debe poseer conocimientos básicos de sistemas operativos, lenguajes de secuencias de comandos, redes, arquitectura de computadoras y mayores de 18 años para asistir a cualquier curso / capacitación profesional.

Es posible solo si está interesado en este campo, de lo contrario no sirve de nada. Para comenzar una carrera en este campo y convertirse en un experto, debe comenzar a aprender por su cuenta. Como no conozco tu calificación educativa, respondería esta pregunta para alguien que comienza su licenciatura.

Puede obtener un título en ciberseguridad o informática con la ciberseguridad como especialidad. Otra opción para esto es la forma de autoaprendizaje. Prefiero este último como la mejor manera de entrar en este campo. Aprendes de tus errores y obtienes más y más conocimiento en este campo mientras estudias por tu cuenta.

Debe comenzar con los conceptos básicos de redes si desea ingresar a este campo. Los temas incluyen TCP / IP, subredes, puertos, dirección IP, dirección Mac, conmutadores, concentradores, capas de red, etc. Después de obtener un conocimiento básico de todo esto, puede comenzar su camino hacia temas básicos de seguridad cibernética que incluyen conceptos básicos de Linux, conceptos básicos de programación en python o ruby, virus, gusanos, troyanos, phishing, sistema de seguridad, recopilación de información, etc.

Puede aprender fácilmente todo esto en línea, no necesita hacer ningún tipo de capacitación para esto. Hay un sitio web donde puede aprender todo esto y también de forma gratuita. Cybrary – Entrenamiento en línea de seguridad cibernética, gratis, para siempre. Es el mejor sitio para comenzar una carrera en ciberseguridad.

Hay una gran cantidad de temas que contienen video conferencias. Los temas también se organizan según el nivel de habilidad, es decir, principiante, intermedio y avanzado.

Para seguir estudiando en este campo, puede asumir desafíos que están disponibles en línea, como capturar los desafíos de la bandera, programas de recompensas de errores. Pocos sitios web para eso son Evaluación de Vulnerabilidad y Programas de Recompensa de Errores, Coordinación de Vulnerabilidad, índice de / (CTF) desafíos.

También puede obtener certificados reconocidos mundialmente en este campo y mostrar su talento al mundo y a las empresas. Algunos de los certificados son Comp TIA Security +, CCNA, CISA, CASP, Microsoft Security Essentials, ECSA, OSCP, etc.

Hay dos opciones para obtener los certificados, primero es que puede tomar programas de capacitación para prepararse para los exámenes que costarán una cantidad de dinero y luego pagar los comprobantes del examen para dar el examen. Esta era la opción costosa. Otra opción es que estudie por su cuenta y se prepare para el examen y solo dé dinero para comprar el comprobante del examen. Es mejor y me parece económico. Tienes que comprar algunos libros que puedes obtener fácilmente en Amazon y prepararte para los exámenes que elijas dar.

Espero que esta respuesta te ayude.

Todo lo mejor para tus futuros emprendimientos.

Los mejores libros para aprender piratería ética desde cero

Hmmm, ¿cuál es realmente la definición de un experto?

Mi bisabuela me lo dijo una vez, no importa cuán inteligente creas que eres, siempre hay alguien que sabe un poco más que tú … tal vez fue para asegurarse de que conociera la humildad.

La mayoría de las personas que dicen ser expertas, generalmente no lo son.

Puedo responder esta pregunta afirmando; ¿Cómo llegué a ser considerado como muy bueno en ciberseguridad? …

  1. Empujar constantemente contra las normas aceptadas y evaluar los entornos de seguridad.
  2. Obtuvo una maestría. en seguridad de TI con concentración en forense digital y ley de delitos informáticos ( https://www.royalholloway.ac.uk/
  3. Pasé años antes de obtener el MSc. trabajando en entornos de TI (operaciones de red, desarrollo de aplicaciones, pruebas)
  4. Tomar cursos que me ayudan a comprender cómo se desarrollan, prueban e implementan los componentes (red y aplicaciones) en entornos de producción
  5. Escuchar, escuchar y escuchar …
  6. Obtener certificaciones que me aportaron valor, en lugar de perseguir la próxima “certificación de seguridad” altamente comercializada que RRHH dice que es imprescindible para un trabajo. Por ejemplo, nunca obtuve el CISSP, porque bueno, tengo una maestría en seguridad informática. … (despotricar), veamos, un curso de estudio de dos años en una universidad reconocida a nivel mundial con los mejores investigadores en áreas de criptografía, seguridad de la red, matemáticas, etc., con laboratorios vs estudiar para un examen de 5 horas que no tiene ninguna profundidad.
  7. Obtenga la certificación del Instituto SANS o ISACA, donde sus certificaciones tienen una aplicación de trabajo real (todavía en mi lista ☺)
  8. Conozca y obtenga algunas certificaciones de proveedores, por ejemplo, Cisco, Juniper, Symantec, Intel, RSA, etc. para los productos que venden para implementaciones de entornos.

Siempre cuestiona y confía en tu experiencia en lugar de que un vendedor venda un producto, no son tus amigos, pero están ahí para venderte algo para obtener ganancias …

Es bueno saber que desea ser parte del reino de la seguridad cibernética. Para poder convertirse en un experto en ciberseguridad, primero se debe entender el dominio.

  • Explotar un sistema particular se conoce como seguridad ofensiva o atacante.
  • Poder detectar y reaccionar ante un ciberataque es el trabajo del equipo de respuesta a incidentes.
  • Probar aplicaciones para detectar vulnerabilidades de seguridad es el trabajo de un probador de penetración. Básicamente hay tres tipos de perfiles de prueba:

Red, aplicación web y aplicación móvil.

Creo que deberías comenzar a prepararte para lo mismo. Comienza a buscar personas que estén en este campo y síguelas a través de canales como Twitter, Quora, etc.

La respuesta de Ankit Shankar Giri a ¿Cuáles son los pasos para ingresar al sector de Seguridad Cibernética?

Y para conocer los lenguajes de programación que debería aprender, la respuesta de Ankit Shankar Giri a ¿Qué lenguajes de programación son los mejores para la seguridad cibernética?

Y todos los recursos como los blogs a seguir, qué prácticas serían útiles y cuál debería ser su enfoque se menciona en esta respuesta La respuesta de Ankit Shankar Giri a ¿Dónde puedo obtener capacitación gratuita en seguridad cibernética en la India?

El análisis forense cibernético es un campo realmente interesante y lo ayudará principalmente en los trabajos y operaciones del gobierno. Puede optar por seguridad de red, seguridad de aplicaciones o seguridad de aplicaciones móviles según su interés y experiencia.

Si desea conocer los detalles del trabajo y las funciones del experto ciber forense, puede consultar al Investigador Forense Informático

Puede obtener un montón de herramientas de una de nuestras organizaciones indígenas en Cyber ​​Forensics

Convertirse en un experto es un objetivo a largo plazo.

En seguridad de la información, todo cambia a diario. En diez años, los sistemas operativos, bases de datos, middleware y pilas web que las personas están aprendiendo ahora se convertirán en legado. El hardware, los protocolos y los formatos de archivo se utilizarán hasta cierto punto, pero habrá dos o tres veces más tipos / marcas / sabores de literalmente todo lo inventado a lo largo de los años. Las herramientas que usa ahora serán útiles solo para sistemas heredados. Todas las vulnerabilidades individuales serán historia. Las clases de vulnerabilidad permanecerán, pero vendrán más. La criptografía que usamos ahora estará mayormente rota y / o considerada insegura para futuras implementaciones, tal vez mitigada por una mayor longitud de clave / bloque.

Lo que pasa con un especialista es que ellos, bueno … se especializan.

Por lo tanto, puede convertirse en un especialista en seguridad de aplicaciones .NET. O aplicaciones web que usan PHP o Python.

Si está hablando de crear sus propias aplicaciones para su práctica, le diría que use algo con lo que se sienta cómodo. Todos tendrán su opinión sobre qué idioma aprender. El mío sería Python y Ruby, pero podrías aprender C y ensamblar y encontrar eso útil para ti.

Aprende la habilidad, pero sobre todo, disfruta aprendiendo la habilidad. Eso es lo que te distinguirá.

Depende de cómo defina “experto en ciberseguridad”, sus habilidades y lo que le gusta.

Puede encontrar mucha información sobre trayectorias profesionales que implican romper cosas, auditorías, pruebas de penetración, etc. Construir cosas de manera segura parece menos llamativo que romperlas, pero en realidad puede ser más importante.

Es discutible que esas profesiones con sus innumerables opciones de asociación o certificaciones de proveedores sean de alguna manera “más ruidosas” o más visibles que los caminos que pueden proporcionar el mayor impacto al mayor número de personas.

Aprender los fundamentos de cualquier tecnología que desee asegurar debería ser una gran parte de su proceso, en mi opinión. Si desea trabajar en plataformas de seguridad de red, probablemente debería * comprender * cómo funcionan los protocolos de red e ir a leer documentos RFC en el caso de Internet. Si desea trabajar en el software del sistema, es importante conocer las distinciones entre los enfoques de hardware subyacentes. Si desea proteger las aplicaciones web, aprenda a escribirlas de forma segura.

Si queremos hacer mella en la vulnerabilidad generalizada en todas las capas de nuestra pila de tecnología, aprender y compartir cómo construir sistemas seguros debe ser una prioridad. No hay nada de malo en decidir ser un probador de penetración para un nicho muy específico de sistemas, pero puedo garantizar que será mejor si sabe cómo construir esos sistemas de forma segura y no simplemente cómo romperlos. Argumentaré que lo mismo es cierto para cualquier capa de tecnología, ya sea de redes, aplicaciones, núcleos o interfaces de dispositivos.

Existe una especialización creciente, al menos en los títulos de trabajo en el espacio de seguridad. Leer y aprender sobre seguridad como práctica es importante y necesario. Tampoco tiene mucho sentido si no se combina con una comprensión de la tecnología subyacente a la que se está asegurando.

La seguridad cibernética es una profesión muy demandada, al menos en nuestra era. Las personas de todo el mundo sienten más curiosidad por su identidad en línea y esperan aprender nuevas formas de seguridad en línea.

Esto significa que los profesionales de seguridad cibernética están haciendo promesas a las personas de todo el mundo para proteger su identidad a cambio de una alta remuneración. Según la Oficina de Estadísticas Laborales de los Estados Unidos (BLS), el salario promedio de los analistas de seguridad de la información que se especializan en ciberseguridad fue de casi $ 93,000 el año pasado. Se espera que el empleo para expertos en seguridad cibernética crezca un 18% anual, mucho más rápido que la mayoría de las ocupaciones.

Bueno, la pregunta es cuáles son las formas de comenzar este viaje. Recomendaría, es importante una licenciatura relacionada con la informática con un ardiente conocimiento de la tecnología y las últimas tendencias de TI.

Los siguientes pasos serán más refinados al progreso de convertirse en un experto en seguridad cibernética

  1. La formación adecuada junto con el grado es muy importante. Algunas certificaciones que se especializan en Inbound Marketing o Inbound Sales de Hubspot demostrarán ser una ventaja en su carrera.
  2. La experiencia relevante es una buena ventaja que un individuo puede proporcionar a sí mismo, si usted es nuevo en el campo, obtener una pasantía de marketing digital o redacción e investigación de contenido será un gran comienzo.
  3. La creación de redes es la clave del éxito. Una vez que ingresa en el campo, las redes con los mismos profesionales de campo son importantes. Nuevas ideas, el siguiente paso en su viaje a menudo vendrá de ellos.

Mantenerse relevante para los líderes de la industria como Eric Vanderburg y Shira Rubinoff es muy importante, escuche a los expertos cibernéticos y aprenda de su viaje sobre cómo lograr el objetivo de convertirse en un experto en seguridad cibernética.

Verifique mi respuesta anterior: la respuesta de Mattia Campagnano a ¿Cómo me convierto en ingeniero de seguridad de redes?

En cuanto a los programas de grado, mucho depende de las clases incluidas, más que de los nombres de los programas.

En mi caso, me cambié a un título de asociado de seguridad cibernética de CS & Engineering porque se parecía mucho más a lo que quería hacer, y porque no estoy interesado en la ingeniería y toda la parte relacionada con circuitos, matemática alta, algoritmos y cosas como esas.

No sé nada sobre las escuelas de Nueva York, ya que vivo en Ohio, por lo que sugeriría consultar sus programas visitando sus sitios web.

Puede consultar esta página para ver las recomendaciones de la escuela: Centros Nacionales de Excelencia Académica en Aseguramiento de la Información (IA) / Defensa Cibernética (CD)

Más que un título, experiencia profesional, un impulso por la información secundaria, la pasión y las habilidades para resolver problemas son primordiales.

Me contrataron sin ninguna entrevista.

Mi trabajo es el trabajo de mis sueños para mí, a pesar de que preferiría progresar a la penetración y la piratería.

Me encanta lo que hago, sin eso ningún empleador lo contratará, incluso porque puede ser un trabajo muy estresante y podría desmotivarse después de un tiempo.

Por otro lado, también puede ser muy flexible.

Todo depende de usted.

Aquí hay muchas respuestas geniales, pero quería agregar algunas cosas. En primer lugar, si está interesado en ingresar al mundo de la seguridad cibernética, es posible que desee considerar trabajos por contrato para el Departamento de Defensa. Requieren que todos los contratistas de ciberseguridad empresarial tengan ciertas certificaciones. Aquí está la lista oficial de las certificaciones que lo califican para cada trabajo: Instituto SANS.

En segundo lugar, dependiendo de su título, certificaciones y años de experiencia, hay un par de opciones que puede considerar. Nuestro artículo cubre esto en detalle (Cómo comenzar una carrera rentable en seguridad cibernética), pero repasaré las certificaciones básicas que pueden llevarlo allí.

Certificaciones de seguridad cibernética:

  • Nivel de entrada: lo mejor para aproximadamente 1 año de experiencia en TI con un enfoque en seguridad cibernética
  • Certificaciones
  • Red + (CompTIA)
  • Seguridad + (CompTIA)
  • Roles de trabajo: ingeniero de red, administrador de red, ingeniero de seguridad, especialista en ciberseguridad, analista de seguridad de la información, auditor de seguridad de la información y administrador de seguridad del sitio
  • Intermedio: mejor si tiene dos años de experiencia en administración de TI con un enfoque de seguridad
    • Certificaciones
    • Defensor de red certificado (EC-Council)
    • Hacker Ético Certificado (EC-Council)
  • Roles de trabajo: Especialista en seguridad cibernética, analista de seguridad de la información, auditor de seguridad de la información, administrador de seguridad del sitio, administrador de red, administrador de seguridad de red, ingeniero de seguridad de red, técnico de defensa de red y analista de seguridad
  • Avanzado: mejor si tienes de 5 a 10 años de experiencia
    • Certificaciones
    • CompTIA Advanced Security Practitioner (CompTIA)
    • Certificación de investigador forense de piratería informática (Consejo de la CE)
  • Roles laborales: ingeniero de seguridad de redes, especialista en seguridad de la información, auditor de seguridad de la información, analista de seguridad, arquitecto de seguridad, administrador de seguridad del sitio, especialista en seguridad informática, especialista en seguridad de la información, auditor de seguridad de la información, administrador de seguridad del sitio e investigador forense informático
  • Me enfocaría en aprender las habilidades discutidas en OWASP, tomar varios cursos de seguridad cibernética y obtener varias certificaciones (investigue un poco para encontrar lo mejor para usted). Buena suerte 🙂

    Aquí hay algunos consejos-
    1 Siga los blogs y noticias relacionados con la seguridad cibernética para tener una idea del espacio
    2 Descargue el software de código abierto que se utiliza para la detección de vulnerabilidades como Nessus y meta spoiled, etc. Aprenda cómo funcionan y qué hacen.
    3 Finalmente, y lo más importante,

    • Aprenda cómo funcionan las diferentes capas de aplicaciones y redes
    • Aprenda cómo funciona el sistema operativo y la asignación de recursos para el cómputo, la red y el almacenamiento.
    • Aprenda cuáles son las superficies de ataque en cada uno de los anteriores, incluida la autenticación completa, el marco de autorización
    • Estudie cómo los ciberataques evolucionaron de Aurora a incumplimiento de Target. Lea todos los blogs que descifran esos ataques de vendedores y blogueros independientes.
    • Sigue a quién es quién en Twitter. Eventualmente descubrirás quiénes serían si haces las cosas mencionadas anteriormente
    • ¡Piensa como un hacker! Esa es la clave para ser un profesional de seguridad cibernética exitoso

    Espero que esto ayude.

    More Interesting

    Seguridad: ¿cómo mantienen los mejores expertos en seguridad su anonimato en Internet, sin ser rastreados?

    ¿Cuáles son los principales blogs de seguridad de información técnica?

    ¿Son hackers anónimos de sombrero blanco?

    Quiero unirme a algunos buenos cursos de piratería ética en Delhi para mis vacaciones de verano. ¿Qué es un buen instituto de formación para mis vacaciones, ya que todavía soy un principiante?

    ¿Qué es un buen curso para la seguridad cibernética? Estoy buscando comenzar una carrera en el sector de seguridad cibernética. Todos los cursos relevantes serán apreciados.

    ¿Cómo contrata el gobierno de la India a expertos en seguridad cibernética? ¿El gobierno indio contrata hackers éticos o expertos en TI?

    ¿Qué diría un ciberdelincuente para justificar sus crímenes?

    ¿Cuál es el mejor software antivirus: Quick Heal Total Security o BitDefender Total Security?

    Seguridad web: ¿qué tan fácil es para alguien leer el tráfico en un navegador?

    ¿Se acabó el fiasco de WannaCry Ransomware? ¿Cómo escapar de eso?

    ¿Alguien puede hackear remotamente su cuenta de Facebook sin saber realmente su contraseña?

    ¿Qué tan fácil es pasar por alto la seguridad de Internet de su escuela / trabajo?

    ¿Qué es la seguridad en Internet?

    ¿Por qué Windows 10 viene con un keylogger? Siento que les roba la privacidad de los usuarios. Entonces, ¿cómo podría Windows hacerse popular?

    ¿Qué tan efectivos son los ataques DDOS en los servidores?