Cómo comenzar una carrera en seguridad de la información

A principios de febrero es cuando Red River College organiza su conferencia de Direcciones, a la que asistí dos veces como estudiante. El propósito de esta conferencia es conectar a estudiantes y empresas y ayudar a los primeros en la transición de estudiante a profesional. Este año, tuve el privilegio de hablar sobre mi viaje de comenzar con poca experiencia en el campo de la Tecnología de la Información.

Comenzar una nueva carrera puede ser un esfuerzo intimidante y frustrante. Comienza buscando puestos de nivel inicial y junior; ¡Incluso esos trabajos requieren cierto nivel de experiencia! Esta es la pregunta del huevo y la gallina o un catch-22.

¿Cómo se supone que tienes experiencia cuando recién comienzas tu carrera? ¿Cómo probarás que tienes las habilidades necesarias? ¿Qué te diferencia del próximo candidato?

Otro desafío es el hecho de que nadie sabe quiénes son. Muchos trabajos tecnológicos no se anuncian en línea, sino que se transmiten a través de WOM (boca a boca). Desafortunadamente, conocer gente nueva fuera de la escuela puede ser extremadamente difícil si no estás seguro de por dónde empezar.

Hablé con algunos amigos de mi comunidad Twitterverse para ver qué tenían que decir sobre el tema:

“El mayor desafío que tuve cuando comencé es compararme con aquellos que han existido por mucho más tiempo. Siempre me llevó a una batalla mental cuesta arriba cuando se trataba de aprender, y sentí que era absolutamente terrible en mi trabajo. Parece insuperable, pero mantener la curiosidad y tomar las cosas de una en una me ayudó a llegar a donde estoy hoy. ”- @Agnu

Comenzar puede ser desafiante y aterrador. Es difícil ver a otros hasta ahora y no perderse al tratar de traducir cómo llegaron del punto A al punto B. Es posible que todavía no esté 100% seguro de sus habilidades, y es posible que realmente no sepa cómo aprender más.

Esto me lleva a otro desafío muy común (especialmente entre las mujeres profesionales) en TI y otros campos: lidiar con el “Síndrome Imposter”.

Uno de mis amigos cercanos, @ da_667, que es muy respetado en la comunidad, es mentor de muchas personas en TI, incluidas aquellas que recién comienzan, así como aquellas que ya tienen éxito. Da realmente es impresionante, por lo que puede ser una sorpresa que lidie con el Síndrome Imposter continuamente.

El síndrome de Imposter no se basa realmente en sus habilidades, puede afectar a cualquiera, desde los que comienzan hasta aquellos que están mejor establecidos.

“El síndrome del impostor se describe mejor como un sentimiento de profunda insuficiencia con su nivel actual de habilidad; como si no estuvieras a la altura de tus compañeros. A veces, se puntúa con un sentimiento de insuficiencia, otras veces se puede puntuar con un sentimiento de apatía; “¿Cuál es el punto si todos son mejores en esto que yo?”

Verás a tus compañeros haciendo cosas increíbles y compartiendo sus conocimientos, y pensarás: “No sabía / nada / de eso. ¿Estoy realmente en condiciones de estar aquí?

Verá, lo importante sobre infosec, informática o cualquier carrera en particular en general es que hay tantas áreas diferentes de especialización que ser un maestro en todos los aspectos es imposible. Si eres un experto en todos los oficios, ciertamente eres un maestro de ninguno.

No eres tan inadecuado como piensas; solo ves el enfoque / talento de los demás en una especialización particular y asumes que saben todo lo que hay que saber sobre un tema, que su conocimiento eclipsa el tuyo y que nunca serás su igual. Pero eso no es así.

La realidad es que cada uno de nosotros tiene una especialización particular en nuestros campos hacia los que gravitamos, y es solo a través del intercambio de conocimientos (blogs, libros blancos, artículos, conferencias, etc.) que se revela toda la imagen.

Tómame, por ejemplo. Mi especialización es IDS / IPS (Snort) basado en reglas, con cierta habilidad en otras funciones NSM (monitoreo de flujo, captura de paquetes completos y monitoreo de anomalías como BRO). También tengo un poco de habilidad cuando se trata de herramientas de análisis de malware y minería de inteligencia de amenazas de código abierto.

No sé lo primero sobre appsec (mi habilidad de programación es rudimentaria en el mejor de los casos), no sé casi nada sobre ingeniería inversa (intentar y mejorar esto), y aunque entiendo los conceptos de pruebas de penetración y emulación de adversarios, yo Nunca he tenido una posición como probador de penetración en mi vida.

Pero voy a conferencias, leo artículos / blogs / tutoriales y hago participar a otros en la comunidad. Aprendo a través de sus experiencias en sus especializaciones, y como resultado me vuelvo un poco más completo.

“Si padeces el síndrome del Impostor, solo quiero decirte que no estás tan despistado como pareces. Incluso si es nuevo en Infosec, es probable que haya alguna visión o perspectiva que brinde que hace que el conocimiento que comparte sea único. Tómese su tiempo, encuentre su nicho y comparta sus conocimientos con el mundo. ”- @ da_667

Aunque ir a la escuela no es la única opción, sé que para mí fue una gran parte de formar quién soy hoy. Aun así, todavía tengo mis problemas. Continuamente trato con el Síndrome Imposter. Me siento genial un segundo, pero luego, al siguiente, siento que estoy fingiendo. Especialmente cuando estoy llegando más lejos y probando cosas más desafiantes. Es extremadamente beneficioso desafiarte a ti mismo, pero puede ser difícil para tu confianza cuando fallas. Y lo harás Cada vez que estás en un trabajo que es fácil, para mí, es hora de seguir adelante.

Cuando trabajaba en Lazer Grant LLP, la firma de contabilidad con la que comencé, me di cuenta de que disfrutaba del departamento de TI, pero sentía que me faltaba mucho para poder avanzar. Elegí volver a la escuela y en enero de 2013, ingresé al programa de Tecnología de Información Empresarial en Red River College.

Este programa examinó muchas partes diferentes de la tecnología de la información, incluida la programación, el desarrollo web, la academia de redes de Cisco, la administración de sistemas, las comunicaciones, la contabilidad básica, la gestión de redes, la gestión de bases de datos, el espíritu empresarial y más.

Me dio una base sólida de conocimiento que ahora puedo usar para continuar aprendiendo. Además, está ese pequeño papel que demostró, para mí, que sabía de lo que estaba hablando.

Trabajar en la atmósfera profesional no siempre significa que te llevas instantáneamente con todos, las ‘habilidades blandas’ rara vez son naturales, especialmente en este tipo de campo.

Jimmy Vo (@JimmyVo) hizo una charla en 2014 en BSides Asheville titulada “Cómo ganar amigos e influir en los piratas informáticos”. Fue una mirada interesante al trabajar con extrovertidos e introvertidos. Discutió diferentes formas de interactuar con cualquier tipo de personalidad, métodos sobre cómo construir su marca y más.

[Cómo ganar amigos e influir en los piratas informáticos por Jimmy Vo, BSides Asheville 2014]

Una cosa que debes tener en cuenta es esta: ¿quién eres en esa escala? Recientemente compré un libro llamado Inteligencia emocional 2.0 , que analiza cómo puedes interactuar con otros y responder a situaciones. Hace una prueba antes de leer el libro que inicialmente examina cómo responde a una situación. Luego, después de darle algunos consejos sobre mejores formas de comprender las cosas, lo retoma y ve cómo ha mejorado. Saber cómo va a reaccionar ante las situaciones puede ayudarlo a abordar lugares que desea mejorar o conocer otros de los que no necesita preocuparse.

[Cómo ganar amigos e influir en los piratas informáticos por Jimmy Vo, BSides Asheville 2014]

Esto incluye conocer su tipo de ‘personalidad’. Tenga en cuenta que esto puede y cambia. Antes de la universidad, era muy introvertido, pero durante la universidad, obtuve puntajes mucho más altos en el lado extrovertido. Ahora, un año después de graduarme, estoy más en el medio. La prueba más reciente que hice me dio INTP. Sé que puedo ser muy lógico en mi proceso de pensamiento, pero sé que carece de comprensión emocional de vez en cuando, lo que significa que debería prestarle más atención.

Otro miembro que está comenzando su viaje en la comunidad de InfoSec explica lo que realmente significa para él hacer una marca:

“Dejar mi huella en TI y más específicamente en Seguridad de la Información ha demostrado ser increíblemente difícil, y todavía no he llegado al punto en el que siento que he dejado mi huella. Sin embargo, los proyectos en curso, las ideas y las colaboraciones con personas de la comunidad de InfoSec me han estado empujando aún más. Dejar su huella también depende de cómo desea impactar específicamente en TI, y creo que las personas tienen diferentes hitos en mente para cuando consideran que su huella está marcada. Algunas personas pueden querer ser reconocidas y populares en la comunidad de TI; otros pueden simplemente querer lanzar una herramienta que tienen en mente; otros pueden querer llegar a un punto en el que puedan comenzar a enseñar a los recién llegados a la comunidad de TI. Todas estas son excelentes formas de grabar su presencia en la comunidad de TI. Personalmente, realicé una gran investigación sobre el análisis de malware y comencé a buscar malware antes de publicar esos hallazgos en mi cuenta de Twitter. Hacer esto comenzó a llamarme la atención de la comunidad InfoSec, y comencé a construir conexiones, que es exactamente lo que quería.

“Me encanta la comunidad InfoSec, pero hacer que mi entrada se sintiera bastante difícil. Esto se debe a que cuando dice que trabaja en TI, muchas personas suponen que lo sabe todo al instante. Cuando se encuentra con un problema, puede pedir ayuda y recibir el ‘¿no lo sabe?’ respuesta, o tiene miedo de esa respuesta y, por lo tanto, no quiere preguntar. Obviamente este es un problema.

“Trabajamos en seguridad de la información, por lo que nuestro objetivo final es trabajar juntos para diseñar nuevas tecnologías, procesos y metodologías que garanticen la seguridad de nuestros datos. Estamos aquí para vencer al ‘cibercrimen’, por lo que realmente necesitamos que toda la comunidad de seguridad de la información se una. Como nuestros objetivos finales son similares, diría que crear una comunidad más es lo que realmente nos preparará para el éxito. Ya sea que recién esté comenzando o sea un veterano de InfoSec, creo que cada uno de nosotros necesita trabajar duro para colaborar para hacer una diferencia en el mundo.

“Solo para reafirmar; nunca has terminado de aprender y perseguir cosas nuevas. Trabaja duro para alcanzar tus objetivos, pero recuerda que no es un simple paseo por el parque. Puedes pedir ayuda; Somos una comunidad y usted debe utilizar los contactos que hace. Además, no te sientas mal por no estar en el lugar donde quieres estar de inmediato. Lleva tiempo, y todos luchan de vez en cuando. Estamos aquí para ayudar. ”- @sudosev

El comentario anterior de Sev le recordó a Agnu otro punto:

“Es muy importante no ignorar nunca ninguna pregunta, no importa cuán tonto creas que es. No conoces los antecedentes de otras personas, y esa pregunta podría completar un conocimiento clave que permite que muchas otras piezas encajen en su lugar ”.

Esto es algo muy importante a tener en cuenta. Piense en la frase “No hay preguntas estúpidas”. Creo que hay preguntas que no son útiles, pero cuando alguien está tratando de aprender, es posible que no recojan todas las piezas de inmediato.

Como se mencionó anteriormente, todos venimos de diferentes orígenes, pero también aprendemos de manera diferente. El direccionamiento IPv6 me parece lógico, al igual que las subredes y el direccionamiento resumido, pero para muchos técnicos, sinceramente, no entienden de qué se trata IPv6. Queremos crear una comunidad donde otros no tengan miedo de hacer preguntas, un entorno en el que cuando hagan preguntas, puedan obtener respuestas informativas y correctas.

Me gustaría dejarle un poco de espacio para pensar sobre su ‘marca personal’. Esta es la imagen que estás dando en el mundo, cómo te perciben los demás antes de que hayas tenido la oportunidad de conocerte. Es extremadamente importante emitir la mejor imagen posible y siempre recordar que el contexto no se ve fácilmente, especialmente en conversaciones basadas en texto.

Para conocer algunos de los trabajos que le esperan en TI, particularmente en seguridad de la información, haga clic aquí y aquí.

No puedo responder por la calidad o el contenido, pero me encontré con esto en mi feed de LinkedIn, y parece de actualidad. También es específico para el tiempo, por lo que si está leyendo esto después del 9 de febrero de 2017, ya no es válido. Trataré de recordar actualizar la respuesta en ese punto.

Solo le recuerdo que para sobresalir verdaderamente en la seguridad de la información, debe ser capaz de desarrollar ideas y métodos más allá del plan de estudios que se le presenta: tome lo que se le muestra y descubra * por qué * es, y formas alternativas de hacerlo .

La seguridad y la piratería no son recetas, son formas de pensar, a menos que quieras ser relegado a la vida como técnico en lugar de como innovador (lo que también está bien: el mundo necesita técnicos).

  • Bootcamp de carrera de seguridad cibernética: cómo entrar en una carrera exitosa en seguridad de la información

Aquí hay cinco cosas que me han impactado en mi carrera y me han ayudado a crecer como persona de seguridad y como ser humano. Estas cosas me prepararon para convertirme en un profesional de seguridad cibernética.

  1. Obtenga una sólida comprensión de los sistemas y redes. Los sistemas y redes son la base de todo lo que hacemos en seguridad. Si quiere ser mejor en seguridad, debe tener una base en TCP / IP. Tanto en el lado teórico como en el lado de la aplicación. La forma más fácil de obtener esta experiencia es convertirse en administrador de sistemas. Las lecciones que aprendí como administrador de sistemas me permiten hablar sobre cosas en seguridad, como DNS, que si nunca hubiera luchado, solo estaría hablando de teoría. Como he tenido en mis manos un servidor DNS y zonas configuradas, realmente entiendo los desafíos de seguridad de DNS.
  2. Si no tiene Virtual Box instalado en su computadora portátil, hágalo ahora . Las máquinas virtuales son tu amigo. Con la virtualización puede configurar diferentes máquinas (Windows, Linux, etc.) y conectarlas entre sí. ¡Puede practicar con las mejores distribuciones de seguridad (Kali, Web Security Dojo, etc.) sin ser arrestado! Aprenda a usar Virtual Box y cree máquinas virtuales para probar cosas y aprender cómo funcionan. Tener una mentalidad de administrador del sistema.
  3. Leer como loco . En el negocio de la seguridad, las cosas siempre están cambiando. Ya se trate de nuevas tecnologías (la inteligencia de amenazas es lo más popular ahora) o de nuevas técnicas, esta no es una industria estancada. Para avanzar en cualquier industria, debe continuar creciendo y aprendiendo. Conviértete en un ávido lector y aprende de los libros que lees. Aunque la universidad haya terminado, toma notas sobre las cosas que te atrapan en el libro y actúa sobre ellas. No pienses que debes limitarte a la no ficción. Espolvorea ficción para expandir tu mente.
  4. Aproveche los recursos de capacitación disponibles en Internet . Hay tantos cursos gratuitos de seguridad y oportunidades de capacitación, desde universidades (Stanford y MIT), Security Tube, donde se archivan todas las conferencias locales, y Udemy. Aproveche el contenido que está disponible y aprenda de él. Elija un tema específico y concéntrese en él durante un mes. Si no sabes nada sobre Javascript, entonces aprendelo. No necesita la habilidad de alguien que construye sitios web a diario, pero el conocimiento se puede aplicar cuando surja la situación.
  5. Red , y no en un cursi caminar y repartir tarjetas de visita. Haz amigos en la industria de la seguridad. Haz esto en twitter. No use Twitter como fuente de noticias. Responda a las personas de seguridad y participe en las conversaciones. Lo peor que sucede es que te ignoran. Ve a conferencias y no te quedes solo en la parte de atrás de la sala como si estuvieras en un baile de secundaria. Preséntese a las personas, hable antes de que comiencen las sesiones, hágase parte de la comunidad. Se beneficiará enormemente de las relaciones que establezca con personas de seguridad reales.

Estas son las áreas básicas que necesita obtener de la universidad, la escuela de comercio o el autoestudio / certificación:

1. Redes (TCP / IP / conmutación / enrutamiento / protocolos, etc.)

2. Administración del sistema (Windows / Linux / Active Directory / endurecimiento, etc.)

3. Programación (conceptos de programación / scripting / conceptos básicos de orientación objetiva)

Revise todas las áreas clave y podrá ubicarse y comenzar su carrera en Seguridad de la Información

Haga clic aquí para saber más sobre los servicios de administración de seguridad de TI

La seguridad de la información tiene 3 pilares básicos:

  1. Confidencialidad : debe saber cómo proteger sus datos.
  2. Integridad : debe saber cómo proteger sus datos y los de su cliente en la transmisión y su integridad.
  3. Disponibilidad : debe saber cómo protegerse de los problemas de solicitud masiva (DOS, DDOS, desfiguración)

Personalmente, creo que no puede romper las aplicaciones a menos que sepa sobre la arquitectura de las aplicaciones que está tratando de romper.

Aprenda poco lenguaje de programación, entonces el hackeo tendrá sentido; de lo contrario, se quedará atascado después de algunos éxitos tempranos (copiar y pegar).

Puede obtener más información sobre cómo comencé en este campo aquí> Recursos de Bug Bounty

Hay dos maneras:

  1. Comience con una licenciatura en informática con un par de módulos de seguridad. Luego asista a una maestría especializada en seguridad.
  2. Comience con una licenciatura en informática con un par de módulos de seguridad. Luego, elija CISSP, CISA, CISM o cualquier otra certificación relevante.

Después de completar uno de los anteriores, comience a buscar trabajos de nivel de entrada en Seguridad de la información. Idealmente, debe comenzar en un SOC (Centro de operaciones de seguridad) y luego avanzar según su preferencia. Hay muchas áreas diferentes en las que puede saltar después de tener una experiencia SOC.

Lea todo lo que pueda sobre seguridad de la información, obtenga la mayor cantidad de certificaciones posible, obtenga un trabajo de TI de nivel de entrada, trabaje duro, obtenga un título que se centre en la seguridad de TI y, después de unos años de experiencia en TI y muchas certificaciones, aplique a cada trabajo de seguridad de la información que puede encontrar.

Entrar en la seguridad de la información es un proceso muy largo a menos que tenga suerte y conozca a las personas adecuadas que lo contratarán.

¡Buena suerte!

Puede consultar CertMaster para CompTIA A + Training y tienen un resumen de las carreras y las certificaciones para comenzar su carrera.