¿Hay alguna manera de practicar ser un analista de seguridad cibernética?

A decir verdad, la ciberseguridad es un problema creciente. La mayor frecuencia de los ataques y su mayor sofisticación requieren que las empresas utilicen los servicios de verdaderos expertos en la materia fácilmente disponibles para aplicar las mejores prácticas para asegurar los activos comerciales. Muchas son las figuras profesionales que se buscan hoy en día para ayudar a proteger las redes, pero últimamente, los analistas de ciberseguridad tienen una gran demanda. En pocas palabras, el rol único de los analistas de ciberseguridad implica analizar y evaluar las vulnerabilidades en la infraestructura de TI (software, hardware, redes) e informar sobre cualquier intento de intrusión y falsas alarmas con el objetivo de ayudar a desarrollar una postura de seguridad más sólida mediante procedimientos internos. Gracias a la naturaleza de su trabajo e industria, los expertos en seguridad generalmente terminan especializándose en un área específica de interés. Por ejemplo:

  • Redes Cisco
  • Computación en la nube
  • Tecnologías de Microsoft
  • Inalámbrico
  • Modelado de bases de datos
  • Aplicaciones de código abierto
  • Criptografía

Y en red;

  • Configuración del sistema / red
  • TCP / IP, redes de computadoras, enrutamiento y conmutación
  • Protocolos de red y herramientas de análisis de paquetes
  • Firewall y protocolos de detección / prevención de intrusos
  • Conocimiento de Packet Shaper, Load Balancer y Proxy Server
  • VPN

¡¡Buena suerte!!

Bueno, para ser honesto, lo único que lo hace mejor en este campo es mucho conocimiento y trabajo duro. Un título en algo como ciencias de la computación y certificaciones como CISSP, ISCP y CompTIA Network + no estaría fuera de lugar en los currículums de los analistas de ciberseguridad. Te sugiero que leas, leas y leas todo lo que puedas tener sobre la seguridad de la computadora y la red.

Aunque cada día traerá desafíos diferentes y nuevos, los analistas de ciberseguridad deben poder hacer lo siguiente si desean la longevidad profesional:

1. Ayude a diseñar, implementar y mantener políticas corporativas relacionadas con el monitoreo y la presentación de informes de seguridad, la detección y prevención de intrusiones, y la escalada para reducir la probabilidad de ataques exitosos internos y externos. Esto requerirá administrar la red, los sistemas de detección y prevención de intrusiones y las soluciones de administración de seguridad.

2. Participe en el desarrollo, implementación y mantenimiento de los controles de seguridad que cumplan con las estrategias corporativas para reducir los riesgos asociados con las amenazas internas y externas. Cumplir con tales deberes significará realizar evaluaciones de vulnerabilidad, atender solicitudes de cambio de firewall y manejar incidentes de seguridad.

3. Manténgase al tanto de los últimos desarrollos según los estándares de la industria y las herramientas de seguridad para garantizar que los métodos y herramientas de seguridad corporativos no solo se mantengan actualizados, sino que también sean capaces de mantenerse al día con los requisitos comerciales en constante cambio.

4. Desempeñar un papel en la realización de auditorías de seguridad internas y externas, así como evaluaciones de amenazas y riesgos para verificar el cumplimiento de las normas, estándares y procedimientos de seguridad. Esta tarea también requiere poder corregir proactivamente cualquier exposición de seguridad encontrada.

5. Desempeñe un papel como parte de una unidad de respuesta de seguridad corporativa y, al hacerlo, brinde asesoramiento experto sobre cómo resolver problemas relacionados con alertas de seguridad, incidentes y desastres.

6. Demostrar fuertes habilidades de comunicación, tanto orales como escritas, y poseer habilidades interpersonales superiores, así como la capacidad de trabajar eficazmente como parte de un equipo e independientemente.

Además, nunca sabrás lo suficiente. Necesitas estar constantemente capacitándote. Es simple. No importa lo que hayas estudiado. La brecha que ocurre hoy no existió ayer. Por eso lo llaman amenazas de día cero. Lo que importa al final del día es la experiencia del mundo real y eso es muy difícil de incluir en una certificación. Por lo tanto, puede unirse a una academia certificada y autorizada que proporcionará una práctica de aprendizaje vibrante donde los usuarios pueden descubrir principios fundamentales de ciberseguridad, ataques, incidentes, arquitectura de seguridad, gestión de riesgos y tendencias emergentes de TI e IS. En mi opinión, la Academia Kratikal es el centro de capacitación más confiable en toda la India que ofrece una enseñanza eficiente. Cuenta con una excelente facultad de IIT y NIT , que proporcionará la mejor atmósfera de aprendizaje con las mejores instalaciones, y puede aprender la última tecnología con herramientas actualizadas y trucos comerciales. Le recomiendo que los revise aquí.

Como ya se está especializando en Seguridad Cibernética, le contaré algo diferente, aparte de su plan de estudios, sobre el que puede aprender y realizar proyectos.

Hay muchas herramientas disponibles en el mercado y que también están fácilmente disponibles. También hay momentos en que estas herramientas no funcionan como se esperaba. Debe saber qué hacer cuando estas herramientas fallan o cómo hacer sus propias herramientas. Puede lograr esto aprendiendo Python en el dominio de seguridad cibernética. Le ayudará en su futuro mientras trabaja en este dominio.

Alguien realmente ha dicho: “Cuando las herramientas fallan, escribir sus propios guiones lo convierten en un verdadero pentester”.

Puedes aprender Python de varios recursos en línea. Algunos de ellos son :

  • Clase de capacitación gratuita para profesionales de seguridad de Python – Cybrary
  • Python para PenTest ofensivo: un curso práctico completo

Hay muchos buenos proyectos que puedes hacer en Python como Conchas inversas, VPN, Honey Pots, Cifrado, Ransomware, Captura de contraseña, Herramientas de reconocimiento, etc.

Es un lenguaje realmente emocionante cuando se usa para seguridad cibernética. Sabrás que es potencial cuando lo aprendas.

¡Todo lo mejor!

Espero que esta respuesta ayude.

Obtenga un producto como VirtualBox (gratis) y cree algunas máquinas virtuales (Linux también es gratis). Hay algunas fuentes que regalan máquinas virtuales que utiliza para practicar. Luego, asegúrese de que la máquina virtual no tenga acceso a Internet o su computadora host. Luego, simplemente abra uno de esos archivos adjuntos de correo electrónico que probablemente tenga. Puedes observar el virus. Alternativamente, hay proyectos disponibles que le brindan todo el patio de recreo en el que puede probar cosas. También podría intentar usar algunas herramientas de escaneo de vulnerabilidades para ver si puede encontrar las vulnerabilidades en esa VM que acaba de crear.

Un título en algo como ciencias de la computación y certificaciones como CISSP y CompTIA Network + no estaría fuera de lugar en los currículums de los Analistas de Seguridad Cibernética.

Pero Jesse McKenna, un experto en fraude en Silver Tail Systems en Menlo Park, California, fue contra la corriente … lo que no ha puesto en peligro su carrera. De hecho, ha tenido la suerte de trabajar para algunas empresas muy conocidas y respetadas como PayPal y eBay.

McKenna, quien obtuvo una licenciatura en composición musical de la Universidad de Utah, se enfoca en el lado antifraude de Silver Tail. Esto significa que no requiere algunas de las certificaciones de seguridad muy solicitadas. Pero lo que sí tiene es una comprensión no solo de lo que necesita ser protegido, sino también de cómo localizar los problemas que pueden comprometer lo que necesita ser protegido.

“Es bastante sencillo”, dijo McKenna. “Debe poder saber lo que está protegiendo y poder encontrar las vulnerabilidades que contiene”.

Aunque es posible tomar una ruta poco convencional para ingresar a la profesión, después de todo, hay muchos ejemplos de personas que han hecho exactamente eso, la sabiduría convencional aún sugiere que la mejor opción es combinar la habilidad adecuada, un título en un área tales como informática o tecnología de la información, y algunas certificaciones.

Cree su laboratorio, instale máquinas virtuales y configure su entorno, aprenda cómo configurar el firewall y cómo se implementan cosas como DMZ ( zona desmilitarizada) Instale software de código abierto, como herramientas de monitoreo de red, como los paquetes de captura de Wirehark con ellos y analícelos, instale y configure IDS / IPS escribe reglas personalizadas y las prueba en tu entorno, envía tráfico malicioso y comprueba si el IDS las detecta o no, configura un honeypot y observa cómo los piratas informáticos están atrapados y monitoreados.

buena suerte.