Una de las cosas que aprendí al asistir a Defcon fue que la seguridad cibernética es un campo increíblemente amplio. Cuando las personas hacen pentesting, adoptan un enfoque muy holístico que trata de encontrar problemas en cada nivel de seguridad. El objetivo final puede ser comprometer un sistema digital en particular, pero para hacerlo, a menudo tiene que encadenar múltiples capas de ataques, incluida la ingeniería social y la explotación de vulnerabilidades de comportamiento para eludir la seguridad física.
Los equipos exitosos tienen diversos especialistas que pueden cubrir una superficie de ataque más amplia que solo un equipo lleno de expertos en seguridad de redes y software. Es posible que haya personas haciendo reconocimiento en el sitio físico para aprender cómo se ve el protocolo de seguridad física, escuchando las conversaciones de radio (o “capacitando” al personal de seguridad para deshabilitar el cifrado interfiriendo los canales cifrados) y sondeando su red wifi. Luego, mientras parte del equipo está atacando a través de wifi mediante la instalación de puntos de acceso no autorizados, otros podrían estar clonando las credenciales RFID del personal autorizado o haciendo ingeniería social para obtener información confidencial por correo electrónico y contactos telefónicos. Otro miembro podría ser un experto en PBX y está pirateando su sistema telefónico.
Por lo tanto, realmente depende de en qué quieres ser bueno.
- ¿El fiscal de distrito obtiene algo de seguridad o faro en la India?
- ¿Cuáles son los porcentajes entre los hackers sensatos y sensatos frente a los sensatos pero en el "lado oscuro" frente a los equivocados y sin saber lo que están haciendo en grupo?
- ¿Cuál es el mejor campo en seguridad cibernética?
- ¿Necesito saber programación para la seguridad de la información?
- ¿Qué es SCADA y cuándo se inventó?
- ¿Está interesado en investigar las vulnerabilidades de los sistemas de pago NFC y crear prototipos de dispositivos proxy inalámbricos como UnicornTeam? ¿O tal vez quiere ser el experto en SDR y ayudar a desarrollar un sucesor más seguro para P25? Entonces, un título de EE o ECE probablemente sería útil con la especialización adecuada (por ejemplo, el programa de Maestría en Tecnología de Defensa de Georgia Tech).
- Si está interesado en la criptografía y el criptoanálisis, CS o Math podrían ser una mejor licenciatura.
- Si estás interesado en la ingeniería social, entonces la actuación / teatro y la psicología son probablemente bastante útiles.
Aunque también vale la pena señalar que un título universitario es mucho menos importante en muchas áreas de ciberseguridad que en la mayoría de las otras industrias. Ciertamente, muchas compañías buscan personas que sean lo suficientemente inteligentes como para ingresar a la universidad, pero lo que obtuvieron o incluso si han completado su título importa menos que si pueden hacer el trabajo. A diferencia de muchos otros campos, completar un título universitario muy general es un mal indicador de cómo se desempeñará un individuo cuando el rendimiento está más vinculado al pensamiento lateral, las habilidades de improvisación y el conocimiento altamente especializado en un campo que cambia rápidamente y que no se enseña en la mayoría escuelas. Este tipo de conocimiento tiene que ser autodidacta, adquirido a través de pasantías / en el trabajo o por canales informales.
Sugeriría visitar una conferencia de seguridad, conocer el terreno, establecer contactos con la gente y simplemente hacer una exploración práctica para ver lo que disfruta y se destaca. Una vez que tenga una mejor idea de sus objetivos profesionales dentro de la ciberseguridad, estará en una posición mucho mejor para decidir qué títulos, si los hay, son útiles para esos objetivos.