Cómo comenzar a trabajar en criptografía, seguridad de red o seguridad de la información

Trabajar en criptografía es, con mucho, el más difícil de los campos que mencionas. Solo hay un puñado de cifrados en el uso moderno, y no hay ninguna razón comercial para crear en privado uno nuevo. La mayoría de los nuevos trabajos de criptografía son realizados por un puñado de investigadores, ya sea en trabajos académicos o en departamentos gubernamentales especializados. La Oficina de Estadísticas Laborales de los Estados Unidos parece considerar a los criptógrafos como matemáticos especializados, y estima que a nivel nacional, hay espacio para unos 3.500 matemáticos profesionales de todas las disciplinas (no solo criptografía). En aras de la comparación, el BLS estima aproximadamente 17,000 puestos para ingenieros nucleares y 11,000 para meteorólogos. La criptografía es un campo difícil, difícil de penetrar.

Sin embargo, la seguridad de la red y la información no es tan desalentadora. Hay mucha demanda de desarrolladores de software que puedan hacer trabajo de seguridad, por lo que a veces comenzar en el campo es solo una cuestión de decidir qué tipo de trabajo quieres hacer. No hay ninguna razón técnica por la que no pueda hacerlo desde su casa, y aunque algunas empresas requieren “título o experiencia laboral equivalente” para muchos trabajos de programación, conozco a algunas personas que se describen a sí mismas como “ingenieros de seguridad” sin educación formal más allá de la escuela secundaria. / GED.

Un buen proyecto de autoeducación es configurar una aplicación web simple que permita a los usuarios iniciar sesión. Asegúrese de que su base de datos y su aplicación web se ejecuten en servidores separados, y use la lista blanca de IP para asegurarse de que su base de datos solo cumpla las conexiones a su web servidor de aplicaciones Asegúrese de que se está comunicando a través de un canal cifrado (por ejemplo, TLS) y siga las mejores prácticas para almacenar y contraseñas hash. Para una práctica adicional, designe cierta información del usuario como “confidencial” y manténgala encriptada.

Una vez que esté todo configurado, descubra cómo se podría atacar su aplicación. Si obtengo el código fuente de su aplicación web, eso (por sí mismo) no debería permitirme acceder a su base de datos. Si obtengo acceso de root a su servidor de base de datos, aún debería ser bloqueado de su base de datos; si entro en su base de datos, sus contraseñas y datos confidenciales del usuario aún deberían estar seguros. Si obtengo acceso de root a su servidor de aplicaciones web, entonces se acabó el juego, entonces, ¿cómo se asegura de que nadie tenga acceso a root?

Ser capaz de responder esas preguntas y mitigar el daño donde lo encuentre es un lugar sólido para comenzar en la seguridad de la información. Hay mucho que aprender de allí, por supuesto, pero esta es una buena plataforma práctica para seguir aprendiendo.

Comience con un curso formal de estudio en criptografía

Introducción a la criptografía

Estos tipos son algunos de los mejores del mundo.