carrera en ciberseguridad

Opciones laborales y de carrera en ciberseguridad

Los profesionales de la ciberseguridad tienen una amplia gama de responsabilidades. Cada trabajo de ciberseguridad puede variar bastante según su función exacta, pero la mayoría, si no todos, en última instancia, trabajan para ayudar a proteger los datos y los sistemas en caso de que se vean comprometidos o, en el caso de ciertos puestos gubernamentales, para violar los sistemas y comprometerlos. los datos de los adversarios.

carrera en ciberseguridad
© Shutterstock / Gorodenkoff

No existe una única carrera profesional llamada “ciberseguridad”. La profesión tiene muchos matices y diferentes caminos por los que puede progresar la carrera de las personas.

Ingeniero de seguridad

Hay varios tipos de ingenieros de seguridad , pero la gran mayoría son técnicos prácticos que crean, mantienen y depuran sistemas de seguridad de la información como parte de proyectos organizacionales (corporativos, gubernamentales o sin fines de lucro). Los ingenieros de seguridad que trabajan en las ramas de servicios profesionales de los proveedores también pueden ayudar a garantizar que el software que se implementa en los clientes se realice de manera segura.

Gerente de seguridad

Los gerentes de seguridad suelen ser gerentes de nivel medio dentro de empresas más grandes que tienen la responsabilidad de algún área específica de seguridad de la información. Un gerente de seguridad, por ejemplo, puede ser responsable de toda la capacitación en seguridad de una empresa, y otro puede ser responsable de supervisar todos sus firewalls conectados a Internet. Las personas en puestos de gerente de seguridad suelen realizar actividades de seguridad menos prácticas y técnicamente detalladas que las personas que les informan.

Director de seguridad

Los directores de seguridad son las personas que supervisan la seguridad de la información de una organización. En empresas más pequeñas, el director suele ser el director de seguridad de la información de facto (CISO). Las firmas más grandes pueden tener varios directores responsables de varios subconjuntos del programa de seguridad de la información de la firma; estas personas, a su vez, suelen informar al CISO.

Director de seguridad de la información (CISO)

El CISO es la persona responsable de la seguridad de la información en toda la organización. Puede pensar en el papel del CISO como el del jefe de personal del ejército defensivo de seguridad de la información de la organización.

El CISO es un puesto de alta gerencia de nivel C. Servir como CISO generalmente requiere un conocimiento y una experiencia de gestión significativos, además de una comprensión de la seguridad de la información.

Analista de seguridad

Los analistas de seguridad trabajan para prevenir violaciones a la seguridad de la información. No solo revisan los sistemas existentes, sino que también estudian las amenazas emergentes, las nuevas vulnerabilidades, etc., para garantizar que la organización se mantenga segura.

LEER  Solución de problemas de su red inalámbrica

Arquitecto de seguridad

Los arquitectos de seguridad diseñan y supervisan la implementación de contramedidas de seguridad de la información organizacional. A menudo tienen que comprender, diseñar y probar infraestructuras de seguridad complejas y actuar regularmente como el miembro del equipo de seguridad que también participa en proyectos fuera del departamento de seguridad, por ejemplo, ayudando a diseñar la seguridad necesaria para una aplicación personalizada que una organización está diseñando y construyendo o ayudando a guiar a la gente de redes, ya que estos últimos diseñan varios elementos de la infraestructura de redes de TI corporativa.

Administrador de seguridad

Los administradores de seguridad son personas prácticas que instalan, configuran, operan, administran y resuelven problemas de contramedidas de seguridad de la información en nombre de una organización. Estas personas son a las que los profesionales no técnicos suelen referirse cuando dicen “Tengo un problema y necesito llamar al encargado de seguridad o la chica de seguridad”.

Auditor de seguridad

Los auditores de seguridad realizan auditorías de seguridad, es decir, comprueban que las políticas, los procedimientos, las tecnologías, etc. de seguridad funcionen según lo previsto y protejan de forma eficaz y adecuada los datos, los sistemas y las redes corporativas.

Criptógrafo

Los criptógrafos son expertos y trabajan con el cifrado, tal como se utiliza para proteger datos confidenciales.

Algunos criptógrafos trabajan para desarrollar sistemas de encriptación para proteger datos sensibles, mientras que otros, conocidos como criptoanalistas, hacen lo contrario: analizar información encriptada y sistemas de encriptación para romper la encriptación y desencriptar la información.

En comparación con otros trabajos de seguridad de la información, los criptógrafos trabajan desproporcionadamente para agencias gubernamentales, el ejército y el mundo académico. En los Estados Unidos, muchos trabajos gubernamentales en criptografía requieren la ciudadanía estadounidense y una autorización de seguridad activa.

Analista de evaluación de vulnerabilidades

Los analistas de evaluación de vulnerabilidades examinan sistemas informáticos, bases de datos, redes y otras partes de la infraestructura de información en busca de posibles vulnerabilidades. Las personas que trabajan en esos puestos deben tener un permiso explícito para hacerlo. A diferencia de los probadores de penetración , los evaluadores de vulnerabilidades no suelen actuar como extraños que intentan violar los sistemas, sino como internos que tienen acceso a los sistemas y tienen la capacidad de examinarlos en detalle desde el principio.

Hacker ético

Los piratas informáticos éticos intentan atacar, penetrar y comprometer sistemas y redes en nombre de, y con el permiso explícito de, los propietarios de las tecnologías para descubrir vulnerabilidades de seguridad que los propietarios pueden corregir.

Los piratas informáticos éticos a veces se conocen como probadores de penetración o probadores de penetración . Si bien muchas corporaciones emplean a sus propios piratas informáticos éticos, un número significativo de personas que trabajan en esos puestos trabajan para empresas de consultoría que ofrecen sus servicios a terceros.

LEER  Activación y desactivación de la programación de copias de seguridad en Windows 7

Investigador de seguridad

Los investigadores de seguridad son personas con visión de futuro que buscan descubrir vulnerabilidades en los sistemas existentes y posibles ramificaciones de seguridad de las nuevas tecnologías y otros productos. A veces, desarrollan nuevos modelos y enfoques de seguridad basados ​​en su investigación.

<Advertencia>

En lo que respecta a la ética, y en lo que respecta a la mayoría de las jurisdicciones, un investigador de seguridad que piratea una organización sin el permiso explícito de esa organización no es un investigador de seguridad ni un hacker ético, sino simplemente alguien que infringe la ley.

Hacker ofensivo

Los piratas informáticos ofensivos intentan irrumpir en los sistemas de los adversarios para paralizar los sistemas o robar información.

En los Estados Unidos de América, es ilegal que una empresa pase a la ofensiva y ataque a cualquier persona, incluso contraatacar a los piratas informáticos que intentan activamente penetrar en la organización. Como tal, todos los trabajos de piratería legal ofensiva en los Estados Unidos son puestos gubernamentales, como en agencias de inteligencia.

Si le gusta atacar y no está satisfecho con la piratería ética , es posible que desee seguir una carrera en el gobierno o el ejército. Muchas posiciones de piratería ofensivas requieren autorizaciones de seguridad.

Ingeniero de seguridad de software

Los ingenieros de seguridad de software integran la seguridad en el software a medida que está diseñado y desarrollado. También prueban el software para asegurarse de que no tenga vulnerabilidades. En algunos casos, pueden ser los codificadores del propio software.

Auditor de seguridad de código fuente de software

Los auditores de seguridad del código fuente del software revisan el código fuente de los programas en busca de errores de programación, vulnerabilidades, violaciones de políticas y estándares corporativos, problemas regulatorios, infracción de derechos de autor (y, en algunos casos, infracción de patentes) y otros problemas que deben, o debería ser resuelto.

Gerente de seguridad de software

Los gerentes de desarrollo seguro supervisan la seguridad del software durante todo el ciclo de vida del software, desde la recopilación de los requisitos comerciales iniciales hasta la eliminación.

Consultor de seguridad

Hay muchos tipos diferentes de consultores de seguridad. Algunos asesoran a ejecutivos corporativos sobre estrategias de seguridad, actúan como testigos expertos o ayudan a las empresas de seguridad a crecer y tener éxito. Otros son probadores de penetración prácticos.

Otros pueden diseñar u operar componentes de infraestructura de seguridad, enfocándose en tecnologías específicas. Cuando se trata de consultoría de seguridad, puede encontrar puestos en casi todas las áreas de la seguridad de la información.

LEER  El Firewall de Windows integrado

Especialista en seguridad

El especialista en seguridad de títulos se utiliza para referirse a personas que prestan servicios en diferentes tipos de funciones. Sin embargo, todas las diversas funciones tienden a requerir al menos varios años de experiencia profesional trabajando en el campo de la seguridad de la información .

Miembro del equipo de respuesta a incidentes

El equipo de respuesta a incidentes está formado por los primeros en responder de facto que se ocupan de los incidentes de seguridad. Los miembros del equipo buscan contener y eliminar los ataques, mientras minimizan el daño de ellos. También suelen realizar parte del análisis de lo sucedido, a veces determinando que nada requiere ninguna actividad correctiva.

Puede pensar en los equipos de respuesta a incidentes como aproximadamente el equivalente de los bomberos de ciberseguridad: se ocupan de ataques peligrosos, pero a veces se les llama para verificar que no haya fuego.

Analista forense

Los analistas forenses son efectivamente detectives digitales que, después de algún tipo de evento informático, examinan datos, computadoras y dispositivos informáticos y redes para recopilar, analizar y preservar adecuadamente la evidencia y deducir qué sucedió exactamente, cómo fue posible que sucediera y quién. lo hizo.

Puede pensar en los respondedores de incidentes como aproximadamente el equivalente de los inspectores de las fuerzas del orden y de las compañías de seguros que analizan las propiedades después de un incendio para determinar qué sucedió y quién podría ser el responsable.

Experto en regulaciones de ciberseguridad

Los expertos en regulaciones de ciberseguridad conocen las diversas regulaciones relacionadas con la ciberseguridad y ayudan a garantizar que las organizaciones cumplan con dichas regulaciones. A menudo, pero no siempre, son abogados que tienen experiencia previa trabajando con varios asuntos relacionados con el cumplimiento.

Experto en regulaciones de privacidad

Los expertos en regulaciones de privacidad están bien informados sobre las diversas regulaciones relacionadas con la privacidad y ayudan a garantizar que las organizaciones cumplan con dichas regulaciones. A menudo, pero no siempre, son abogados que tienen experiencia previa trabajando con varios asuntos relacionados con el cumplimiento.

Comprender las tareas esperadas de cada función de ciberseguridad puede ayudarlo a determinar qué carrera profesional es la adecuada para usted.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *