Todo sobre la carrera de seguridad de la información

La carrera profesional en seguridad de la información se trata de tecnología y el primer paso para obtenerla es obtener una licenciatura en ingeniería, preferiblemente en informática o informática. El título de una universidad razonablemente buena debería permitirle estar familiarizado con la programación informática (codificación), los idiomas, la gestión de bases de datos, los sistemas operativos, el hardware informático, las redes, etc.

Carrera de seguridad de la información

En el mundo de la medicina, no es posible convertirse en neurocirujano o cardiólogo de la noche a la mañana, pero requiere capacitación básica en medicina (MBBS) seguida de una mayor especialización en medicina o cirugía antes de obtener una súper especialización.

Del mismo modo, el mundo de la tecnología de la información (TI) se ha convertido en un campo de especialistas al igual que en medicina la progresión en la carrera dependerá de cuánto más estudios especializados haya realizado después de la formación básica en ingeniería.

El mundo de la carrera profesional de seguridad de la información (SI) se compone de profesionales especializados en informática y TI cuyo trabajo es evitar la intrusión de los piratas informáticos en el sistema informático de una organización. Son el equivalente del personal de carreras de la seguridad social que se protege físicamente con o sin armas en las instalaciones de una organización para evitar robos o robos.

Los primeros pasos para una carrera profesional exitosa en seguridad de la información

Sin el conocimiento de la codificación o la programación, es posible que deba depender de otra persona todo el tiempo para completar una tarea y sin un conocimiento de la trayectoria profesional de seguridad de la información, no sería posible llegar a ninguna parte del dominio IS. Sin habilidades de programación, es posible que no pueda alcanzar funciones de administración superiores.

Tres elementos esenciales

La programación, la creación de redes, la base de datos y la administración del sistema son tres áreas en las que cualquier arquitecto de IS debe tener una base sólida. Es mejor trabajar en diferentes áreas de programación, incluidas las programaciones orientadas a objetos como C, C + y HTML (Lenguaje de marcado de hipertexto) y Java que fue diseñado para la web aparte de SQL (lenguaje de consulta estándar) que es adecuado para administrar bases de datos

En el ámbito de las redes, el conocimiento de TCP / IP (Protocolo de control de transmisión) y el Protocolo de Internet (IP), aparte de los enrutadores, es esencial para la conmutación. TCP / IP permite la conexión entre computadoras a través de redes cableadas o inalámbricas al dividir los datos en paquetes y volver a ensamblarlos en el extremo receptor. El cambio permite compartir recursos entre computadoras, impresoras, escáneres y dispositivos de imágenes dentro de las instalaciones o fuera, mientras que el enrutamiento permite conectar las computadoras en red a Internet.

Los enrutadores son responsables de analizar los datos enviados a través de una red y volver a empaquetarlos antes de enviarlos a otra red. Los enrutadores y conmutadores permiten una comunicación fluida de datos, voz y video para las empresas a través de Internet de alta velocidad.

Los enrutadores son guardianes de la información que fluye dentro y fuera de la red de datos de la organización. Los cortafuegos y los sistemas de detección de intrusos en los enrutadores son responsables de mantener a raya las amenazas o ataques externos. Cortafuegos integrados y detección / prevención de intrusiones y tienen cortafuegos y prevención de intrusos incorporados.
La administración del sistema implica el mantenimiento de redes informáticas multiusuario a través de una red de área local (LAN) o redes de área amplia (WAN). El administrador del sistema es responsable de agregar nuevas configuraciones, dispositivos, mantener servidores, instalación de software, soluciones antivirus, documentación del sistema, respaldo y recuperación, instalación y actualización de sistemas operativos.

El valor de las certificaciones.

Después de adquirir conocimiento y exposición a la creación de redes, administración de sistemas y programación, puede ser beneficioso obtener certificaciones en cualquiera de las áreas centrales donde el profesional de TI busca obtener experiencia.

Por ejemplo, existen certificaciones, seguridad y programación de carreras profesionales de seguridad de la información reconocidas a nivel mundial. Algunos de los más populares son CCNP Security (Cisco Certified Network Professional Security) y CCNA by Cisco. Validan las habilidades del ingeniero de redes en la implementación y administración de firewalls, redes privadas virtuales y sistemas de prevención / detección de intrusos. CCNA (Cisco Certified Network Associate) es un sello de competencia para los ingenieros en instalación, operación y solución de problemas de organizaciones en red.

En administración de sistemas, Microsoft Certified Solution Expert (MCSE), Linux Professional Institute Certification (LPIC), Red Hat Certified Engineer (RHCE), VCP6 –DCV (VM Ware Certified Professional 6 Data Server) y CompTIA Server + son los mejores. .

Certified Information Systems Security Professional (CISSP) es otorgado por el Consorcio de Certificación (ISC) de la trayectoria profesional de Seguridad de la Información Internacional por su competencia general en la implementación de seguridad de la información en las organizaciones.

Para las habilidades de programación y desarrollo, existe el programador Java certificado por Oracle para que los más exigentes suban más en la carrera.

Hacker ético certificado y probador de penetración certificado

Una vez que haya dominado el conocimiento y las habilidades básicas de la computadora, se haya expuesto a trabajar en redes, programación y administración de sistemas, entonces es hora de aumentar su interés y experiencia en la piratería y las pruebas de penetración.

Puede convertirse en un hacker ético al adquirir habilidades para identificar las lagunas en los sitios web y las redes para evaluar la seguridad de su sistema. Emplean las mismas técnicas y estrategias que un hacker para entrometerse en un sistema.

Las pruebas de penetración están estrechamente relacionadas con la piratería y se utilizan para obtener acceso a un sistema sin contraseñas, datos, nombres de usuario u otros recursos, pero con el conocimiento del propietario del sistema o sitio web. Su éxito depende de encontrar vulnerabilidades en el sistema. La certificación más alta en piratería ética es proporcionada por el Consejo Internacional de Consultores de Comercio Electrónico Inc. EE. UU. (EC-Council) conocido como Certified Ethical Hacker (CEH). El instituto realiza cursos y realiza la certificación que es altamente valorada en la industria.

Existen varias herramientas de piratería y penetración disponibles, y los expertos en la carrera de seguridad de la información necesitan implementarlo de manera inteligente para encontrar vulnerabilidades en un sistema. Dado que cada nube, sitio web, administración del servidor, los protocolos TCP / IP varían de una organización a otra.

Cursos recomendados

  • Curso Completo J2EE
  • Entrenamiento en línea de programación de R
  • Curso de programación en línea Go
  • Programa sobre el programa Haskell

Construir un laboratorio

Daniel Miessler, un profesional de tecnología de la trayectoria profesional de seguridad de la información en el área de la Bahía de San Francisco, opina que es bueno tener un laboratorio instalado en casa donde el profesional de SI puede comenzar a construir sus proyectos. Idealmente, debería tener el servidor real con VM o sistemas VPS en línea (Linode, Digital Ocean). Hay muchas cosas que se pueden instalar en el laboratorio, como el servidor proxy, Kali Linux, crear un sitio web en Windows, configurar un cuadro de OpenBSD, tener un servidor DNS con DJBDNS.

El laboratorio es el caldo de cultivo para proyectos: el primer paso es identificar un problema, encontrar una solución y desarrollar las herramientas necesarias para ello.

Sitio web, presencia en redes sociales

Para ser notado por otros, un profesional de TI necesita tener un sitio web para proyectarse, sus niveles de conocimiento y certificación y los proyectos realizados. También permitirá a las compañías contactarlo cuando sea necesario para una solución. El profesional de SI necesita ser visto en Twitter, FaceBook y LinkedIn para establecer contactos con profesionales de ideas afines y es importante mantener actualizados los perfiles. Tiene sentido seguir a los profesionales en el campo, entender lo que discuten y compartir.

Busque mentores

En el ámbito profesional, es vital comenzar con una asociación con un mentor que tenga varios años de experiencia en el campo. No solo pueden guiarlo en el camino correcto, identificar áreas potenciales para trabajar y también evaluar su fortaleza en diversas áreas de la carrera profesional de seguridad de la información. Los mentores también pueden ayudarlo a conectarse con las personas adecuadas y, tal vez, ayudarlo a aterrizar en pequeños proyectos, para empezar.

Internado

Muchas organizaciones y consultoras grandes pueden estar interesadas en contratar pasantes para trabajar en proyectos y hacer parte del trabajo de la pala. Ayúdelos con el análisis de datos, escribiendo blogs o asistiendo a un senior en un proyecto. Aquí el objetivo es tener una idea de la industria y observar cómo se organizan y ejecutan las cosas.

Leer y asistir a conferencias

Los profesionales pueden mejorar sus habilidades y la importancia del conocimiento de leer libros, trabajos de investigación, estudios de casos, libros blancos sobre el tema en el que se está especializando o interesado. Hay muchos libros disponibles sobre seguridad en Internet, seguridad cibernética, seguridad de la información y piratería ética, que se puede pedir en línea desde Amazon u otros sitios. Las conferencias pueden ser buenos lugares para establecer contactos con otros profesionales.

Empleos principales en la carrera de seguridad de la información

La demanda supera la oferta de trabajos de seguridad cibernética, según la Oficina de Estadísticas Laborales de EE. UU. Había hasta 209, 000 empleos vacantes en 2015 que quedaron sin cubrir. Forbes predice que cerca de un millón de empleos de seguridad cibernética estarán disponibles en 2016. Están surgiendo oportunidades en el gobierno, las grandes y pequeñas empresas a medida que implementan cada vez más soluciones de TI y basadas en la red. Con el costo de una violación de la seguridad cibernética que aumenta a $ 3, 8 millones, las organizaciones están dispuestas a gastar más para proteger sus datos y redes.

Algunos de los trabajos de nivel de entrada a nivel superior de seguridad de la información incluyen Director de Seguridad de la Información, Ingeniero de Seguridad de la Información, Gerente de Seguridad, Experto en Informática Forense, Analista de Malware, mientras que los graduados universitarios de nivel básico con interés en la tecnología pueden unirse a las carreras de seguridad social de la información. Negocio de desarrollo empresarial con salario y comisión atractivos. En el nivel de entrada, los consultores de riesgos interesados ​​en trabajar en las áreas de cumplimiento, gestión de riesgos y gobernanza también buscan soluciones para organizaciones gubernamentales grandes y complejas.

Las grandes organizaciones como General Motors también están buscando profesionales de seguridad de la información capacitados en gestión de riesgos, estrategia de seguridad de la información, análisis de amenazas, protección de datos, informática forense y otras habilidades relacionadas con la seguridad de la información.

Los analistas de seguridad de la información deben tener experiencia en la implementación de redes: enrutadores, conmutación, configuración de firewalls, detección de intrusos y sistemas de prevención. Idealmente, los candidatos deben tener dos años o más en implementación de seguridad con las certificaciones apropiadas de la industria.

A mediados de la gestión, los ingenieros de seguridad de la información crean y mantienen soluciones de seguridad de la información, como la configuración de firewalls, las pruebas, realizan una investigación sobre intrusiones e informan al gerente. Los requisitos del trabajo incluyen experiencia en vulnerabilidad, pruebas de penetración, cifrado, descifrado y web, protocolos de red.

Se requieren habilidades blandas

  • Trabajo en equipo : en la industria de TI no se pueden implementar proyectos de seguridad de la información solo con la brillantez individual, sino que se requiere trabajo en equipo y coordinación. Por lo tanto, las empresas buscan personas con habilidades de comunicación adecuadas para desarrollar relaciones de trabajo con sus pares en la empresa y con los clientes.
  • Comprenda y hable sobre negocios: según Daniel Miessler, experto en SI, la mayoría de las personas técnicas carecen de la capacidad de comprender los negocios y hablar sobre los beneficios de la implementación de seguridad en términos de retorno de la inversión. Deberían poder cuantificar a la alta dirección de la empresa cuánto riesgo en dólares es posible debido a la no implementación de medidas de seguridad y cuánto costaría mitigar los riesgos.
  • Habilidades de presentación: Un especialista en seguridad de la información debe ser bueno para hacer presentaciones ante una audiencia, conversaciones de negocios individuales y bien arregladas. Deben estar impecablemente vestidos, evitar camisetas casuales, zapatos deportivos. Vístase en formales o en jeans oscuros de calidad con zapatos de buena calidad para complementar. El discurso debe ser conciso y claro para evitar ambigüedades.
  • Exhiba pasión: la pasión es contagiosa y si se lo ve apasionado, puede liderar un equipo, convencer a la gerencia sobre los presupuestos, y también a los clientes sobre su competencia e interés en el manejo de sus proyectos. Aquellos técnicamente capacitados pero que parecen pasivos y menos comunicativos pueden arriesgarse a perder proyectos o no obtener ninguno.
  • Desarrollar habilidades de liderazgo : los expertos en seguridad de la información de nivel de entrada y nivel medio tienen que ascender lentamente en la organización para desempeñar roles desafiantes y es muy importante desarrollar cualidades de liderazgo en el camino.

Conclusión

El trabajo de un profesional de seguridad de la información es bastante completo y necesita una buena base desde lo básico hasta la tecnología de vanguardia que involucra la informática forense. Sin embargo, con cada vez más universidades y organismos profesionales que ofrecen cursos de seguridad de la información, ya no es difícil obtener capacitación en seguridad de la información en esta área compleja. Y también ofrece varias tareas desafiantes para los profesionales de TI. Ahora, los trabajos de seguridad cibernética ofrecen un 54% más de remuneración en comparación con un anestesiólogo estadounidense promedio con ganancias anuales de $ 246, 320.

En las clasificaciones laborales de US Technology, los analistas de seguridad de la información han emergido como el quinto mejor y el 34 ° mejor entre los 100 mejores trabajos. Anteriormente, muchas organizaciones e individuos estaban interesados ​​en tomar medidas solo por un incidente de incumplimiento de las carreras de seguridad social debido a la falta de conciencia sobre piratería y virus. Sin embargo, cada vez hay más pruebas de que con la disponibilidad de mano de obra capacitada, mejores herramientas, mayores riesgos debido a ataques inesperados, el gasto en medidas de carrera de seguridad social está creciendo de manera constante, lo que brinda amplias oportunidades para que profesionales con talento en los sistemas de seguridad de la información aumenten la carrera y continuará siendo demandada en el futuro previsible.

A diferencia de muchos otros trabajos de TI, la consultoría independiente en seguridad de la información también es una opción lucrativa para expertos capacitados y certificados en este campo. Con las redes sociales como LinkedIn y los blogs que permiten que más personas sean notadas en función de su talento, los profesionales de las carreras de seguridad social realmente tienen un buen tiempo por delante.

Artículo recomendado

Así que aquí hay un artículo que lo ayudará a obtener más detalles sobre la carrera profesional de seguridad de la información, las carreras de seguridad social y también sobre la carrera profesional de seguridad, así que simplemente siga el enlace que se proporciona a continuación.

  1. 9 cosas sobre cualidades de liderazgo únicas para ser un líder exitoso
  2. Definición de hacker ético | Certificación |
  3. Carrera en Gestión de Importaciones y Exportaciones - Maravillosa trayectoria profesional
  4. Cosas más importantes para elegir la mejor trayectoria profesional (valiosa)
  5. Los 7 pasos principales para abrirse paso en una nueva trayectoria profesional sin experiencia
  6. La mejor guía sobre preguntas de la entrevista de seguridad cibernética