La gran variedad de perfiles que demanda
el sector de la ciberseguridad

Redacción13 octubre 20217min

En ciberseguridad, la titulación específica es menos valorada que disponer de una amplia variedad de habilidades. Como en cualquier sector, cuanto mayor conocimiento, más atractivo para un puesto en ciberseguridad. Amasar una gran cantidad de conocimientos sobre seguridad, nube y redes contribuirá a las posibilidades de destacar como candidato y ayudará al desarrollo de una carrera profesional a largo plazo.

Conocer las etapas de la cadena del cibercrimen y sus resultados inherentes es un primer paso para combatir la ciberdelincuencia. La ciberseguridad consiste en aprender a adaptarse y ser flexible, ya que las circunstancias cambian constantemente, y la formación en concienciación puede ser enormemente beneficiosa.

La cadena del cibercrimen

Hay muchas amenazas que provienen de todo tipo de áreas, y la lucha contra cada tipo requiere habilidades específicas. Si nos fijamos en los siete pasos de la cadena de ciberataque –reconocimiento, armamento, entrega, explotación, instalación, comando y control, acciones–, podemos arrojar luz sobre los procesos y utilizarlos como hoja de ruta para ver qué tipo de habilidades necesitamos desarrollar para frustrar cada paso.

  1. El reconocimiento implica la recogida de direcciones de correo electrónico y la recopilación de información. Las habilidades necesarias para frustrar este paso no son más que la higiene en ciberseguridad, como el reconocimiento de los correos electrónicos de phishing. Cualquiera puede aprenderlas a cualquier edad o en cualquier etapa de su carrera.
  2. El armamento utiliza esa información para incrustar el malware en un documento, por ejemplo, o alojar el malware en un dominio comprometido. Ésta es la fase en la que el atacante está creando el ataque, y hay pocos controles de seguridad, incluso de concienciación de seguridad, que puedan tener un impacto en esta fase.
  3. Se entrega el ataque a través de adjuntos de correo electrónico y sitios web para transmitir el malware al entorno de la víctima. Este es el paso en el que las personas, y no la tecnología, pueden detener el ataque en seco. La formación sobre lo que se debe buscar puede ayudar a los empleados a obtener las habilidades necesarias para detener la distribución de ataques.
  4. La explotación se dirige a una vulnerabilidad de la aplicación o del sistema operativo. Éste es el paso en el que se “detona” el ataque. Aquí es donde el personal informático capacitado se encarga de garantizar que los sistemas estén actualizados y tengan un antivirus instalado. También se aseguran de que todos los datos sensibles estén protegidos.
  5. La instalación es cuando el atacante instala el malware en la víctima. Este paso va más allá del “cortafuegos humano” y requiere personal capacitado para mantener el sistema seguro y buscar comportamientos anormales.
  6. El comando y control se produce cuando el atacante tiene el control de la máquina. El malware no suele estar automatizado, por lo que esta etapa ocurre de forma manual. Este paso se da una vez que el sistema está comprometido o infectado. Por eso la “caza” es una táctica popular: los cazadores buscan actividades anormales
  7. Las acciones sobre el objetivo de la exfiltración de datos implican la recogida, el cifrado y la extracción de información del entorno de la víctima. Una vez que el atacante tiene acceso y control dentro de una organización, puede ejecutar sus objetivos.

Conocer las etapas de la cadena del cibercrimen y sus resultados inherentes es un primer paso para combatir la ciberdelincuencia. La ciberseguridad consiste en aprender a adaptarse y ser flexible, ya que las circunstancias cambian constantemente, y la formación en concienciación puede ser enormemente beneficiosa.

 

Mantener la atención

Hay muchos programas de formación gratuitos para empezar en el mundo de la ciberseguridad. Lo más recomendable es recibir formación de varios proveedores, para familiarizarse también con distintas tecnologías de ciberseguridad. Recomendamos también concentrarse en las técnicas de hacking ético para entender la mentalidad y las tácticas de los ciberadversarios, pero también formarse sobre respuesta forense a incidentes, técnicas de codificación, técnicas de logging, ingeniería de redes e inteligencia de amenazas.

Y en lugar de centrarse solo en un área concreta, es más válido desarrollar habilidades técnicas esenciales en áreas como caza de amenazas, ingeniería inversa del malware, pruebas de penetración, explotación de la exposición de los desarrolladores, gestión big data, herramientas de virtualización, tecnologías basadas en containers, en Linux, lenguajes de programación, JavaScript (esencial), y un amplio conocimiento de las redes.

 

Persigue tu pasión

Hay una necesidad creciente de talento cualificado capaz de contribuir a la lucha contra los actuales ciberataques. Y aunque algunas carreras de ciberseguridad se moldean en el sentido tradicional, a través de programas universitarios y prácticas, hay otros caminos que también nos permiten adentrarnos en este campo de forma independiente.

Cualquier carrera puede ser gratificante si haces algo que te gusta. Además de desarrollar un conjunto de habilidades diversas, hay que sacar a relucir los talentos innatos, la capacidad de resolver problemas, una mente inquieta y la tenacidad. Y hay que ser flexible y estar dispuesto a adaptarte al entorno del momento, siendo lo suficientemente humilde como para admitir que siempre habrá más cosas que aprender.

 

Aamir Lakhani
Global security strategist en Fortinet


Observatorio de Recursos Humanos

ORH | Observatorio de Recursos Humanos

Desde 2006 trabajamos para ofrecer contenidos e información de valor para el profesional de la gestión de RRHH, con el convencimiento de que el conocimiento, en sus vertientes de creatividad, innovación y aprendizaje continuo, es el principal valor de una dirección eficaz.



Contacta con nosotros


Nuestros Otros Proyectos


Suscríbete al boletín

* campos obligatorios
Acepto las condiciones de uso y la política de privacidad


Síguenos en Redes Sociales