
Bienvenidos a esta Guía: Cómo Conseguir Trabajo de Hacker en 2025. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Adentrarse en el mundo laboral como hacker en 2025 no solo es alcanzable, sino también esencial en la ciberseguridad actual. Este artículo te guiará desde los primeros pasos hasta la obtención de un trabajo sólido como profesional de la seguridad informática. Descubre cómo iniciar tu carrera de hacker, sumergirte en el emocionante campo del bug bounty y asegurar un lugar en la vanguardia de la defensa cibernética.
Con millones de puestos vacantes en todo el mundo, la demanda de profesionales de la ciberseguridad sigue creciendo. Si es un principiante interesado en afianzarse en la industria, ¿por dónde debería empezar?
Una encuesta a 11,498 miembros de la comunidad en LinkedIn sobre los mejores trabajos de ciberseguridad de nivel básico, los roles de analista de SOC, administrador de sistemas y soporte de TI recibieron la mayor cantidad de votos.

Tasas de ataques de ciberseguridad
El 68% de los encuestados afirmó que sus organizaciones sufrieron un ataque de ciberseguridad el año pasado. De las organizaciones que habían sido afectadas, el promedio de ataques durante el año fue de dos. El 10% de las organizaciones habían sido afectadas por cuatro o más ataques.
Nueve de cada diez encuestados cuyas organizaciones habían sido afectadas afirmaron tener medidas de protección contra ataques actualizadas en el momento del ataque. Esto nos recuerda la necesidad de que las organizaciones operen en modo «asumir una infracción». En otras palabras, debe reconocer que no importa cuán sólida sea su protección perimetral, el riesgo de violación nunca podrá eliminarse por completo.
¿Qué mantiene despiertos a los responsables de seguridad por la noche? Cuando se les pidió que clasificaran las consecuencias de las violaciones de ciberseguridad en orden de importancia, respondieron así:
Pérdida de datos
Casi un tercio de los encuestados situó esta cuestión como su principal preocupación, y más de dos tercios la situaron entre sus tres principales. El mensaje parece claro: para aumentar la tranquilidad, las empresas deben asegurarse de invertir adecuadamente en respaldo, recuperación y protección contra pérdida de datos (DLP).
Costo
El 21% de los encuestados citó el costo de respuesta como la mayor preocupación derivada de los ataques de ciberseguridad. Investigaciones realizadas en otros lugares sugieren que estos costos están aumentando. Ponemon descubrió que para las pequeñas y medianas empresas, el costo promedio de una violación de seguridad aumentó en un 61%, de 229 mil dólares en 2018 a 369 mil dólares en 2019.
Daño empresarial
El 21% de los encuestados calificó esta como su principal preocupación, mientras que el 56% la mencionó como una de las tres principales preocupaciones. PwC descubrió que el 85% de los consumidores no harían negocios con una empresa si les preocupan sus prácticas de seguridad. Los efectos en cadena sobre la reputación de un ataque importante a la ciberseguridad pueden ser al menos tan costosos como los costos de respuesta inicial.
Ataques desde múltiples direcciones
El correo electrónico sigue siendo el vector de ataque más común, utilizado en el 33% de los casos. La web ocupa el segundo lugar, utilizada en el 30% de los ataques. El 23% de los ataques utilizaron vulnerabilidades de software como medio de entrada y el 14% se lanzaron a través de una memoria USB u otros dispositivos externos.
En el 20% de los incidentes, los encuestados no pudieron identificar el vector de ataque. Esto sugiere fuertemente que esas organizaciones carecen de capacidades efectivas de respuesta a incidentes. Como lo expresaron los autores del informe, “ si no sabes qué puerta de seguridad se ha dejado abierta, es difícil cerrarla ”.
Existen variaciones regionales en la prevalencia de estos vectores de amenazas. Por ejemplo, las vulnerabilidades de software encabezan la lista en India, mientras que una cuarta parte de los ataques en México se realizan a través de memorias USB o dispositivos externos.
Comentario: Respondiendo al riesgo de ataque desde múltiples vectores
La ausencia de un vector único y abrumadoramente popular muestra que las empresas deben adoptar un enfoque múltiple para minimizar el riesgo. Esto incluye:
- Filtros de spam , bloqueadores de páginas y políticas que advierten contra hacer clic en enlaces/archivos adjuntos de fuentes desconocidas para reducir la probabilidad de ataques por correo electrónico/web.
- Mantenerse al tanto de las actualizaciones de parches para reducir los riesgos de vulnerabilidades de software.
- Cuando sea práctico, restricciones de puertos físicos a nivel de punto final para hacer frente al riesgo de que se introduzcan ataques a través de unidades y dispositivos USB.
La naturaleza de los ataques: múltiples etapas, coordinados y combinados
Los encuestados sugirieron que los ataques que habían experimentado incluían los siguientes elementos:
53 % Correo electrónico de phishing
41 % Violación de datos
35 % Código malicioso
35 % Explotación de software
30 % Ransomware
21 % Robo de credenciales
Estas cifras (muy superiores al 100 % en su conjunto) sugieren que la mayoría de las organizaciones están experimentando ataques multifacéticos. Los ejemplos incluyen usuarios que son atacados con éxito con mensajes de phishing, lo que desencadena el lanzamiento de código malicioso que conduce a una violación ilegal del acceso a los sistemas y da lugar a una violación de datos.
Las empresas tienen escasez de tecnología, tiempo y talento
En promedio, los departamentos de TI dedican el 26% de su tiempo a gestionar la ciberseguridad. Esto puede parecer una cantidad importante de recursos, pero la evidencia sugiere que no es suficiente. La falta de recursos humanos especializados es un problema importante: el 86% de los directivos afirma que necesitan mayores habilidades en ciberseguridad dentro de su organización.
Una forma de abordar esto es que las organizaciones busquen formas de hacer más con menos: los ejemplos incluyen capacidades mejoradas de gestión de eventos e información de seguridad (SIEM) y una mayor automatización en áreas como la gestión de parches, copias de seguridad y generación de informes.
Los individuos también tienen un papel importante que desempeñar, sobre todo cuando se trata de buscar oportunidades de capacitación para cerrar la brecha de habilidades. Una cosa está particularmente clara: ocho de cada diez organizaciones dicen que tienen dificultades para reclutar talentos en seguridad, y aquellas personas que están listas y dispuestas a mejorar su cartera de habilidades en ciberseguridad probablemente se encontrarán con una demanda cada vez mayor.
La ciberseguridad es un campo en constante evolución, y tu papel en la protección de las empresas es crucial. Al aprovechar las oportunidades de formación y experiencia, puedes posicionarte como un experto en alta demanda. Únete a la lucha contra los ciberataques y contribuye a forjar un futuro digital más seguro.
La escasez de habilidades en ciberseguridad está empeorando
Nadie predice un apocalipsis en materia de ciberseguridad este año. En muchos aspectos, todo parece normal para 2025, y se espera que los actores de amenazas sigan perfeccionando sus objetivos. También podemos esperar un flujo constante de historias de piratas informáticos que avanzan en áreas emergentes (malware dirigido a dispositivos domésticos conectados, por ejemplo).
Actores de amenazas grandes y pequeños
Como era de esperar, muchos comentaristas se centran en el probable crecimiento de las amenazas patrocinadas por el Estado. Mientras tanto, sin embargo, tienen cuidado de recordarnos que con sólo un poco de conocimiento, unos pocos dólares y acceso a la dark web, prácticamente cualquiera puede obtener las herramientas necesarias para causar un daño grave.
‘El gato y el ratón’: ¿quién gana?
En su encuesta anual, el Foro Económico Mundial (FEM) pide a los ejecutivos de empresas de todo el mundo que enumeren sus riesgos más importantes. A finales del año pasado, por primera vez, los líderes empresariales de TODAS las regiones citaron los ataques cibernéticos como el mayor riesgo al que se enfrentan.
¿Qué tan bien equipadas están las empresas para abordar este riesgo? A menudo se dice que los administradores de seguridad están constantemente atrapados en un juego del gato y el ratón con los actores de amenazas. Para participar y seguir manteniendo seguros sus activos, las empresas necesitan las habilidades y los recursos adecuados.
Varios comentaristas (por ejemplo, FireEye, Infosecurity y ESG) señalan que colmar el enorme déficit de talento cualificado en ciberseguridad será una de las mayores preocupaciones de los líderes empresariales este año. Es esencial para mantenerse en la cima del juego.
Ataques patrocinados por el Estado: más allá de los «sospechosos habituales»
Cuando un ciberataque está vinculado a la colusión estatal, normalmente es uno de los pocos países (Rusia, China y Corea del Norte) los que se encuentran con mayor frecuencia en el cuadro. Sin embargo, los jefes de inteligencia estadounidenses han declarado anteriormente que más de 30 países están desarrollando capacidades de ataque. FireEye predice que más países se sumarán a la iniciativa este año, a medida que muchas más agencias respaldadas por el estado se «equipen».
IoT: sigue siendo territorio del salvaje oeste
La mayoría de los analistas creen que el avance de la tecnología IoT continuará. Lo preocupante es que gran parte de esta tecnología, en su estado actual, no es segura (particularmente en relación con pagos no verificados). No te sorprenda al ver casos de explotación de estas vulnerabilidades en 2025.
Cumplimiento: el público contraataca
Creo que 2025 será un año de represalias públicas. En la Europa posterior al RGPD, por ejemplo, los consumidores ahora son mucho más conscientes de los derechos que tienen sobre sus datos y de cómo hacer cumplir esos derechos. Un comentarista denominó 2025 “El año de la multa del RGPD”. La amenaza de multas, pagos de compensaciones y la retirada de los clientes dará forma al panorama de la privacidad de los datos más que nunca.
Las verdaderas razones por las que los delitos cibernéticos no se denuncian y por las que las cosas están a punto de cambiar
¿Contar o no contar? Ése es el dilema que enfrenta cualquiera que haya sido atacado por estafadores en línea. Analizamos las razones por las que tantas empresas optan por permanecer calladas. También descubrimos por qué mantener la calma sobre la pérdida de «datos personales» ya no es una opción…
¿Cuánto cibercrimen se esconde debajo de la alfombra?
El FBI calcula que sólo uno de cada siete delitos en Internet llega a la atención de las autoridades. Asimismo, el Departamento de Justicia de Estados Unidos estima que sólo se denuncia el 15% de los delitos en Internet. Las cifras del Reino Unido muestran un panorama similar: las cifras de la Encuesta sobre Delitos en Inglaterra y Gales sugieren que hubo 3,6 millones de casos de fraude el año pasado, aunque sólo 622.000 fueron puestos en conocimiento de la policía.
Una combinación de vergüenza y escepticismo sobre las posibilidades de localizar al culpable ayuda a explicar por qué las personas tienden a no denunciar los delitos cibernéticos. Para las empresas, también hay grandes consideraciones comerciales en juego.
Ransomware: ¿pagar y callarse?
No sorprende que el consejo oficial para las empresas afectadas por ataques de ransomware y otras formas de extorsión cibernética sea informar el incidente en lugar de pagar.
Pero en el mundo real, entregar el efectivo a menudo parecerá la forma más rápida y sencilla de hacer que el problema desaparezca. Después de todo, dado que se cree que sólo el 20% de las demandas superan la marca de los 1.000usd, rara vez nos enfrentamos a cantidades que pueden arruinar el banco.
Cuando Trend Micro analizó esto y descubrió que las buenas intenciones tienden a desaparecer cuando las empresas se ven realmente afectadas. Tres cuartas partes de las empresas que nunca se habían visto atrapadas en un ataque de ransomware declararon de manera un tanto idealista que nunca pagarían. Sin embargo, dos tercios de las empresas que se habían visto gravemente afectadas optaron por pagar.
Si hay un gran problema con esto, es que pagar el rescate en silencio no es garantía de recuperar sus datos. Resulta que, aproximadamente en el 20% de los casos en los que las empresas pagaron a los delincuentes, la clave de cifrado que esperaban no se materializó.
No le digas al jefe…
Has hecho clic en algo que no deberías haber hecho. Te han engañado para que entregues datos incorrectos a las personas equivocadas. O tal vez eres el responsable de la configuración AV y del firewall o de la administración de parches, y de alguna manera has dejado pasar las cosas…
La mayoría de las veces, cuando se trata de explicar cómo ocurrió una violación de datos, hay un elemento de error humano en la mezcla. Entonces, si sabes que los datos se han visto comprometidos debido a alguna deficiencia de tu parte, ¿te reconoces y afrontas la situación, lo limpias tú mismo o lo ignoras y esperas que desaparezca?
Es difícil resistirse a la ruta de la autoconservación, incluso (o quizás incluso más ) dentro de sectores altamente regulados donde los datos son súper sensibles. Por ejemplo, una encuesta de Crown Records Management realizada a expertos en TI de las grandes farmacéuticas sugiere que casi una cuarta parte no informa sobre violaciones de datos en los niveles más altos de la cadena de gestión.
De todos modos no era tan importante…
En 2014, la casa de apuestas irlandesa Paddy Power inició acciones legales para recuperar datos de una persona anónima en Canadá. Resultó que en 2010 se robaron datos de casi 650.000 clientes…
Paddy Power no había informado de la infracción cuando ocurrió, ni tampoco había notificado a sus clientes. El motivo fue que, aunque se habían robado nombres, direcciones, direcciones de correo electrónico y números de teléfono, las contraseñas de las cuentas y los datos financieros no se habían visto comprometidos. En ausencia de «pruebas de que las cuentas de los clientes se hayan visto afectadas negativamente por esta infracción», la empresa guardó silencio.
Aunque el regulador de datos irlandés “amonestó” a la casa de apuestas por su decisión de no informarlo, lo único que pudo hacer fue amonestarlo. Según la Directiva de protección de datos, la empresa no había infringido ninguna ley.
Entonces, ¿qué ha cambiado? (al menos en Europa)
Según la antigua Ley de Protección de Datos y en palabras del regulador del Reino Unido, » aunque los controladores de datos no tienen la obligación legal de informar sobre violaciones de seguridad, creemos que las violaciones graves deben informarse a la ICO» . En otras palabras, la denuncia de infracciones era en gran medida opcional.
El Reglamento General de Protección de Datos (RGPD), que entrará en vigor en mayo de 2018 en toda la UE y el EEE, marca un gran cambio. Por primera vez, todas las organizaciones que tienen clientes en la UE se enfrentan a la obligación obligatoria de informar sobre violaciones de seguridad que resulten en la pérdida o el compromiso de datos personales.
Y ahora que las multas máximas que los reguladores pueden imponer aumentarán a 20 millones de euros o el 4% de la facturación global anual, guardar silencio sobre las violaciones (al menos, cuando los datos personales se ven afectados) ya no será una opción.
¿Quiénes son la amenaza?
- El 70% de las filtraciones de datos fueron causadas por actores externos , es decir, partes ajenas a las organizaciones a las que se dirigen.
- De ellos, el 55% estaban categorizados como “crimen organizado”. Nota: como los autores del informe tuvieron cuidado de señalar, “crimen organizado” en este contexto significa “criminales con un proceso”, más que mafia.
¿Cuáles son sus motivos?
- El 86% de las filtraciones de datos tienen como objetivo obtener beneficios económicos .
- Las historias de espionaje industrial y patrocinado por el Estado reciben mucha publicidad. Pero según Verizon, sólo alrededor del 5% de las infracciones están motivadas por espionaje.
- Otros motivos (por ejemplo, diversión, ideología y rencor) aparecen en alrededor del 2% de las infracciones.
- Los datos personales siguen siendo el principal objetivo. El 58% de las infracciones implicaron la explotación de datos personales.
¿Cómo se llevan a cabo las infracciones?
- La mayoría de las infracciones (más del 67%) se deben al robo de credenciales . De estas infracciones, el 37 % utilizó credenciales robadas o débiles y el 25 % involucró phishing. El error humano representó el 22% de estas infracciones.
- El 43% de las infracciones involucraron ataques a aplicaciones web .
- Menos de 1 de cada 20 infracciones aprovechan las vulnerabilidades. Pero eso no quiere decir que pueda darse el lujo de ignorar esas actualizaciones de seguridad de software cuando las obtenga. Como señala el equipo de DBIR, los atacantes probarán vulnerabilidades fáciles de explotar si están disponibles, lo que subraya la importancia de contar con un sistema de gestión de parches.
- Se utilizó ransomware en el 27% de los incidentes relacionados con el uso de malware.
Desgloses sectoriales
- La atención sanitaria es el sector con mayor número de malos actores internos. El 48% de las infracciones de la atención sanitaria fueron perpetradas por personas internas. Por el contrario, sólo el 5% de los incidentes en el sector de la construcción provinieron de dentro.
- Si trabaja en una escuela o universidad, tenga especial cuidado con los ataques de ransomware. El ransomware fue responsable del 80% de todos los incidentes relacionados con malware en este sector, en comparación con un promedio global del 27%.
- En el comercio minorista, el 99% de los incidentes tuvieron motivos económicos. En el sector manufacturero, el riesgo de que se expongan los secretos de la empresa se convierte en una preocupación mucho más apremiante. El espionaje fue el principal motivador.
- Las organizaciones del sector público parecen haber mejorado significativamente en la identificación de infracciones. El DBIR de muestra que solo el 6 % de las infracciones permanecen sin descubrir durante al menos un año, en comparación con el 47 % del informe anterior. Se cree que esta mejora está relacionada con el fortalecimiento de las normas legislativas sobre notificación de infracciones.
Tendencias y puntos para llevar
Robo de credenciales y phishing
Para las filtraciones de datos verificadas, el phishing (es decir, engañar a las víctimas para que revelen sus credenciales) es el método de ataque más común. El grupo DBIR descubrió que en la gran mayoría de los casos (96%), los intentos de phishing llegaban por correo electrónico. El 3% llega a través del sitio web de la organización objetivo, mientras que solo el 1% está vinculado por teléfono/SMS.
Consejos:
- Filtros . Herramientas para filtrar o bloquear correos electrónicos de phishing entrantes.
- Formación y políticas . Capacite al personal sobre cómo detectar y evitar intentos de phishing y solicitudes fraudulentas de información. Esto incluye reglas estrictas sobre la no divulgación de credenciales y sobre la importancia de la seguridad/exclusividad de la contraseña.
- Autenticación multifactor . Por ejemplo, digamos que un actor de amenazas logró obtener un nombre de usuario y contraseña. En ausencia de un código numérico enviado al móvil del usuario, se le seguirá negando el acceso a la plataforma correspondiente.
Infracciones de aplicaciones web
El DBIR 2020 mostró que el 43 % de las infracciones implicaban ataques a aplicaciones web, el doble que el año pasado. Esto está estrechamente relacionado con el hecho de que muchas empresas han pasado al uso de software como servicio (SAAS) basado en la nube y al almacenamiento de datos en la nube.
Consejos:
- Haz tu investigación . ¡Tenga cuidado con los proveedores de servicios en la nube con los que hace negocios! Los proveedores acreditados estarán encantados de proporcionar información verificable sobre la detección de infracciones, el seguimiento, el cifrado y otras medidas de protección de datos que tengan implementadas.
- Monitoreo de red . Esto le permite detectar comportamientos inusuales (por ejemplo, ubicaciones/horas de inicio de sesión desconocidas) que podrían indicar un intento de inicio de sesión no autorizado.
- Habilitar actualizaciones automáticas . Estas configuraciones de actualización pueden ser especialmente valiosas cuando tiene una fuerza laboral dispersa. Significa que puede estar seguro de que las vulnerabilidades se cierran rápidamente, con suerte antes de que los actores de amenazas tengan la oportunidad de explotarlas.
Secuestro de datos
El ransomware estuvo involucrado en el 27% de los incidentes relacionados con malware, un poco más que el 24% del año anterior. El 18% de las organizaciones bloquearon al menos una pieza de ransomware durante todo el año. El grupo DBIR se refiere a este tipo de ataques como “un gran problema que cada vez es mayor”.
Consejos:
- Copias de seguridad periódicas de archivos importantes para garantizar la restauración y la continuidad del negocio en caso de un ataque. Asegúrese de que las copias de seguridad se mantengan separadas de su red.
- Los mecanismos activos de filtrado y bloqueo pueden reducir la probabilidad de que contenido malicioso llegue a su red.
- Las medidas de prevención de movimientos laterales pueden evitar que el ransomware y otras formas de malware se propaguen por toda su organización. Por ejemplo, la segmentación de redes implica identificar, agrupar y aislar sistemas críticos. Puede ayudar a poner en cuarentena eficazmente partes clave de su red en caso de un ataque.
2025: un año para pensar inteligentemente en la mejora de habilidades
Las organizaciones podrían verse afectadas por ransomware, un ataque DDoS, ser el objetivo de una estafa de phishing, o simplemente tener un caso de negligencia en el frente de las copias de seguridad. Los jefes de empresas no saben exactamente dónde o cómo se verán afectados este año, pero la lista de amenazas es cada vez más larga.
Pero lo que realmente les mantiene despiertos por la noche es su capacidad para afrontar cualquier cosa que se les presente. Según ESG, el 53% de los profesionales de TI de todo el mundo se enfrentan a una problemática escasez de habilidades en ciberseguridad. Y el problema es cada vez mayor.
La escasez de habilidades en ciberseguridad es una realidad que no podemos ignorar. Alentemos la formación y el desarrollo de más talento en este campo para garantizar un futuro digital más seguro y resistente.
Así que aquí tienes un propósito de Año Nuevo que vale la pena considerar seriamente: si has querido mejorar tus habilidades en seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. ¿Por qué no considerar nuestro curso Universidad Hacking. Todo en Ciberseguridad. Curso Completo con una excelente relación calidad-precio? ¡Desarrolla tus habilidades cibernéticas y avanza en tu carrera!
Comprender la brecha de habilidades en ciberseguridad
A continuación se analiza más de cerca lo que significa la brecha de habilidades en ciberseguridad y los principales factores que podrían estar impulsando la necesidad de experiencia en seguridad cibernética.
Definiendo la brecha
En términos generales, la brecha de habilidades en ciberseguridad generalmente se refiere al déficit entre las habilidades que las organizaciones requieren para gestionar su ciberseguridad y las habilidades disponibles . Hay varios elementos para esto:
- Brechas de habilidades organizativas. Esto se refiere al hecho de que la fuerza laboral actual de una organización puede carecer de habilidades específicas requeridas. Esto podría incluir una ausencia de experiencia y conocimientos técnicos fundamentales, así como de conocimientos prácticos en relación con áreas específicas (por ejemplo, pruebas de penetración o gestión de respuesta a incidentes).
- Escasez de mano de obra calificada. Las organizaciones luchan por reclutar personas con las habilidades que necesitan porque no hay suficientes personas con esas habilidades para todos.
- Brechas de habilidades individuales. Los empleados individuales y los posibles reclutas carecen de la capacitación, el conocimiento, la experiencia y las calificaciones que los empleadores estipulan según sea necesario.
¿Qué impulsa la necesidad de habilidades de ciberseguridad ?
Digitalización y cambio de valor
Ya sea que sea un gobierno nacional o una pequeña empresa, una cosa es segura: siempre tendrá especial cuidado para salvaguardar las cosas que son más valiosas. Cada vez más, estos activos son intangibles : es decir, no tienen ninguna materialización física.
Mucho más que en el pasado reciente, ahora es norma que los activos intangibles de una empresa (por ejemplo, datos de clientes, presencia en Internet, software propietario y patentes) valgan mucho más que, digamos, su inventario, edificios y equipos. De hecho, un análisis mostró que los activos intangibles representan actualmente el 90% de los activos de todas las empresas que cotizan en el S&P 500 (frente al 68% en 1995).
Cuando las empresas crecen o innovan (por ejemplo, a través de nuevas plataformas u ofertas de productos), casi siempre resulta en la creación de activos aún más intangibles (principalmente digitales ). Significa que se debe proteger una pila de tecnología cada vez mayor que comprende dispositivos, servidores, redes y datos para proteger el valor de la organización.
En resumen, las organizaciones quieren las personas y las habilidades necesarias para proteger los activos más importantes para ellas. Dado el continuo aumento de la digitalización y la creación de nuevo valor intangible, es prácticamente inevitable una creciente demanda de habilidades en ciberseguridad.
Un panorama de amenazas en evolución
Los delincuentes se dan cuenta de que se pueden obtener grandes ganancias con todos esos activos que se mantienen digitalmente. Por lo tanto, no sorprende que aproximadamente el 86% de los delitos cibernéticos se cometan con fines de lucro.
Cuando se trata de herramientas y tácticas utilizadas, estos delincuentes no se quedan quietos y siempre están surgiendo posibles vulnerabilidades y vectores de ataque. Aquí hay sólo algunas ilustraciones de esto:
- En 2022 se registró un récord de 26.448 fallas de seguridad en el catálogo de vulnerabilidades y exposiciones comunes (CVE) de The Stack . La cantidad de vulnerabilidades críticas aumentó un 59% en comparación con 2021, a 4.135. Los CVE no se traducen automáticamente en exploits. Sin embargo, el continuo descubrimiento de fallos y errores en los sistemas operativos y aplicaciones pone de relieve que siempre hay nuevas debilidades que los delincuentes pueden aprovechar.
- En 2021, hubo un aumento del 73 % en variantes únicas de malware. Se estimó que los ciberdelincuentes lanzaban una media de 1.126 nuevas versiones de malware al día.
- En el verano de 2022, hubo casi tantos incidentes DDoS relacionados con conflictos en países de la UE como en Ucrania (85 frente a 86) . La mayoría procedía de grupos hacktivistas prorrusos.
- A principios de este año, Darktrace informó un aumento del 135 % en campañas de correo electrónico maliciosos que demuestran un uso muy avanzado del lenguaje. Muestra cuán hábiles pueden ser los ciberdelincuentes a la hora de poner en funcionamiento cosas como la IA generativa: en este caso, Chat GPT para crear estafas de phishing cada vez más convincentes .
Las organizaciones siempre necesitarán habilidades y conocimientos actualizados para gestionar nuevas amenazas, nuevas herramientas y técnicas cibernéticas, eventos geopolíticos y métodos avanzados de ataque.
El elemento de cumplimiento
Ser laxos con la ciberseguridad ya no es una opción. Las organizaciones cuentan cada vez más con reguladores, inversores y clientes que las controlan para asegurarse de que están haciendo lo correcto.
Con el Reglamento General de Protección de Datos (GDPR) en Europa y legislación similar vigente en todo el mundo, las empresas y otras organizaciones deben poder señalar medidas adecuadas para garantizar que los datos, en particular los datos personales , estén protegidos.
También existen reglas más estrictas en torno a aspectos como la presentación obligatoria de informes sobre infracciones, el mantenimiento de registros y las evaluaciones de riesgos. Esto significa que el elemento de gestión y gobernanza se vuelve tan importante como el lado operativo de primera línea de la ciberseguridad.
¿El resultado? Si una empresa quiere ser vista como un par de manos seguras, confiar en un ‘chico de TI’ polivalente para manejar todo lo relacionado con la cibernética no es una buena idea. Para evitar daños a la reputación y posibles sanciones regulatorias relacionadas con eventos cibernéticos y violaciones de datos, las organizaciones deben considerar cada vez más la posibilidad de incorporar experiencia en seguridad dedicada.
¿Es la brecha de habilidades en ciberseguridad un mito?
Hemos abordado los factores que podrían estar causando o contribuyendo a una escasez de habilidades en seguridad cibernética. Pero, ¿existe realmente la brecha de habilidades en ciberseguridad? Esto es lo que muestran las estadísticas recientes…
Imagen global
- Según el Estudio de la fuerza laboral de ciberseguridad de 2022 (ISC)2 , la fuerza laboral de ciberseguridad global se encuentra en su punto más alto y comprende aproximadamente 4,7 millones de profesionales.
- A nivel mundial, se estima que se necesitan 3,4 millones más de trabajadores de ciberseguridad para satisfacer las necesidades de los empleadores. Esta brecha inducida por la escasez de mano de obra aumentó un 26,2% respecto a 2021.
- El 70% de los encuestados dijo que su organización no tiene suficientes empleados de ciberseguridad.
- Más de la mitad de los encuestados opinaron que las deficiencias de personal y habilidades ponen a su organización en riesgo moderado o extremo de sufrir un ciberataque.
- El Informe sobre la brecha de habilidades en ciberseguridad de Fortinet de 2023 sugiere que el 56% de las organizaciones luchan por reclutar y el 54% lucha por retener el talento cibernético.
- El 83% de las juntas ejecutivas se centraron en aumentar la plantilla de seguridad cibernética en 2022, en comparación con el 76% en 2021.
- La escasez de talento hace que la contratación sea un proceso largo y difícil para los empleadores. Uno de cada cinco gerentes de contratación dice que se necesitan más de seis meses para encontrar candidatos calificados en ciberseguridad para puestos vacantes.
Estados Unidos
- Los datos de Cyberseek sugieren que la fuerza laboral de ciberseguridad de EE. UU. actualmente está formada por 1.129.659 trabajadores (según datos de abril datos de 2023). El tamaño de la fuerza laboral ha aumentado un 57 % desde 2010.
- Hubo 663,434 ofertas de trabajo en ciberseguridad en línea en EE. UU. para puestos relacionados con la ciberseguridad desde mayo de 2022 hasta abril de 2023. Esto ha . aumentó un 77 % desde 2010
- La relación oferta/demanda de mano de obra en materia de ciberseguridad se calcula actualmente en 69 %.. El patrón histórico de la relación oferta/demanda es el siguiente: solo hay suficientes trabajadores de ciberseguridad en EE. UU. para cubrir el 69 % de los puestos de trabajo que demandan los empleadores.

India
- La base de empleados de seguridad cibernética de la India se duplicó de 100.000 en 2021 a 210.000 en 2022 y se espera que alcance los 300.000 en 2023.
- TeamLease Digital descubrió que en mayo de 2023 había 40.000 oportunidades laborales abiertas en ciberseguridad en la India. Se espera que la brecha entre la oferta y la demanda alcance el 30% para fines de 2023.
- Esta brecha aumentó un 26,2% interanual en 2022.
- Se encontró que las especializaciones en las áreas de privacidad de datos, seguridad en la nube , seguridad de IA y seguridad de redes tenían una demanda particularmente alta.
Europa
- La base de datos de educación superior en ciberseguridad de la Unión Europea (CyberHEAD) muestra que el número de nuevos graduados en ciberseguridad por año en la UE creció un 25% en los últimos dos años.
- Sin embargo, la escasez de mano de obra en materia de ciberseguridad en toda la UE se estima en 300.000 personas: una brecha que no se puede cerrar con el flujo actual de graduados.
- El análisis de Microsoft de los datos de LinkedIn para 2021 mostró que la demanda de habilidades en ciberseguridad creció una media del 22% solo ese año en 12 mercados europeos. Este crecimiento de la demanda fue mayor en Polonia (36%), Alemania (32%) y Rumania (31%).
- La Agencia de la UE para la Ciberseguridad ( ENISA ) concluye que esta escasez de mano de obra no puede cubrirse sin invertir en recualificación y mejora de las capacidades.
Habilidades de seguridad cibernética más necesarias
Según el estudio global de Fortinet, la seguridad en la nube encabeza actualmente la lista de las habilidades de ciberseguridad más necesarias, además de ser los roles más difíciles de cubrir para las organizaciones.

Impacto de la escasez de habilidades en seguridad cibernética
La evidencia sugiere que la falta de habilidades en seguridad cibernética plantea un riesgo directo para las organizaciones, poniendo en peligro su capacidad para reducir la probabilidad de un ataque exitoso y responder a las infracciones cuando ocurren.
- El 84 % de las organizaciones experimentó una o más infracciones en 2022 , frente al 80 % del año anterior.
- El 29% tuvo cinco o más intrusiones en 2022, frente al 19% del año anterior.
- Parece que las implicaciones financieras de los ciberataques son cada vez más graves. El 48% de las organizaciones que habían experimentado infracciones en 2022 dijeron que remediar una infracción había costado más de 1 millón de dólares, frente al 38% en 2021.
- Muchas organizaciones identifican un vínculo directo entre la brecha de habilidades y la vulnerabilidad de su postura de seguridad cibernética. El 68% considera que enfrenta riesgos adicionales debido a la escasez de habilidades en ciberseguridad.
¿Cómo afecta la brecha de habilidades a los aspirantes a profesionales?
Los empleadores con visión de futuro están reconsiderando sus supuestos sobre contratación y capacitación: una tendencia que solo aumentará a medida que persista la escasez de habilidades. Dado que los empleadores se vuelven menos rígidos en su enfoque hacia aspectos como la educación académica formal, esto debería hacer que la profesión sea mucho más accesible.
Aprovechar el mercado de vendedores
ISACA descubrió que al 60% de los gerentes de contratación les resultó difícil retener a profesionales calificados en seguridad cibernética el año pasado, siete puntos porcentuales más que en 2021. Las razones más comunes por las que los trabajadores dejaron sus trabajos fueron las siguientes:
- Reclutados por otras empresas (59%)
- Escasos incentivos económicos en materia de salario o bonificación (48%)
- Oportunidades limitadas de promoción y desarrollo (47%)
- Altos niveles de estrés laboral (45%)
- Falta de apoyo gerencial (34%)
Cuando se trata de habilidades , definitivamente es un mercado de vendedores. La continua escasez de habilidades significa que una vez que estás establecido en un rol cibernético , estás potencialmente en una fuerte posición de negociación. Si el salario, las perspectivas y las condiciones de tu empleador actual no son suficientes, es casi seguro que habrá otras opciones disponibles.
Las rutas no tradicionales hacia la cibernética se están volviendo más viables
La fuerza laboral cibernética existente y establecida tiende a tener altos niveles de educación formal. El estudio (ISC)2 de 2022 mostró que de 11.000 profesionales de seguridad global encuestados, el 43% tenía una maestría o equivalente. Aproximadamente la mitad de estos títulos eran en informática y ciencias de la información y alrededor del 15% en disciplinas de ingeniería.
Sin embargo, la investigación del ISC(2) también muestra que es mucho menos probable que los nuevos ingresantes a la profesión cibernética hayan seguido la ruta tradicional de licenciatura en informática de cinco años . Casi la mitad de los encuestados menores de 30 años pasan a la ciberseguridad desde una carrera fuera de TI .
Cuando se trata de educación universitaria , parece cada vez menos común que los empleadores establezcan requisitos formales. Por ejemplo, el año pasado, el 52% de las organizaciones dijeron a ISACA que exigen que los nuevos trabajadores cibernéticos tengan títulos universitarios, una disminución de seis puntos con respecto a 2021.
Las certificaciones crecen en importancia
Es posible que la ausencia de un título tradicional en ciencias de la computación ya no sea un factor decisivo si estás buscando un trabajo en cibernética. Sin embargo, parece que los empleadores todavía quieren ver pruebas de que los solicitantes tienen conocimientos sólidos y actualizados antes de contratar. Por lo tanto, las certificaciones centradas en la cibernética son un requisito imprescindible a los ojos de muchos contratistas.
- En 2022, el 90% de los líderes dijeron que preferían contratar personas con certificaciones, frente al 81% en 2021.
- El 72% de los líderes dijo que contratar personas certificadas ha aumentado la seguridad y la conciencia dentro de la organización.
- Para los contratadores, CompTIA Security+ parece ser la certificación más demandada para puestos junior. CISSP (Profesional Certificado en Seguridad de Sistemas de Información) es la certificación más frecuentemente estipulada para puestos más avanzados.

Cuando los empleadores buscan unicornios y cómo responder
» Demasiadas organizaciones que contratan talentos en seguridad cibernética están buscando unicornios: aquellos candidatos que pueden marcar cada casilla en el formulario de solicitud «.
Este punto se planteó en un artículo de Cybersecurity Dive a principios de este año. Si los empleadores siguen siendo poco realistas en lo que esperan de los nuevos empleados y no brindan oportunidades de mejora de habilidades a los empleados existentes, entonces las brechas continuas en habilidades organizacionales son inevitables.
Los requisitos obligatorios de experiencia laboral pueden ser un punto de fricción particularmente molesto. Incluso para puestos de nivel muy junior, no es inusual que los anuncios de trabajo estipulen la necesidad de experiencia, lo que plantea un enigma: ¿cómo se obtiene la experiencia que los empleadores desean si piden experiencia para cruzar la puerta en primer lugar?
Estrategias para aprovechar la brecha de habilidades
Para los profesionales de la seguridad cibernética existentes y aspirantes, la atención debe centrarse en abordar sus deficiencias de habilidades personales para aprovechar las oportunidades que existen. A continuación se ofrecen algunos consejos para hacer esto bien…
Considere las áreas de mayor demanda cibernética
Definitivamente vale la pena prestar especial atención a aquellas áreas de la cibernética donde la demanda es más fuerte. Algunas áreas a considerar incluyen las siguientes:
Seguridad en la nube. Fortinet identificó esta como el área donde más se necesitan habilidades y donde las vacantes son más difíciles de cubrir. Para obtener consejos sobre cómo recargar sus credenciales en esta área.
Pruebas de penetración . La Oficina del Trabajo de EE.UU. espera que la demanda en este ámbito aumente un 35% para 2031 . Cyberseek enumera a los evaluadores de penetración y vulnerabilidad entre los puestos de trabajo de seguridad cibernética más solicitados.
Internet de las Cosas. Impulsado por tendencias como la automatización avanzada y Big Data, se espera que haya más de 75 mil millones de dispositivos conectados a IoT en uso para 2025, un aumento tres veces mayor que en 2019. Definitivamente, una tendencia a observar en términos de demanda de los empleadores, esto probablemente aumentará. En los próximos años se necesitarán muchos más conocimientos especializados en áreas como la seguridad de redes, aplicaciones y nube.
Planifique su próximo paso de acreditación
Hemos visto que los empleadores tienden a valorar las certificaciones ciberespecíficas al evaluar a los solicitantes. Sin embargo, con tantas certificaciones disponibles, es importante aislar las que mejor se adaptan a sus propias necesidades y las más solicitadas por los empleadores.
Resalte su conjunto de habilidades más amplio
Si aborda la seguridad cibernética desde una formación no técnica, esto no tiene por qué ser necesariamente un impedimento para la contratación o el ascenso. De hecho, particularmente en un contexto de escasez de mano de obra, ocurre lo contrario.
Los contratantes dijeron recientemente a ISACA que buscan una amplia gama de habilidades en los solicitantes de ciberseguridad, incluidas habilidades sociales como la comunicación (citada como crucial por el 57%), el pensamiento crítico (56%) y la resolución de problemas (49%).
ISC(2) descubrió que el 18% de los gerentes de contratación en grandes organizaciones ahora están reclutando talento en bruto para roles junior de ciberseguridad de una amplia gama de funciones laborales, a menudo no técnicas : áreas como mesas de ayuda, recursos humanos, servicio al cliente y comunicaciones.
Entonces, cualquiera que sea su experiencia, ya sea TI en general, comercio minorista, servicio al cliente, administrador de negocios o una serie de otras funciones, piense detenidamente qué habilidades interpersonales cruciales ya tiene y asegúrese de que estos atributos, a menudo tan preciados, se muestren en su currículum.
Preguntas frecuentes
¿Qué habilidades necesitas para la ciberseguridad?
Las habilidades tecnológicas fundamentales requeridas para la mayoría de los roles cibernéticos junior incluyen configuración y administración de redes, instalación de firewall y administración de varios sistemas operativos . También es deseable tener al menos algún conocimiento de lenguajes de programación (python por ejemplo).
Dependiendo de los puestos de trabajo, las habilidades relacionadas con la implementación y gestión de la nube , la implementación de la automatización, el razonamiento lógico, la identificación de riesgos y la gestión de datos suelen ser también muy importantes.
¿Existe una brecha de habilidades en cibernética?
Sí. Las estimaciones sugieren que hay un déficit de 3,4 millones de trabajadores de ciberseguridad. Varias encuestas sugieren que las organizaciones carecen de habilidades en ciberseguridad y que tienen dificultades para encontrar y reclutar personas para roles cibernéticos.
¿Es la ciberseguridad una carrera estable?
Sí. Los beneficios de una carrera cibernética incluyen salarios atractivos, así como muchas posibilidades de avance y desarrollo profesional.
A modo de ilustración, nuestra guía ¿Cuánto gana un pentester? muestra que los salarios típicos desde el nivel inicial hasta el pentesters senior oscilan entre $ 75 000 y $ 133 000 aproximadamente. Son comunes beneficios como oportunidades de capacitación, bonificaciones y acuerdos de trabajo flexibles.
Es más, debido a que la demanda de habilidades es tan fuerte en esta esfera, los profesionales a menudo pueden encontrarse con múltiples opciones a considerar en términos de buscar ascensos o cambiar de empleador.
¿Donde debería empezar?
Depende del tipo de principiante que seas.
Alguien que comience sin conocimientos de TI tendrá un viaje diferente al de alguien que completó certificaciones de ciberseguridad, participó en CTF y demostró habilidades reales.
Una forma de identificar su punto de partida es utilizar el siguiente marco ESE (experiencia, habilidades y objetivo final) para evaluar sus habilidades y experiencia actuales en comparación con sus objetivos profesionales en ciberseguridad:
- Experiencia : su nivel actual de experiencia con tareas relacionadas con TI.Por ejemplo, ¿ha creado, respaldado o administrado una red? ¿Tiene alguna experiencia trabajando en entornos de TI?
- Habilidades : sus habilidades prácticas, certificaciones y conocimiento general del dominio. Esto podría abarcar desde títulos académicos hasta certificaciones.
- Objetivo final : Tus objetivos a corto y largo plazo para tu carrera en ciberseguridad.Digamos que su objetivo a largo plazo es convertirse hacker , pero no tiene las habilidades ni la experiencia necesarias. Puede establecer el objetivo a mediano plazo de trabajar en un rol de analista de SOC de nivel básico para desarrollar sus habilidades fundamentales primero y luego hacer la transición a un rol ofensivo/de pruebas de penetración a largo plazo.

Dicho esto, veamos lo que muchos de los expertos, desarrolladores de contenido y líderes tienen que decir sobre los mejores trabajos de ciberseguridad de nivel básico .
También compartiré mis propias respuestas a la pregunta “¿ Por dónde empiezo?” » pregunta, que he recibido mucho como instructor de TI y ciberseguridad.
💡Nota: Existen muchos puntos de entrada al hacking dependiendo de dónde quiera ir y cuál sea su punto de partida.
1. Especialista en soporte de TI
Si eres un principiante absoluto, te recomiendo trabajar como especialista en soporte de TI durante al menos seis meses y aplicar seguridad a lo que haces todos los días. Desarrolle una mentalidad de seguridad mientras fortalece intencionalmente sus bases y trabaja continuamente.
Personalmente, creo que estará mejor preparado para servir y proteger a personas y organizaciones si comienza en un rol de apoyo; le ayuda a desarrollar una comprensión profunda de cómo las tecnologías de la información respaldan las funciones comerciales.
Mi primer trabajo en la industria de TI fue como especialista en soporte de TI y luego programación. Aprendes la importancia de la documentación, la mentalidad de resolución de problemas técnicos y la capacidad de descompilar problemas complejos”. en elementos singulares simples y cómo leer y seguir instrucciones .
No todo el mundo puede asumir un rol de administrador de sistemas junior de inmediato. Entonces, otro gran camino podría ser el soporte de TI -> Sysadmin -> Pentester. Es difícil entrar directamente en el pentesting (pero se puede hacer). Es por eso que recomiendo de todo corazón adquirir tanta experiencia general en TI como sea posible antes de pasar a una función técnica de seguridad de la información .
Habilidades clave que aprenderá como especialista en soporte de TI
Operaciones informáticas básicas.
- Hardware.
- Software.
- Los dispositivos de entrada.
- Dispositivos de salida.
- Sistemas operativos.
Fundamentos de redes informáticas.
- TCP/IP.
- Cómo funcionan los interruptores.
- Cómo funcionan los enrutadores.
- VLAN y segmentación de redes.
- Comprensión práctica de cómo funcionan los protocolos de red.
Servicio al Cliente.
- Comunicar conceptos técnicos de manera fácil de entender.
- Solución de problemas.
- Habilidades de investigación (¿cuál es el problema real?).
- Operar sistemas de ticketing.
- Priorizar los problemas.
- Comprender que TI es una función empresarial que permite que otros departamentos sigan trabajando (El valor empresarial de TI).
- Trabajo en equipo.
Usuario avanzado de sistemas operativos Windows.
- Navegar por el sistema operativo y los sistemas de archivos.
- Configuración y resolución de problemas de redes.
- Comprender cómo los usuarios utilizan Windows para realizar su trabajo.
Fundamentos del Directorio Activo.
- Creación y gestión de cuentas de usuario y grupos de seguridad.
- Unir estaciones de trabajo Windows a dominios de Windows.
Usuario avanzado de sistemas operativos Linux
- Navegar por el sistema operativo y los sistemas de archivos.
- Configuración y resolución de problemas de redes.
- Descubrir varias formas en que las empresas utilizan Linux para realizar negocios.
Conciencia de seguridad
- Comprender qué errores comunes se cometen y que conducen a infracciones.
- Enseñar a los usuarios cómo valorar la seguridad y a qué prestar atención de forma amigable.
Tenga en cuenta que, según el tamaño de la organización, muchas de estas habilidades también pueden ser compartidas por el administrador del sistema o de la red. Por lo general, los equipos más grandes se especializarán más, mientras que en los equipos más pequeños cada miembro realizará tareas de varios roles.
2. analista de SOC
Si desea pasar directamente a la seguridad desde una función no técnica o desde la escuela, sin ingresar primero a TI, la función de analista de SOC es su mejor opción, Es lo que está más disponible para que una persona de nivel inicial sea contratada.
Trabajar en un SOC consiste en defender activamente la organización. Dentro del equipo SOC, un analista es responsable de vigilar los sistemas informáticos de una organización las 24 horas del día, los 7 días de la semana, en busca de cualquier actividad sospechosa, posibles amenazas o violaciones de seguridad.
Si algo parece sospechoso, el trabajo del analista de SOC es investigarlo y determinar si es una amenaza real o simplemente una falsa alarma.
El SOC es el puesto de nivel inicial más accesible, ya que hay toneladas de puestos disponibles. Incluso en el puesto más básico, obtiene experiencia práctica en la clasificación de alertas, la comprensión de los falsos positivos, sus causas y cómo responder. Hay un camino claro para ascender a posiciones cada vez más complejas y avanzadas (no te quedes en un rol que no lo ofrece).
No hay mejor manera de aprender ciberseguridad que pasar tiempo en las trincheras del frente. Eso es lo que es el SOC. Trabajarán en estrecha colaboración con inteligencia de amenazas, ingenieros y personal de respuesta a incidentes para garantizar que la red se mantenga segura. Desde allí, puedes ir a cualquier parte .
Habilidades clave que aprenderá como analista de SOC
Cómo funciona un SOC y por qué existe.
- Diferentes cargos desempeñados en un SOC.
- Mentalidades defensivas.
- Operaciones generales del SOC.
- Conocer al enemigo (aquí es donde tener la mentalidad de un hacker realmente puede marcar la diferencia).
Fundamentos de redes (similar a la mayoría de los puestos en TI y ciberseguridad).
- TCP/IP.
- Cómo funcionan los interruptores.
- Cómo funcionan los enrutadores.
- Cómo funcionan los firewalls (hardware, basados en host y basados en aplicaciones web).
- Segmentación y zonificación de redes.
- Cómo funcionan los IDS/IPS.
- Análisis de capturas de paquetes.
- Varios protocolos y soluciones de monitoreo de red.
- Gestión de activos (saber qué tecnologías hay que proteger en cada momento. Esto es más difícil de lo que parece).
Registro, eventos y análisis de datos.
- Agregación de registros.
- Implementar y trabajar adecuadamente con un sistema de Gestión de Eventos e Información de Seguridad (SIEM).
- Visualización de datos.
- Detección y respuesta de endpoints (EDR).
- Detección y respuesta extendidas (XDR).
Respuesta al incidente.
- Implementar de manera efectiva, actualizar continuamente y utilizar un plan de respuesta a incidentes.
- Análisis forense de Windows.
- Análisis forense de Linux.
- Análisis forense de redes.
- Documentar con precisión los hechos ocurridos durante el incidente.
- Actuar con precisión y urgencia.
3. Administrador del sistema
Para roles prácticos, la ruta de administrador o servicio de asistencia técnica es ideal porque aprende sobre TI en general y obtiene acceso práctico a los sistemas.
«Este acceso práctico se traduce bien en pentesting/red teaming porque una vez que explotas un sistema y obtienes un shell, tu experiencia general de TI tomará el control y el shell no te parecerá tan extraño «.
«Creo que una gran palabra que resume exactamente por qué este trabajo es absolutamente perfecto para un principiante es ‘exposición’»
Como administrador de sistemas, es probable que esté expuesto a numerosos sistemas, aplicaciones y redes diferentes. La experiencia práctica y el conocimiento que adquiera aquí pueden verse como las «bases» que permiten la búsqueda continua de conocimientos dentro de infosec. Sin ellos, la casa simplemente se caería.
Suponiendo que alguien quiera dedicarse al pentesting, la experiencia como administrador de sistemas es una poderosa ventaja antes de pasar a una función de seguridad técnica, como las pruebas de penetración.
Comprenderá tanto los aspectos ofensivos como defensivos de la ciberseguridad y «por qué» se hacen ciertas cosas en un entorno de red. Esto es de gran ayuda cuando se trata de diferentes equipos dentro de las empresas de sus clientes porque ha «caminado en sus zapatos».
La experiencia como administrador de sistemas también le ayuda a tomar decisiones más informadas al asignar riesgos a los hallazgos y luego recomendar estrategias de remediación. Comprenderá perfectamente por qué se toman ciertas decisiones dentro de una red corporativa, por qué existen ciertas limitaciones y posibles soluciones para asesorarlos mejor.
Habilidades clave que aprenderá como administrador de sistemas
Administración de Windows Server y Endpoints.
- Directorio Activo.
- Administración de políticas de grupo.
- DNS.
- DHCP.
- Servidor de archivos.
- Automatización de tareas administrativas en terminales de Windows.
- Secuencias de comandos de PowerShell.
- Mantener la cuenta de usuario y la seguridad del sistema.
- Microsoft Exchange (sí, muchas empresas todavía alojan servidores Exchange en sus instalaciones)
- Endurecimiento.
Administración del sistema Linux.
- Secuencias de comandos Bash.
- Cuenta de usuario, cuenta de grupo y gestión de permisos.
- Operación y administración de servidores web (Apache, Nginx y más).
- Endurecimiento.
Redes (muchos administradores de sistemas también son administradores de red).
- Configuración, resolución de problemas y gestión de enrutadores, conmutadores y AP inalámbricos.
- Administración de firewall y VPN.
Administración de hipervisor.
- Windows Hyper-v.
- VMware ESXi.
- Nutanix.
- Creación y gestión de Máquinas Virtuales.
- Migración, clonación e implementación de máquinas virtuales.
Interactuar con el liderazgo y otras tareas diversas importantes.
- Recomendar y gestionar actualizaciones de hardware y utilización de nuevos. servicios a líderes que toman decisiones de compra.
- Desarrollar y redactar procedimientos operativos estándar.
- Mantener una base de conocimientos.
Administración de Sistemas en la Nube (este puede ser un trabajo completamente separado en algunas empresas).
- Comprender cómo las empresas utilizan las ofertas en la nube IaaS, PaaS y SaaS.
- Microsoft 365 (también conocido como Office 365).
- Azur.
- Nube de Google.
- Servicios web de Amazon.
- Nube de Alibaba.
4. Pentester ¿es realmente un trabajo de nivel de entrada?
Tradicionalmente, las pruebas de penetración no se consideran una función básica debido al nivel de habilidad técnica y experiencia necesaria para dominarla.
Pero ahora estamos viendo una nueva generación de pentesters y profesionales de la ciberseguridad que provienen directamente de cursos online y CFT, lo que en muchos sentidos está rompiendo el molde tradicional y la trayectoria profesional en ciberseguridad.
De hecho, cuando HTB preguntó a la comunidad de ciberseguridad en LinkedIn si era posible conseguir un puesto de pentesting como primer trabajo, el 67% dijo que sí :

Sin embargo, muchas de las mentes bien informadas que compartieron su perspectiva a lo largo de esta publicación no tenían recursos como Hack The Box cuando comenzaban sus carreras, incluido yo mismo.
Si bien yo fui y voy a la universidad, realmente casi todo lo que he aprendido viene de ser autodidacta y de cursos online aplana sustancialmente la curva de aprendizaje y puede crear oportunidades únicas a medida que trabaja en el contenido y se conecta con miembros de la comunidad.
Puedo dar fe personalmente de esto, ya que obtuve entrevistas, oportunidades, amistades establecidas y conexiones profesionales fructíferas como resultado directo de aprender en linea y crear comunidad.
Empleos para acercarte a roles de ciberseguridad:
Ingeniero en ciberseguridad. Tener un nivel técnico y de alto nivel para saber qué podemos sugerir para una organización para que esta sea más segura.
Analista de ciberseguridad A nivel de red; Entender el tráfico de red. Ser capaz de detectar posibles ataques y en caso de suceder encontrar el origen de dicho ataque.
Arquitecto de redes Es una persona que a un alto nivel es capaz de proponer la manera de estructurar una red para evitar exponer los datos de una empresa
Consultor de ciberseguridad Personas que está actualizada en tendencias de tecnología, cuáles son los ataques vigentes hoy en día.
Gerente de ciberseguridad Persona encargada de todos los temas y todas las estrategias de ciberseguridad
Para principiantes
- Pentester Jr.
- Analista Jr.
- Técnico de redes.
- Respuesta a incidentes.
- Consultor Jr.
Intermedios
- Ingeniero de preventa.
- Ethical hacker.
- Ingeniero Forense / Análisis forense.
- Consultor en Seguridad de la información.
Avanzado
- Análisis de malware / Malware reversing.
- Ingeniería reversa.
- Líder de Red Team / Blue Team.
- Experto en nube.
- CISO, CSO, DPO.
- Especialista en incidencias.
Encontrar trabajo en ciberseguridad
HAZ CLIC AQUÍ PARA REALIZAR UNA BUSQUEDA EN LINKEDIN DE TRABAJO EN ARGENTINA (cambia el país en el campo localidad si no eres de Arg)
HAZ CLIC AQUÍ PARA REALIZAR UNA BUSQUEDA EN LINKEDIN DE TRABAJO REMOTO

- Empresas de Ciberseguridad en España.
- Empresas de Ciberseguridad en México.
- Empresas de Ciberseguridad en Costa Rica.
- Empresas de Ciberseguridad en Chile.
- Empresas de Ciberseguridad en Colombia.
- Empresas de ciberseguridad en Argentina
40 sitios para encontrar trabajo en Internet
- Aquent https://aquent.com/
- Arc https://arc.dev/
- Chumi IT https://www.chumijobs.com/
- Coworker https://www.coworker.com/
- Dice https://www.dice.com/
- Dynamite Jobs https://dynamitejobs.com/
- Fiverr https://www.fiverr.com/
- FlexJobs https://www.flexjobs.com/
- Freelancer https://www.freelancer.com/
- FullStack Remote https://www.fullstackremote.com/
- Get On Board https://www.getonbrd.com/
- Glassdoor https://www.glassdoor.com/index.htm
- Guru https://www.guru.com/
- Hireline https://hireline.io/
- Indeed https://www.indeed.com/
- Jobspresso https://jobspresso.co/
- La Pieza https://lapieza.io/
- Linkedin https://www.linkedin.com/
- Mission https://mission.dev/
- Monster https://www.monster.com/
- Opground https://opground.com/
- People Per Hour https://www.peopleperhour.com/
- Power to Fly https://powertofly.com/
- Remote.Co https://remote.co//
- Remote|Ok https://remoteok.com/
- Remote Work Hub https://www.remoteworkhub.com/
- Remotive https://remotive.com/
- Skip The Drive https://www.skipthedrive.com/
- The Bridge https://thebridge.social/
- Toptal https://www.toptal.com/
- Torre https://torre.co/
- Turing https://www.turing.com/
- Upwork https://www.upwork.com/
- Virtual Vocations https://www.virtualvocations.com/
- We Remoto https://www.weremoto.com/
- We Work Remotely https://weworkremotely.com/
- Wipperoz https://www.wipperoz.com/
- Workana https://www.workana.com/
- Working Nomads https://www.workingnomads.co/
- Zip Recruiter https://www.ziprecruiter.com/
RRHH y empresas en Twitter y LinkedIn (esta lista está en creación)
- https://twitter.com/SeniorasChambas
- https://www.linkedin.com/in/senioraschambas/
- https://t.co/56bJTpiEnz
- https://www.linkedin.com/in/caro-gayosso-ab5b5025/
- https://twitter.com/larecluIT
- https://twitter.com/KPMGArgentina
- https://www.linkedin.com/company/kpmg_argentina/
- https://www.linkedin.com/company/base4-security/
Trabaja remoto e internacionalmente como Hacker en 2025
Lo guiaremos para encontrar un trabajo como hacker en CyberSecurityJobs.com. Este originalmente iba a ser parte de nuestra guía de como iniciarse como hacker. pero al ser un sitio en inglés y dado que la mayoría de nuestros lectores son hispanohablantes se descartó. Ahora lo estamos re publicando como un post dedicado.
Lo primero que debe hacer en CyberSecurityJobs.com es registrarse para obtener una cuenta porque necesita acceder a las funciones disponibles solo para los usuarios que han iniciado sesión, como guardar búsquedas de empleo y recibir alertas de empleo.
Registro
Lo primero que debe hacer en CyberSecurityJobs.com es registrarse para obtener una cuenta porque necesita acceder a las funciones disponibles solo para los usuarios que han iniciado sesión, como guardar búsquedas de empleo y recibir alertas de empleo.

En la barra de menú del encabezado, navegue hasta Job Seekers → Job Seeker Login.

Tienes dos opciones:
Cualquiera que busque empleo en ciberseguridad necesita un perfil de LinkedIn. Por lo tanto, puedes vincularlo a tu perfil de LinkedIn, lo que te evitará tener que introducir tus datos.
Si es un buscador de empleo activo, use una dirección de correo electrónico que esté monitoreando porque debe actuar tan pronto como reciba una notificación. Tienes que ser rápido en el mercado laboral.
Mi cuenta
Una vez que se haya registrado e iniciado sesión, estará en Mi cuenta y podrá ver la Configuración.

Ajustes
En Configuración , puede cambiar la configuración de notificaciones. Mantenlo encendido si eres un buscador de empleo activo. De lo contrario, puede desactivarlo.

Mis solicitudes de contacto
Verá reclutadores que deseen contactarlo aquí.

Mis mensajes
Aquí es donde encontrará mensajes de reclutadores y administradores.

Mis solicitudes de empleo
Aquí es donde encontrará los trabajos para los que ha solicitado.

Mis trabajos guardados
Esta región enumera los trabajos que has guardado. Al hacer clic en el ícono de estrella en un anuncio de trabajo , puede guardar un trabajo que le interese.

Búsqueda de trabajo
En la barra de menú del encabezado, navegue hasta Solicitantes de empleo → Búsqueda de empleo .

En la barra de búsqueda principal, puede buscar:
- Ubicación
- Título profesional
- Certificado
- Dominio/función de seguridad
- Industria
Ubicación
La ubicación es importante para la mayoría de quienes buscan empleo, pero con el aumento de trabajos remotos, es posible que desees realizar una búsqueda abierta.
Para realizar una búsqueda abierta en el campo Ubicación:
- Dejar en blanco;
- Introduzca “Remoto”;
- Eche una red grande: «Remoto O Estados Unidos».
Estos métodos generarán trabajos remotos. Pero a veces, un anuncio de empleo no indica si tiene la opción de trabajar a distancia . Por lo tanto, dejar el campo Ubicación en blanco le brinda mayores posibilidades de encontrar trabajo en cualquier lugar.

Título profesional
Un elemento de búsqueda esencial son los títulos de trabajo. Los títulos de trabajo y las tareas de ciberseguridad no son uno a uno. Por ejemplo, «Analista de seguridad de TI», «Analista de seguridad cibernética», «Especialista en seguridad cibernética», etc., pueden compartir las mismas tareas laborales, y el título de » Analista de seguridad cibernética » por sí solo puede implicar diferentes responsabilidades en diferentes lugares.

Denominaciones de puestos de trabajo generales y específicos de ciberseguridad
Sólo existe una convención sólida para algunos tipos de trabajos dentro de la ciberseguridad, como “probador de penetración” y “analista de malware”, en los que se puede realizar una búsqueda específica. La mayoría de los demás trabajos tienen nombres genéricos. La siguiente es una tabla comparativa:
GENÉRICO | ESPECÍFICO |
---|---|
Security Analyst / Specialist: suele ser un puesto junior, pero también puede postularse para puestos superiores. Realiza análisis de seguridad y tareas defensivas que evitan que las organizaciones se vean comprometidas por atacantes. | Penetration Tester / Ethical Hacker:: Intenta hackear sistemas para encontrar vulnerabilidades. Informar las debilidades encontradas para su mitigación. |
Security Consultant: Aquí es donde trabajas para una consultoría y apoyas a otras organizaciones, como IBM, como consultor. Asesora a las organizaciones sobre su postura de seguridad . | Cyber Crime Analyst / Investigator: examina los componentes digitales para determinar si se han producido acciones ilegales. También puede responder a incidentes de seguridad. |
Freelancer / Contractors:: Personas que trabajan por cuenta propia; se le paga a una tarifa regular, como diaria. | Security Engineer / Architect: Los roles de ingeniero y arquitecto se refieren respectivamente a la creación y diseño de soluciones de seguridad. Ejemplo: en una aplicación de banca móvil, el arquitecto diseña las funciones de seguridad mientras el ingeniero implementa algunas de ellas. |
Chief Information Security Officer (CISO) : un ejecutivo de alto nivel. Otros puestos de trabajo de esta naturaleza: Director de Seguridad; Director de Información (CIO); Responsable de Seguridad de la Información. |
Certificado
Otro elemento que desea buscar en CyberSecurityJobs.com son sus certificados porque podría ser candidato para trabajos que requieran las habilidades que tiene.
Por ejemplo, si un anuncio de trabajo especifica «Profesional certificado en seguridad de sistemas de información (CISSP)» como requisito y usted ha obtenido el certificado CISSP, sus conocimientos estarán en línea con la naturaleza de este trabajo.
También puede buscar tecnología con la que esté familiarizado o en la que desee participar, como gestión de eventos e información de seguridad (SIEM), sistemas de detección de intrusiones (IDS)/sistemas de prevención de intrusiones (IPS), infraestructura de clave pública (PKI), o computación en la nube.
Evite búsquedas abiertas genéricas en términos amplios como “Microsoft”, pero términos de búsqueda específicos, como Amazon Web Services (AWS), arrojarán resultados significativos.
Dominio/función de seguridad
Es posible que aspire o tenga habilidades en un campo particular de la seguridad cibernética. En este diagrama de dominios y funciones de ciberseguridad se divide la industria de la ciberseguridad en funciones y áreas en las que quizás desee trabajar:

Empleos para acercarte a roles de ciberseguridad:
Ingeniero en ciberseguridad. Tener un nivel técnico y de alto nivel para saber qué podemos sugerir para una organización para que esta sea más segura.
Analista de ciberseguridad A nivel de red; Entender el tráfico de red. Ser capaz de detectar posibles ataques y en caso de suceder encontrar el origen de dicho ataque.
Arquitecto de redes Es una persona que a un alto nivel es capaz de proponer la manera de estructurar una red para evitar exponer los datos de una empresa
Consultor de ciberseguridad Personas que está actualizada en tendencias de tecnología, cuáles son los ataques vigentes hoy en día.
Gerente de ciberseguridad Persona encargada de todos los temas y todas las estrategias de ciberseguridad
Para principiantes
- Pentester Jr.
- Analista Jr.
- Técnico de redes.
- Respuesta a incidentes.
- Consultor Jr.
Intermedios
- Ingeniero de preventa.
- Ethical hacker.
- Ingeniero Forense / Análisis forense.
- Consultor en Seguridad de la información.
Avanzado
- Análisis de malware / Malware reversing.
- Ingeniería reversa.
- Líder de Red Team / Blue Team.
- Experto en nube.
- CISO, CSO, DPO.
- Especialista en incidencias.
Guardar búsquedas
En la esquina superior derecha de un anuncio de empleo, haga clic en la estrella para guardar el empleo. Si tiene éxito, aparecerá este cuadro de diálogo:

Alertas de trabajo
Supongamos que está interesado en un trabajo de seguridad cibernética en particular y tiene los resultados de su búsqueda. En la parte inferior izquierda de la página de resultados de búsqueda, active «Recibir alertas para esta búsqueda». En la siguiente ventana emergente, haga clic en «Crear alerta».

Si tiene éxito, aparecerá este cuadro de diálogo:

En la barra de menú del encabezado, navegue hasta Solicitantes de empleo → Alertas de empleo . Verá algo como lo siguiente:

En la sección Alertas de empleo , puede:
- Eliminar la alerta;
- Actualice la alerta editando las palabras clave, la función, la industria y otros detalles de sus alertas; y
- Especifique si desea recibir dichas alertas diariamente o semanalmente , o detenerlas .
Supongamos que ha encontrado un posible trabajo futuro. ¿Cuáles son tus siguientes pasos?
Aplicacion de trabajo
En la esquina superior derecha de un anuncio de trabajo, el botón «Solicitar ahora» lo lleva al sitio web de la empresa que ofrece el puesto y debe presentar su solicitud allí.

Si está abierto a invitaciones para solicitar un empleo, CyberSecurityJobs.com tiene un lugar para mostrar un currículum visible para los reclutadores.
Administrar currículums
Si carga un currículum en CyberSecurityJobs.com, los reclutadores pueden encontrarlo. Por tanto, el sitio web es similar a LinkedIn pero es específico de ciberseguridad. Puede crear un currículum en línea o puede cargar uno. Un currículum vitae también se conoce como currículum vitae (CV).
En la barra de menú del encabezado, navegue hasta Job Seekers → Manage Resumes.

Currículums públicos
Cualquiera puede leer cualquier cosa que publiques aquí. Mantenga la información privada fuera de esta sección.
currículums privados
Esto es para currículums que entrega a los reclutadores que usted especifica. Nadie más puede verlos.
Crear currículum
Complete las preguntas comunes que se esperan de un CV.
Comentarios finales
Otra cosa que vale la pena señalar es que la página principal de CyberSecurityJobs.com contiene accesos directos a muchas búsquedas útiles, como las de certificados (por ejemplo, Certified Ethical Hacker, CISSP, CISM) y puestos de trabajo conocidos. También enumera los puestos que aceptan solicitudes.

Como novato, utilice CyberSecurityJobs.com para familiarizarse con las habilidades, conocimientos, experiencia y calificaciones que normalmente se requieren para los tipos de trabajo que está realizando. Comprender las especificaciones laborales lo ayudará a identificar las brechas de capacidad entre sus habilidades actuales y las de su rol deseado y a saber si necesita alguna capacitación para cerrar las brechas.
CyberSecurityJobs.com también le muestra los trabajos disponibles, ubicaciones, salarios, habilidades, títulos de trabajo y el mercado laboral en general. La información le ayudará a identificar los tipos de trabajo que mejor se adaptan a sus pasiones.
En conclusión, utilice CyberSecurityJobs.com para recibir alertas de empleo, que lo mantendrán actualizado sobre cómo está evolucionando el mercado laboral y lo prepararán para postularse lo antes posible.
El salario de un hacker
Ganancia profesional de Infosec
Si miramos las ganancias declaradas en dólares, vemos que los resultados demuestran.
- El salario más bajo es $9,500.
- El salario promedio es $158,213
- El salario más alto es de 800.000 dólares.
El salario más bajo proviene de Argentina.
Los que más ganan declararon tener el título de «RED TEAM, bug bounty, ingeniero de seguridad» y trabajan en Richmond, EE. UU.
El puesto de trabajo más frecuente fue el de pentester

A las organizaciones les gusta mantener la seguridad interna
Cuando una empresa necesita incorporar capacidades de seguridad de la información, tiene dos opciones: contratar empleados asalariados o confiar en trabajadores contratados o proveedores de seguridad subcontratados (es decir, consultores).
Más de las tres cuartas partes son empleados y no consultores. Desde la perspectiva de un empleador, esto tiene sentido. A diferencia de otras tareas tecnológicas como arquitectura de sistemas o implementación de software, la seguridad es un requisito continuo y no un proyecto único. Tiene sentido invertir en su propio equipo interno.
Si deseas capacitarse para una carrera tecnológica y también deseas la estabilidad de un puesto asalariado, la ciberseguridad es un área en la que definitivamente vale la pena centrarse. Dicho esto, si prefieres actuar como un lobo solitario, también existen oportunidades.
La transición profesional es muy común
Los resultados apuntan a un camino popular. Muchas personas parecen haber pasado algunos años haciendo algo más relacionado con TI o desarrollo antes de cambiar a infosec. Pero, ¿cómo se hace realmente el cambio a la ciberseguridad?
Se trata de llenar esos vacíos de conocimiento. La belleza del aprendizaje en línea bajo demanda es que puedes hacerlo en tu propio tiempo. No hay excusa para no llenar esos vacíos y dar el salto.
Trabajo flexible: ¿llegó para quedarse?
Como todos sabemos, el trabajo remoto resultó ser mucho más que una medida de emergencia a corto plazo. Este año veremos más de lo mismo: un gran número de empleados seguirán trabajando desde casa durante gran parte de 2025.
En vista de esto, esperamos que muchas empresas aprovechen sus capacidades de trabajo remoto existentes; por ejemplo, a través de eventos virtuales y nuevas plataformas de productividad.
El cambio inicial al trabajo remoto se produjo muy rápido, por lo que en realidad fue muy fácil dejar brechas de seguridad en favor de que los trabajadores desde casa se pusieran en funcionamiento rápidamente.
Muchas empresas avanzarán hacia una configuración de fuerza laboral «híbrida» este año: donde algunos empleados permanecerán exclusivamente en el lugar de trabajo, otros exclusivamente en casa y otros van y vienen entre los dos.
Algunas tareas como las simulaciones de ataques de Red TEAM se pueden realizar desde cualquier lugar. En otros roles como ingeniero de seguridad generalmente se esperaría que los empleadores quisieran que su gente estuviera en el sitio todo el día.
Pero claro, la pandemia ha cambiado mucho; y en este momento, sólo el 16% de los encuestados opera exclusivamente en el sitio. El modelo operativo flexible/mixto es el más popular en la actualidad, ya que la mayoría de los trabajadores dividen su tiempo entre el hogar y el lugar de trabajo.
¿Qué le depara el futuro a su trabajo?
Los mercados laborales mundiales se están remodelando rápidamente. Según el Foro Económico Mundial (WEF), el futuro parece prometedor para los analistas de datos, los profesionales de la seguridad de la información y los especialistas en transformación digital. Sin embargo, los administradores, contadores y representantes de ventas tradicionales se encuentran entre los empleados que probablemente se enfrentarán a una demanda en rápida disminución.
Y esto no es nuevo ya se podia ver desde el 2020 segun este Informe sobre el futuro del empleo 2020 del WEF . Muestra cómo el Covid-19 ha provocado un doble golpe en el frente del empleo: un aumento en las cifras de desempleo, junto con una aceleración de la automatización, lo que pone en mayor peligro muchos roles tradicionales.
Entonces, ¿dónde estarás dentro de cinco años? A continuación presentamos un vistazo más de cerca a las tendencias destacadas en el informe en donde se vienen cumpliando sus predicciones y a por qué la capacitación y la mejora de habilidades serán más importantes que nunca…
Covid-19 está acelerando la transformación digital
Lo que dice el informe
- El 84% de las organizaciones están acelerando sus esfuerzos de digitalización.
- El 83% está ampliando sus capacidades de trabajo remoto.
Ahora que trabajar desde casa es la nueva normalidad, es probable que los especialistas en seguridad con experiencia tengan una demanda especialmente alta.
Automatización: se está moviendo rápidamente hacia áreas administrativas
Lo que dice el informe
- Para 2025, alrededor de 85 millones de puestos serán desplazados por la automatización.
Esta es otra tendencia que se ha visto acelerada por el Covid-19. Las empresas están bajo presión para hacer más con menos. Como tal, están redoblando sus esfuerzos para reemplazar la aportación humana por soluciones basadas en máquinas.
No hay nada nuevo en esto. Sin embargo, algo está cambiando: no sólo se automatiza el trabajo manual y repetitivo, sino también los puestos administrativos. Eche un vistazo a la lista del WEF de las cinco tecnologías principales que las empresas planean adoptar para 2025:
- Computación en la nube
- Análisis de grandes datos
- Internet de las cosas y dispositivos conectados
- Cifrado y seguridad
- Inteligencia artificial
Muchas empresas ya no necesitarán un ejército de empleados; estos serán reemplazados por un pequeño equipo de tomadores de decisiones expertos en tecnología. Al mismo tiempo, esas empresas buscarán profundizar en sus datos, interpretar grandes cantidades de información y descubrir nuevos conocimientos.
No nos sorprende que ‘Cifrado y seguridad’ ocupe un lugar tan destacado en esta lista. A medida que las empresas busquen automatizar procesos clave e introducir nuevas tecnologías basadas en IA, esto significará cambios masivos en su arquitectura de datos e infraestructura de TI. También significa nuevos riesgos de seguridad. Contar con las habilidades adecuadas a bordo será esencial para abordar esos riesgos.
¿Qué roles están en riesgo de aquí a 2025?
Los 10 puestos laborales principales con una demanda CRECIENTE en todas las industrias
- Analistas de datos y científicos.
- Especialistas en IA y aprendizaje automático
- Especialistas en big data
- Especialistas en estrategia y marketing digital
- Especialistas en automatización de procesos
- Profesionales del desarrollo empresarial.
- Especialistas en transformación digital
- Analistas de seguridad de la información.
- Desarrolladores de software y aplicaciones
- Especialistas en internet de las cosas
Los 10 puestos laborales principales con demanda DISMINUIDA en todas las industrias
- Empleados de entrada de datos
- secretarias administrativas y ejecutivas
- Auxiliares de contabilidad, teneduría de libros y nóminas
- Contadores y auditores
- Trabajadores de montaje y fábricas.
- Responsables de administración y servicios empresariales
- Trabajadores de información y atención al cliente
- Directores generales y de operaciones
- Mecánicos y reparadores de maquinaria.
- Empleados de registro de materiales y mantenimiento de existencias.
Formación: está en tus manos
Según sus empleadores, el 50% de los empleados tendrán que reciclarse en el próximo año. No sorprende que el WEF haya identificado el aprendizaje en línea como el método preferido para el reciclaje profesional. Es rentable, práctico, le brinda la flexibilidad de adquirir conocimientos a su propio ritmo y en trozos pequeños.
Digamos que actualmente estás en un puesto de trabajo que corre el riesgo de quedar obsoleto muy ronto. Definitivamente necesitas volver a capacitarte, entonces, ¿quién te proporcionará los nuevos conocimientos que necesitas?
Es alentador ver que se ha quintuplicado el número de empleadores que ofrecen oportunidades de aprendizaje en línea a su personal. Pero, por supuesto, no todo el mundo tiene la suerte de tener un empleador dispuesto a tomar las medidas necesarias para preparar su desarrollo profesional en el futuro. De hecho, en la mayoría de los lugares de trabajo, es la excepción y no la regla.
Y cuando se trata de iniciativas gubernamentales de recapacitación, a menudo se trata de cosas muy básicas: difícilmente son el tipo de conocimiento detallado y actualizado que se necesita para impresionar a los empleadores potenciales.
En definitiva, el futuro está en tus manos. ¿Qué habilidades tengo ya? ¿Están estas competencias en peligro de volverse obsoletas? ¿Cómo puedo aprovechar lo que ya sé para mantener la demanda? ¿Cuál es la mejor manera de actualizar mis habilidades? Estas son las preguntas que debería hacerse en 2021.
Nuestra plataforma de desarrollo profesional en seguridad cibernética está diseñada para brindarle todo lo que necesita para desarrollar sus habilidades y avanzar en su carrera. Empiece a explorar ahora para poner el futuro del trabajo firmemente en sus manos…
Tendencias de seguridad cibernética hacia 2025: qué nos depara el futuro y cómo responder…
Las fuerzas laborales dispersas seguirán siendo vulnerables. Se espera que el ransomware y los ataques patrocinados por el Estado aumenten en número y gravedad. Mientras tanto, las empresas deben examinar detenidamente su presencia en la nube para garantizar que el acceso a los datos sea seguro.
Estas son algunas de nuestras principales conclusiones sobre las tendencias globales de ciberseguridad en 2025. He aquí un vistazo más de cerca a lo que se espera este año que se aproxima y a lo que significa para cualquiera a quien se le ha confiado la seguridad de los activos de una organización…
¿Quiero ser feliz? Este es el salario que necesitas
Más dinero suele significar mayor felicidad, pero sólo hasta cierto punto. Un estudio muestra que ganar un determinado número mágico cada año es la clave de la satisfacción. Sin embargo, en cuanto a la felicidad, una vez que superas ese nivel, cualquier dinero extra que recibas realmente no hace mucha diferencia.
El éxito y la felicidad pueden ir de la mano pero no lo es todo. éxito es alcanzar una meta. basta con enfocarse y trabajar para lograrla. la felicidad es algo mas complejo y no depende del éxito exclusivamente ni del dinero que ganes. La grarte de la felicidad esta en ser libre y tener opciones y ahi Sí es donde entra en juego el dinero que te dará mas y mejores opciones, de salud, de seguridad, de vida, de relaciones, hasta te hará ver mas lindo y todo.
Tener MUCHO MUCHO más no te va a hacer más feliz
Tener MUCHO MUCHO más no te va a hacer más feliz, pero aun así va a definir qué tan conforme estás con tu vida. Parece que el otro parámetro, el de satisfacción, ese no para de crecer. Para él ese techo no aparece tan fácil. y resulta que ser feliz no tiene nada que ver con estar satisfecho con tu vida. Porque cuando la pregunta es sobre satisfacción y no sobre felicidad, más es mejor, siempre.
Parece que la clave está ahí. Está en llegar al punto donde más plata empieza a no hacer más diferencia. Una meseta que te dice que ya llegaste, que por más que se muera ese tío que nunca viste y te herede un pedazo de Santa Fe lleno de porotitos transgénicos, más feliz no vas a ser. Una meseta donde empiezan a pesar otras cosas, esas a las que no les podés pagar para que te ceben un mate.
A continuación presentamos un vistazo más de cerca a los hallazgos del estudio y a cómo una carrera en seguridad cibernética puede ser una excelente opción para ayudarte a encontrar su punto óptimo salarial.
La investigación: antecedentes
Se sabe desde hace mucho tiempo que el dinero está fuertemente asociado con el bienestar subjetivo: es decir, si tienes mucho, en general es más probable que seas feliz.
Entonces, ¿significa esto en teoría que Jeff Bezos (patrimonio neto de 212.400 millones de dólares) debería ser cuatro veces más feliz que Michael Bloomberg (patrimonio neto de 59.000 millones de dólares)? Lo que está mucho menos claro es si eventualmente existe un límite a los efectos positivos del dinero. En otras palabras, ¿existe un nivel en el que los aumentos de ingresos ya no generan beneficios significativos en materia de felicidad (es decir, saciedad de ingresos)?
Esto es lo que querían examinar investigadores de la Universidad Purdue y la Universidad de Virginia. El equipo llevó a cabo su investigación utilizando la Encuesta Mundial Gallup, una muestra de encuesta basada en datos de más de 1,7 millones de personas en 164 países.
Método
Los investigadores observaron dos elementos clave de la felicidad. Se trataba del bienestar emocional (es decir, la calidad de las emociones experimentadas en la vida cotidiana), así como de la evaluación de la vida (los pensamientos de una persona sobre su vida cuando reflexiona sobre ella).
Para examinarlos, el equipo analizó las respuestas que los encuestados de Gallup habían proporcionado a preguntas relacionadas con la satisfacción con la vida, junto con información relacionada con su poder adquisitivo.
Para medir su felicidad general, estos hallazgos se compararon con los ingresos anuales de los individuos.
Recomendaciones
- Hay un «punto de saciedad» cuando se trata de felicidad. Este es el punto en el que mayores ingresos del hogar no se asocian con mayor felicidad. Una vez que se alcanza el punto de saciedad, cualquier ingreso adicional tiende a dejar de tener efecto tanto en el bienestar subjetivo (BS) como en la evaluación de la vida (LE).
- Una vez que haya superado el punto de saciedad, los ingresos adicionales pueden incluso reducir sus niveles de felicidad. Esto podría deberse al hecho de que el tiempo y el esfuerzo adicionales necesarios para acumular dinero extra superan la recompensa.
- A nivel mundial, el ingreso anual ideal para el bienestar es de 70.000 dólares. Para la evaluación de la vida, el ingreso ideal es de $95,000. Estas cifras son para individuos.
- El punto de saciedad salarial varía de una región a otra. Australia y Nueva Zelanda tuvieron la mayor saciedad de ingresos (125.000 dólares). América Latina y el Caribe tuvo el nivel más bajo ($35.000). Para América del Norte, fue de 105.000 dólares y para el Sudeste Asiático fue de 70.000 dólares. Puede ver las diferencias regionales completas aquí.
Carreras en ciberseguridad: para la felicidad, sigue el dinero…
Puede que estemos ligeramente sesgados, pero si deseas seguir una carrera profesional que te permita alcanzar niveles de ingresos que induzcan a la felicidad, la evidencia a favor de la ciberseguridad es realmente muy sólida.
Salario
Futurelearn ofrece los siguientes salarios promedio en seguridad cibernética para una variedad de países diferentes:
- EE. UU.: 75 000-120 000 dólares,
- Reino Unido: 50 000-80 000 libras esterlinas,
- Canadá: 80 000-150 000 dólares canadienses,
- Australia: 75 000-135 000 dólares australianos.
Los datos de Indeed sugieren que los pentesters estadounidenses ganan alrededor de 122.000 dólares al año, 117.000 dólares para los ingenieros de seguridad de redes y 89.000 dólares para los analistas de seguridad de la información.
También somos grandes admiradores del Cuestionario de ingresos Infosec de Andrew Luke en Twitter, una encuesta anónima donde se invita a los participantes a compartir detalles de su salario. Esto sugiere un salario medio en seguridad de la información en todo el mundo de 158.213 dólares. Puedes leer más al respecto en nuestro blog, aquí.
Sin embargo, independientemente de los estudios que analice, está bastante claro que la seguridad cibernética ofrece muchas posibilidades para lograr su objetivo de felicidad.

Seguridad
Desde una perspectiva de bienestar, la seguridad laboral es una de las mejores cosas de la ciberseguridad. Según el Informe sobre el futuro del empleo del Foro Económico Mundial, este es uno de los sectores más demandados que existen y es prácticamente inmune a la amenaza de la automatización. Si tus habilidades en ciberseguridad son sólidas y eres bueno en tu trabajo, los empleadores te querrán mes tras mes, año tras año.
Un cheque de pago con un propósito
Incluso con un gran salario, la misma rutina día tras día puede minar rápidamente tu felicidad. Afortunadamente, la ciberseguridad no es así. Todo el tiempo surgen nuevas amenazas. Hay innumerables formas de desarrollar tus habilidades, subrutas profesionales que explorar y formas de agregar valor a las organizaciones para las que trabaja. Si te sientes atraído por nuevos desafíos, oportunidades y, además, un salario saludable, este es definitivamente el lugar adecuado para estar.
El universo de la ciberseguridad no solo implica proteger, sino también recompensar. Los Pentesters e Infosec no solo garantizan la seguridad digital, sino que también disfrutan de salarios competitivos. En esta incursión, hemos arrojado luz sobre los ingresos de estos profesionales y desmitificado el enigma de cuánto puede ganar un hacker ético.
Conclusión
La brecha de habilidades en seguridad cibernética es real y parece que nos acompañará en el futuro previsible.
En respuesta, las organizaciones no tienen otra opción que repensar sus estrategias para atraer y retener el talento cibernético. Significa, por ejemplo, abandonar una visión tradicionalmente estrecha de lo que hace que un candidato sea adecuado para puestos de nivel inicial y junior. También significa alentar a los empleados existentes a mejorar sus credenciales para que puedan ascender en la carrera profesional cibernética y continuar satisfaciendo las necesidades cambiantes de la empresa.
Todas estas son buenas noticias para los profesionales existentes y aspirantes, pero solo si puede cubrir las lagunas de habilidades personales que pueda tener. Esto incluye, por ejemplo, obtener esas importantes acreditaciones de «más buscado», obtener ayuda de mentores y proyectos prácticos en su haber para compensar la ausencia de experiencia laboral formal.
La brecha de habilidades en ciberseguridad en 2025 es una realidad innegable. Solo a través de la inversión en educación, formación y atracción de talento podemos cerrar esta brecha y fortalecer nuestras defensas digitales.
Hay muchas oportunidades disponibles. Sin embargo, ¡aprovecharlos requiere que actúes con inteligencia! Una excelente manera de comenzar es obtener acceso a tutorías, una hoja de ruta profesional personalizada, todo esto lo podras encontrar en nuestra web.
Así que aquí tienes un propósito de Año Nuevo que vale la pena considerar seriamente: si has querido mejorar tus habilidades en seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. ¿Por qué no considerar nuestro curso Universidad Hacking. Todo en Ciberseguridad. Curso Completo con una excelente relación calidad-precio? ¡Desarrolla tus habilidades cibernéticas y avanza en tu carrera!