En este artículo veremos Cómo convertirse en analista de ciberseguridadUna búsqueda rápida de “analista de ciberseguridad” en la mayoría de los sitios web de búsqueda de empleo arroja una gran cantidad de oportunidades. Sin embargo, es difícil dar una definición estricta de lo que implica el trabajo de Cyber Security Analyst. Analista de ciberseguridad es en realidad un término general que puede significar diferentes cosas, a pesar de la demanda. 

Entonces, ¿cómo puedes aprovechar las muchas oportunidades disponibles? 

Hemos capacitado a más de 1 800 000 estudiantes en hacking, ciberseguridad e IT. Ahora, hemos elaborado esta guía para ayudarte en tu camino hacia convertirte en analista de ciberseguridad.

Discutiremos el rol laboral generalmente aceptado, qué habilidades duras y blandas están en demanda, qué capacitación necesita, las certificaciones a obtener, cómo conseguir un mentor y cómo prepararse para la entrevista.

Cuando termine de leer esta guía, tendrá todas las herramientas y los conocimientos que necesita para comenzar su carrera profesional y convertirse en analista de ciberseguridad.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

¿Qué es un analista de ciberseguridad?

El término analista de ciberseguridad es muy general, por lo que resulta difícil precisar una definición exacta del puesto. Esto puede parecer extraño si tenemos en cuenta la frecuencia con la que aparece en las ofertas de empleo. 

Una razón probable para esto es que las empresas buscan a alguien que haga de todo para formar parte de su equipo de defensa interna. También puede significar que los cargos y especializaciones específicos de la industria no son conocidos por quien está a cargo o contratando.

Sin embargo, hay muchas tareas y requisitos que aparecen con frecuencia en las ofertas de trabajo para analistas de ciberseguridad.

En general, el puesto suele implicar ayudar a proteger a la organización de las amenazas cibernéticas mediante una variedad de herramientas y tecnologías. Esto implicará:

  • Monitoreo de redes y sistemas
  • Detección de amenazas
  • Analizando registros
  • Cómo distinguir entre “eventos” reales y falsas alarmas
  • Ya sea resolviendo los problemas usted mismo o escalando los problemas a otro departamento de seguridad.
  • Diseño e implementación de una “red segura” o “infraestructura segura”

En ocasiones, el puesto implica auditar el cumplimiento de la organización con las políticas y normas internas o las leyes y regulaciones externas. También pueden trabajar para establecer planes de respuesta en caso de una violación de la seguridad o redactar las políticas internas y los planes de recuperación ante desastres de la organización.

¿Qué experiencia debo tener para ser un analista de ciberseguridad? 

Si bien esto no es común en las ofertas de trabajo, hemos visto solicitudes de conocimientos o experiencia en informática forense, aunque este tiende a ser un puesto de trabajo específico, ya que es altamente especializado.

Es común el conocimiento de herramientas y sistemas como Splunk , Snort , Wireshark , Elastic, ArcSight o QRadar.

Es posible que escuche otros títulos de trabajo que se refieren al mismo tipo de trabajo, como

  • Security Operations Center Analyst
  • Security Analyst
  • Information Technology Security Analyst
  • Compliance Analyst

¿Dónde encaja un analista de ciberseguridad en la industria de la ciberseguridad?

La ciberseguridad está compuesta por muchos dominios , desde la comprensión de la inteligencia sobre amenazas hasta los estándares y la gobernanza y la arquitectura de seguridad real.

Podemos ver cuán grande es el entorno de la seguridad cibernética si echamos un vistazo a lo que sigue. Recuerde que esto es solo un resumen de alto nivel; hay demasiados datos para que quepan en un solo gráfico en este momento, pero mantengamos las cosas simples por ahora.

Algunas carreras se engloban prácticamente en un solo ámbito. Dado que hay muchos elementos que pueden considerarse como “analista de seguridad cibernética”, sin duda es una excepción. A continuación, veremos algunas las diferentes áreas que puede cubrir.

Cada uno de estos dominios consta de múltiples habilidades, bases de conocimiento y elementos. Vea nuestras descripciones detalladas a continuación.

Arquitectura de seguridad

La arquitectura de seguridad es un diseño de seguridad integral que tiene en cuenta tanto los requisitos como los posibles peligros presentes en una situación o entorno particular. Además, detalla dónde y cuándo implementar controles de seguridad.

Prevención de fugas de datos 

la prevención de fugas de datos es una práctica de ciberseguridad que implica la implementación de prácticas de seguridad de datos para reducir la exposición accidental. La prevención eficaz de fugas de datos desempeña un papel crucial en una estrategia integral de prevención de pérdida de datos (DLP).

Las fugas de datos son un vector de ataque fácil para los ciberdelincuentes. Los datos expuestos, como las credenciales filtradas, permiten el acceso no autorizado a los sistemas de una organización. Este acceso directo permite a los piratas informáticos llevar a cabo una variedad de ciberataques con menos esfuerzo, como:

  • Inyecciones de ransomware y otros tipos de malware
  • Ingeniería social, incluido el phishing
  • Exfiltración de datos/robo de datos

Seguridad de red 

garantizar la confidencialidad, integridad y disponibilidad (conocida como la tríada CIA) de una red o sistema. 

Gestión de parches 

garantizar que todas las últimas actualizaciones y correcciones de seguridad estén implementadas en los sistemas y programas. 

Control de acceso 

al validar varias credenciales de inicio de sesión, como nombres de usuario y contraseñas, PIN, escaneos biométricos y tokens de seguridad, el “control de acceso” identifica a los usuarios. 

Seguridad en la nube 

la nube es actualmente la tecnología de redes de más rápido crecimiento. Los sistemas de nube pública (como Amazon Web Services (AWS), Microsoft Azure y Google Cloud) y los sistemas de nube privada (como los que ofrecen Oracle y VMWare) están reemplazando a los sistemas físicos locales tradicionales debido a sus bajos costos iniciales y la capacidad de expandirse y disminuir rápidamente los recursos según sea necesario.

La creciente popularidad de los sistemas basados ​​en la nube los ha convertido en un objetivo atractivo para los piratas informáticos y los actores maliciosos.

Higiene de endpoints 

la higiene de endpoints es el término que se utiliza para los procedimientos de seguridad a nivel de dispositivo que protegen el hardware, el software y los datos de una organización contra la explotación y el acceso no autorizado. Este método analiza cada computadora, teléfono inteligente y dispositivo inteligente como un mundo digital en miniatura, lo que facilita la detección de hábitos de los usuarios y fallas en el sistema que podrían poner en peligro toda la red.

Ingeniería de seguridad 

la prueba, el análisis y la incorporación de software de seguridad y sistemas de monitoreo para detectar infracciones y ataques. Implementar controles de seguridad es una parte integral del funcionamiento del sistema.

 Trayectoria profesional de los analistas de ciberseguridad

Ahora echemos un vistazo al camino que puedes tomar para convertirte en analista de ciberseguridad.

Los puestos de nivel inicial son puestos que se consiguen con más facilidad sin experiencia previa y pueden conducir a una carrera en el ámbito de la ciberseguridad. Ofrecen suficiente exposición al sector y experiencia laboral para facilitar el ascenso a puestos más exigentes. Como trampolín hacia el trabajo de tus sueños, puedes empezar a solicitar con frecuencia actividades relacionadas con la seguridad u observar a alguien de la división de seguridad en acción. A continuación, se ofrece un resumen de los distintos puestos de nivel inicial:

  • El servicio de asistencia técnica es un punto de entrada habitual para los profesionales de TI. Implica la resolución de problemas en los equipos de escritorio, teléfonos y otros sistemas de los empleados o clientes.
  • Los roles de IT pueden incluir cualquier aspecto relacionado con la administración de redes y sistemas. Esto incluye ayudar al administrador de red, implementar y configurar nuevo hardware, configurar conmutadores y dispositivos de red, etc.
  • El rol de administrador de sistemas es un poco más técnico que el de TI. Puede configurar reglas de firewall, administrar cuentas de usuario en Active Directory, etc. Varios roles de nivel inicial brindarán esta capacitación práctica.
  • Graduarse de programas universitarios o de nivel superior puede conducir a un puesto de nivel inicial según el título.
  • Las pasantías pueden ofrecer experiencia práctica y capacitación . A veces, esto conduce a un puesto dentro de la organización o, al menos, a referencias y exposición en la industria. 
  • La capacidad demostrada de su conjunto de habilidades a través de certificaciones profesionales, participación en la comunidad de seguridad de la información (a través de blogs/GitHub/YouTube/etc.), eventos competitivos CTF (Capture The Flag) y más pueden hacer que los empleadores lo noten.

Etapa 1 – Ciberseguridad general – Analista de ciberseguridad

Si necesitas empezar desde cero y no tienes experiencia (o prácticamente no tienes experiencia) en TI y ciberseguridad, comienzas en la Etapa Uno. Aquí es donde empiezas a entender Linux. Obtienes conocimientos sobre PC, puertos, administración de archivos, redes fundamentales, etc. Adquieres conocimientos sobre cómo instalar, configurar y solucionar problemas de sistemas operativos.

Cuando haya dominado los conceptos básicos de TI y necesite aprender sobre TCP/IP, enrutadores, conmutadores e Internet, pase a la segunda etapa. Considere la posibilidad de obtener certificaciones como Cisco Certified Network Associate.

Cuando haya trabajado con todos los temas mencionados anteriormente y tenga sólidas habilidades en TI, redes y aplicaciones, pase a la Etapa Tres. Es posible que tenga un título en tecnología o experiencia en soporte de TI. 

Al finalizar la tercera etapa, tendrás conocimientos y experiencia en temas como cifrado, autenticación, amenazas y vulnerabilidades, piratería informática básica, seguridad del sistema operativo, etc. Es posible que ya tengas cualificaciones en seguridad, como CC, Ejptv2 o CEH.

Etapa 2 – Ciberseguridad avanzada – Analista de seguridad sénior

Después de completar la Etapa 1, avanzará hacia la adquisición de conocimientos más avanzados sobre seguridad cibernética. Esto implicará seguir siendo un generalista, con conocimientos sobre muchas cosas. Poder hablar sobre muchos temas, incluso a un alto nivel, le permitirá trabajar con cada equipo y ayudarlo a coordinar sus esfuerzos en un rol gerencial, como “Analista de seguridad sénior”. Certificaciones como OSCP y CISSP deberían estar en su radar.

Etapa 3 – Gobernanza de la seguridad cibernética – Director de seguridad de la información

La tercera etapa está destinada a puestos de gestión avanzados, como el de director de seguridad de la información. El director de seguridad de la información (CISO) se considera uno de los puestos organizativos más altos que puede alcanzar un profesional de la seguridad cibernética. 

El CISO es un puesto organizacional de alto nivel responsable de gestionar la estrategia de ciberseguridad de una organización y garantizar que los sistemas, servicios y activos digitales estén adecuadamente protegidos.

¿Qué hace un analista de ciberseguridad?

Un analista de seguridad cibernética opera bajo el amplio ámbito de protección de paisajes digitales, predominantemente dentro del ámbito de la seguridad defensiva o iniciativas de “equipo azul”, a menudo con base en un centro de operaciones de seguridad (SOC). 

Debido a que el rol puede describir muchas cosas, podemos decir que puede abarcar una gama multifacética de responsabilidades; sin embargo, todas estarán orientadas a fortalecer la resiliencia de una organización contra las amenazas cibernéticas. 

Las tareas principales girarán en torno a la vigilancia continua de la red y el sistema, la detección hábil de amenazas potenciales y el análisis minucioso de datos de registro. Abordará los problemas directamente o los derivará a divisiones de seguridad especializadas. Saber discernir entre eventos de seguridad genuinos y falsas alarmas es una habilidad fundamental. 

En puestos más avanzados, es posible que su responsabilidad sea diseñar e implementar las bases para una red o infraestructura segura. Las evaluaciones de cumplimiento relacionadas con políticas internas y regulaciones externas, y la preparación de estrategias de respuesta proactivas para posibles infracciones podrían ser parte del puesto, aunque es poco probable que esto ocurra en niveles inferiores.

Trabajar con planes de recuperación ante desastres, planes de respuesta a incidentes , investigar tendencias de seguridad cibernética y nuevas amenazas, monitorear registros y marcar eventos, ser parte de ejercicios de mesa y quizás (en algunos puestos) participar en análisis forense cibernético pueden ser parte de un puesto de analista de seguridad cibernética.

En esencia, un analista de seguridad cibernética es un policía, médico y estratega digital, todo en uno.

Perspectivas de empleo y salario

Como en cualquier carrera, el salario típico puede variar según los detalles del trabajo, el lugar donde trabajas y tu propia experiencia. Pero recopilemos algunos datos de varias fuentes para crear un panorama más completo.

Al 12 de agosto de 2024, ZipRecruiter indica que el salario promedio de un analista de seguridad cibernética en los Estados Unidos es de $ 99,400 por año (o $ 47,80 / hora).

“Si bien ZipRecruiter registra salarios anuales tan altos como $150,000 y tan bajos como $43,000, la mayoría de los salarios de los analistas de seguridad cibernética actualmente oscilan entre $99,400 y $118,000 y los que más ganan ganan $150,000 al año en los Estados Unidos”.

Payscale enumera las siguientes estadísticas

Un analista de seguridad cibernética de nivel inicial con menos de 1 año de experiencia puede esperar ganar una compensación total promedio (incluye propinas, bonificaciones y pago de horas extra) de $82,847 según 338 salarios. 

Un analista de seguridad cibernética al inicio de su carrera, con entre 1 y 4 años de experiencia, gana una compensación total promedio de $93,009 basada en 1,920 salarios. 

Un analista de seguridad cibernética de mediana carrera con 5 a 9 años de experiencia gana una compensación total promedio de $109,533 según 844 salarios. 

Un analista de seguridad cibernética experimentado con entre 10 y 19 años de experiencia gana una compensación total promedio de $121,914 según 415 salarios. 

Al final de su carrera ( 20 años o más ), los empleados ganan una compensación total promedio de $147,623 .

¿Hay demanda de analistas de ciberseguridad?

Sí, sería una buena manera de concluir esta parte, pero profundicemos un poco más de todos modos.

En su publicación de Varonis, ” 166 estadísticas y tendencias de ciberseguridad “, Rob Sobers afirma que existen alrededor de 600.000 oportunidades laborales en ciberseguridad a febrero de 2022 (solo el 68% de los puestos vacantes están cubiertos), y el 40% de los directores de TI afirman que los puestos de ciberseguridad son los más difíciles de cubrir. Además, habrá 3,5 millones de puestos vacantes en ciberseguridad a nivel mundial para 2025 .

Se prevé que el mercado mundial de ciberseguridad alcance los 345.400 millones de dólares en 2026, según un análisis de la industria.

¿Hay futuro para los analistas de ciberseguridad?

El puesto de analista de ciberseguridad seguirá aumentando en demanda a medida que las empresas y los gobiernos sigan enfrentándose a ataques de cibercriminales. FinancesOnline revela estas preocupantes estadísticas sobre cibercrimen :

  1. El costo global del ciberdelito alcanzó más de 2 billones de dólares en 2020.
  2. Los ataques de ransomware pueden costar hasta $84,116.
  3. Las pequeñas empresas pierden, en promedio, $200,000 por incidente de ransomware si se consideran el tiempo de inactividad y los costos de recuperación.
  4. El 51% de las empresas admiten que están mal equipadas para responder a un ciberataque.

Estudios similares, como “ Estadísticas cibernéticas alarmantes que necesita saber ” de Forbes y “ Más de 300 estadísticas aterradoras sobre ciberdelincuencia y ciberseguridad ” de Comparitech, muestran que la necesidad de analistas de ciberseguridad y roles de equipo azul solo está creciendo.

Todos formamos parte de una economía global que depende por completo del funcionamiento sostenido de nuestra tecnología moderna. Los cibercriminales, los terroristas y las naciones enemigas lo saben. 

Un ataque de ransomware a una organización podría causar un tiempo de inactividad suficiente para dejarla fuera de servicio. Un ataque a una infraestructura vital, como una central eléctrica, podría destruir una gran parte de un país. La caída de la red de un hospital podría provocar rápidamente muertes. Las redes globales no limitan las infracciones y el malware a una única ubicación.

En 2016, Maersk, la mayor empresa de transporte de contenedores del mundo, fue víctima de un ciberataque que dejó fuera de servicio casi 50.000 terminales en 600 instalaciones de 130 países durante diez días. Esto le costó a la empresa más de 300 millones de dólares y dañó su reputación.

La ciberseguridad y la IA

A medida que dependemos cada vez más de la tecnología y realizamos más negocios en línea, los actores de amenazas con agendas (financieras, políticas o de otro tipo) tienen una superficie de ataque más amplia y atractiva. 

No se puede exagerar la importancia de los analistas de seguridad cibernética para mantener y proteger las redes. Dicho esto, hay un elemento que aún no hemos abordado. Tanto el lado del defensor como el del atacante pueden beneficiarse de los avances tecnológicos en curso. Como ocurre con cualquier tecnología, cuanto más se pueda automatizar un proceso, más fácil y atractivo será su uso.

La inteligencia artificial se está utilizando en áreas en las que nunca antes habíamos pensado. Hemos visto a la IA escribir ficción, actuar como una fuente de conocimiento, crear obras de arte (para gran disgusto de artistas y diseñadores) y ser incluida en varios sistemas de seguridad (como el nuevo Microsoft Security Copilot ). 

La Inteligencia Artificial tendrá un papel más importante en la ciberseguridad , tanto para los atacantes como para los defensores, pero la necesidad de defensores humanos seguirá existiendo. El mencionado Microsoft Security Copilot, por ejemplo, está diseñado para ayudar a los equipos azules a gestionar e investigar incidentes, no para reemplazar puestos.

Al igual que las distintas herramientas de búsqueda de amenazas disponibles en el mercado, la IA probablemente ayudará en la detección y respuesta básicas, pero requerirá que un profesional sepa qué hacer con la información recopilada. Creemos que se convertirá en una herramienta indispensable en el conjunto de herramientas de un defensor, pero una herramienta al fin y al cabo.

¿Es adecuado para mí ser analista de ciberseguridad?

No podemos decirte si ser analista de seguridad cibernética es una carrera que disfrutarás. Lo que sí podemos hacer es analizar los rasgos de personalidad que mejor se adaptan al trabajo de analista de seguridad cibernética.

Hablaremos sobre habilidades interpersonales importantes, como la resolución de problemas, el pensamiento analítico y la atención a los detalles. ¿Encajas en esa descripción? Este trabajo puede inspirarte si te gustan los acertijos, la resolución de problemas, la resolución de problemas y dividir los desafíos en partes más pequeñas para resolverlos.

También hablamos de cooperación, honestidad y habilidades de comunicación. Puede parecer extraño que estos atributos, que son más emocionales que analíticos, sean igualmente importantes en este sector, aunque sean más emocionales que intelectuales.

Evaluación del Código de Holanda para analistas de seguridad cibernética

El artículo utilizó el “modelo RIASEC de Holland” para determinar los tipos de personalidad. Supone seis personalidades vocacionales. 

  • Realista
  • Investigador
  • Artístico
  • Social
  • Emprendedor
  • Convencional 

Después de algunas investigaciones, el artículo señaló que:

“Los participantes de la competencia de seguridad cibernética obtienen las puntuaciones más altas en las áreas investigativas , sociales y artísticas , lo que difiere en cierta medida de otros grupos relacionados con la informática . Los aspectos sociales de la competencia grupal y los aspectos creativos de la resolución de problemas de seguridad cibernética pueden explicar esta diferencia”.

Los aspectos creativos de resolución de problemas de la ciberseguridad requieren rasgos más artísticos que otros campos de la informática. Esto tiene sentido si comparamos el rol con el de un arquitecto de la nube o un administrador de red, que requiere un estilo de pensamiento menos innovador.

Un analista de seguridad cibernética trabaja como parte de un equipo, quizás de un centro de operaciones completo. No solo eso, su equipo o departamento puede ser un engranaje de la estructura defensiva más grande de la empresa. Puede tener personas por encima de usted a quienes comunicar los hallazgos. Es posible que deba informar a personal no técnico. Estas son, sin duda, habilidades sociales.

Existen varios sitios en línea donde puedes realizar la evaluación RIASEC de Holanda para ver tu código vocacional. Prueba algunos y comprueba si obtienes un código ISA o IAS.

Autoevaluación rápida: ¿Está usted preparado para convertirse en analista de ciberseguridad?

Analice su trabajo actual (si tiene un empleo) o sus clases (si todavía es estudiante) y pregúntese: “¿Qué me gusta y qué no me gusta de lo que hago?”. Imagínese trabajando ahora como analista de seguridad cibernética. ¿Cuántos de sus gustos y disgustos comparte con este puesto?

Debes estar al día con los cambios constantes de este campo. No es excesivamente difícil, pero sí requiere compromiso. 

Debes aprender continuamente sobre nuevos sistemas, metodologías, tecnologías y vulnerabilidades. Tendrás que leer una gran cantidad de documentación potencialmente aburrida y, en ocasiones, mal explicada. Es posible que tus horas cambien drásticamente, ya que las pausas para el almuerzo o los fines de semana largos pueden verse suspendidos durante una importante violación de seguridad o un descubrimiento de día cero.

Si estas nociones te asustan, no hay problema. Solo significa que el analista de seguridad cibernética puede no ser la carrera para ti. Es posible que hayas encontrado una vocación si todo esto te parece interesante.

Sea sincero consigo mismo. Si siempre responde “sí”, esta puede ser la carrera para usted.

Responda a las siguientes preguntas:

  1. ¿Estás interesado en la tecnología y los sistemas informáticos?
  2. ¿Te gusta resolver acertijos y problemas complejos?
  3. ¿Eres paciente y persistente cuando enfrentas desafíos?
  4. ¿Tiene una base ética sólida y valora la seguridad en línea?
  5. ¿Está usted dispuesto a aprender continuamente y adaptarse a nuevas tecnologías y amenazas?
  6. ¿Tiene usted buenas habilidades de pensamiento crítico?
  7. ¿Se siente cómodo trabajando con datos y analizándolos?
  8. ¿Puede usted mantener la calma bajo presión, especialmente durante incidentes de seguridad?
  9. ¿Es usted un buen comunicador, tanto escrita como verbalmente?
  10. ¿Tiene usted un alto nivel de integridad y confiabilidad?
  11. ¿Eres capaz de trabajar de forma independiente y en equipo?
  12. ¿Está usted dispuesto a trabajar en horarios irregulares, incluidas tardes y fines de semana, si es necesario?
  13. ¿Puede usted asumir la responsabilidad de salvaguardar información confidencial?
  14. ¿Se siente cómodo con los requisitos de cumplimiento legal y regulatorio?
  15. ¿Tiene usted una gran atención al detalle y la capacidad de detectar anomalías?
  16. ¿Estás interesado en hacking ético y pruebas de vulnerabilidad?
  17. ¿Puede mantenerse al día con las últimas tendencias y amenazas de ciberseguridad?
  18. ¿Estás preparado para obtener certificaciones relevantes?
  19. ¿Estás abierto a mejorar constantemente tus conocimientos y habilidades en ciberseguridad?
  20. ¿Es usted adaptable y abierto a trabajar en diversas industrias, ya que la ciberseguridad es necesaria en diferentes sectores?

Pasos para convertirse en analista de ciberseguridad

Ten una ruta clara ica

Incluso si empiezas con experiencia en TI, emprender algo completamente nuevo como esto puede ser complicado. ¿Qué habilidades necesitas? ¿Cuáles son los primeros pasos que debes dar? ¿Cuál debería ser tu objetivo final? Una ruta puede ayudarte en este aspecto.

Veamos los cursos y las certificaciones como un gran ejemplo. Hay innumerables cursos disponibles en línea y ofrecidos por universidades. Hay casi demasiadas certificaciones que afirman ser las “más realistas” o “la única certificación en la industria que *inserte una afirmación increíble aquí*”. ¿Vale la pena obtenerlas? ¿Cómo se distinguen las que tienen valor del resto? Todo esto ya lo tenemos abordades en nuestro blog y cursos.

Conéctese con personas

Los grupos en redes comos telegram Es un grupo pequeño de personas que se han unido para ofrecerse apoyo mutuo en sus objetivos compartidos y, juntos, alcanzar nuevos niveles de éxito personal.

¿Cómo se apoyan entre sí? Compartiendo ideas, ayudándose mutuamente a comprender conceptos y materiales de estudio, y responsabilizándose mutuamente de sus objetivos y metas individuales.

En las películas el personaje de lobo solitario va muy bien, el hacker que solo puede con todo y con cuatro comandos burla al FBI, la CIA, LA NSA y hackea satélites a la NASA. En la realidad hay que salir del café de la película y comprender que para avanzar es vital ser parte de una comunidad, integrarse, pedir ayuda está bien. La seguridad tiene una comunidad muy buena que ayuda y genera recursos y educación constante

Participa activamente en comunidades, redes, foros y grupos en telegram. Toma el tiempo para buscar a los mejores del grupo o clase. Para ser un fuera de serie debes juntarte con personas fuera de serie. te dejo el link a nuestros canales en donde podrás ser ayudado por la comunidad, resolver tus dudas y encontrarás mucho material nuevo y gratis para que avances más rápido en tu camino: 

Se ha demostrado que estos grupos ayudan a personas como usted a establecer hábitos positivos, alcanzar sus objetivos y aumentar su capacidad para aprender y retener información.

Establecer un sistema de buenos hábitos para alcanzar tus objetivos

Independientemente de si eres estudiante o profesional, se ha observado que aquellos que escribieron sus objetivos tuvieron una mayor probabilidad de alcanzarlos: una tasa de éxito del 42% frente al 60%.

Cuando te comprometes públicamente con tus objetivos, creas un sentido de responsabilidad personal que eleva el porcentaje de finalización al 64%.

Aumente sus tasas de retención de aprendizaje

Cuando comentas lo que estás aprendiendo con otros, el simple hecho de hablar de ello puede aumentar tu tasa de retención al 50%. Mejor aún, enseñar a otros lo que has aprendido aumenta tu tasa de retención al 90%.

Establezca contactos con otros estudiantes de análisis de ciberseguridad

Seamos claros en este punto: lo que quieres es establecer contactos. Cuando se trata del desarrollo profesional, crear una red profesional es la mejor inversión. No pienses que eso significa simplemente que alguien que conoces puede ayudarte a conseguir un puesto en su empresa. Hay mucho más que eso.

Al igual que un grupo de expertos, su red profesional puede respaldar su desarrollo profesional mediante el intercambio de ideas y recursos, la presentación de personas de la industria que “vale la pena conocer” y puede ayudarlo a reevaluar sus habilidades. Es menos formal que un mentor, pero igualmente beneficioso. 

Cada persona de tu red abre puertas a las personas de su red. Piensa en cada una de estas conexiones profesionales como bibliotecas de recursos específicas para tus objetivos profesionales. Observa lo que hacen para promocionarse, qué habilidades/trabajos/eventos/objetivos persiguen y cómo establecen una marca personal .

Entonces, ¿cómo se construye una red?

LinkedIn es actualmente la red social definitiva para establecer contactos profesionales. Es un lugar para promocionarse, invitar a otros a conectarse con usted y llegar a otras personas de su sector. Muchos profesionales escriben y comparten artículos o blogs sobre éxitos personales o noticias relevantes para su sector. Responda a estos mensajes, agradézcales por compartir sus experiencias y abra un diálogo.

Infosec Twitter es una enorme comunidad de profesionales de la industria que comparten comentarios informales (piense en conversaciones informales) y valiosas perspectivas. Dar me gusta, retuitear y responder a estas publicaciones (con respeto, por supuesto) puede hacer crecer su red. Comparta también sus perspectivas, éxitos y fracasos. Permita que los demás vean en qué está trabajando y qué desafíos no tiene miedo de enfrentar. Asegúrese de seguirnos

Los eventos y reuniones de la industria se llevan a cabo durante todo el año. Vea qué está sucediendo en su área o en línea. Si tiene los medios, planifique viajar a algunos de los eventos más conocidos.

Identifique la brecha de capacidad entre usted y un analista de ciberseguridad

Es hora de analizar las habilidades y capacidades necesarias para el puesto y cómo se alinean con las que ya posee. Una vez que tengamos nuestra base, podemos establecer un plan de ataque para brindarle las habilidades que le faltan.

Lo haremos por pasos. Primero, analizaremos las especializaciones que pueden interesarle, luego haremos un análisis de las carencias de capacidades y, por último, analizaremos un plan para cubrir esas carencias.

Encuentra una pasión y especialización

El puesto de analista de ciberseguridad abarca una amplia gama de disciplinas. Muchas empresas lo definen de forma diferente o lo utilizan como un comodín cuando buscan un profesional polivalente en el ámbito de la ciberseguridad defensiva. Puede optar por generalizar (lo que normalmente, aunque no siempre, significa trabajar como analista de un centro de operaciones de seguridad [SOC]). Considere algunas de estas especializaciones.

Analista de malware 

Estos analistas examinan software malicioso, como virus, gusanos, rootkits y troyanos. Su objetivo es determinar cómo funcionan, de dónde provienen, el impacto y cualquier otra información que se pueda extraer.

Especialista/investigador forense digital 

Su objetivo es identificar, preservar, analizar y documentar evidencia digital. Esto se puede hacer tanto en el sector privado como en el público, ya sea que las empresas busquen mantener registros internamente para su análisis o para su uso en casos penales. El aumento constante de los delitos cibernéticos hace que esta carrera sea especialmente demandada.

Analista de GRC 

Analista de gobernanza, riesgo y cumplimiento. Se trata de un puesto menos “técnico”, que se centra en evaluar y documentar la postura de riesgo de una empresa o institución, garantizar el cumplimiento de los estándares de seguridad de la industria o normativos, evaluar incidentes y generar conciencia sobre los riesgos de seguridad y la rendición de cuentas ante su empresa o cliente.

Respondedor de incidentes 

Son los primeros en responder ante una infracción o un incidente de seguridad. Su tarea es prepararse para las infracciones de seguridad, detectar y analizar incidentes, contener la infracción, recuperar o restaurar el sistema y documentar todo el proceso.

Cazadores de amenazas 

Los cazadores de amenazas buscan y analizan continuamente vulnerabilidades y fallas de seguridad. Esto implica revisar registros y datos de seguridad en busca de cualquier cosa que esté fuera de lugar. Los encargados de responder a incidentes son reactivos, pero los cazadores de amenazas son proactivos.

Ingeniero de seguridad de Azure 

Las responsabilidades de un ingeniero de seguridad de Azure incluyen administrar la postura de seguridad, identificar y remediar vulnerabilidades, realizar modelos de amenazas, implementar protección contra amenazas y responder a escaladas de incidentes de seguridad.

Especialista en seguridad de AWS 

Esta función implica el fortalecimiento y la protección de las infraestructuras de Amazon Web Service, lo que incluye: “… controles de seguridad para cargas de trabajo en AWS; estrategias de registro y monitoreo; modelos de amenazas de seguridad en la nube; administración de parches y automatización de la seguridad; formas de mejorar los servicios de seguridad de AWS con herramientas y servicios de terceros; y controles de recuperación ante desastres, incluidos BCP y copias de seguridad, cifrado, control de acceso y retención de datos”.

Identifique sus capacidades actuales (duras, blandas y transferibles)

Si aún no puedes decidir, quédate con lo general por ahora. También podrás conocer la industria de la ciberseguridad y qué trabajos se ofrecen en ella. Es hora de enumerar tus habilidades actuales y considerar si podrían aplicarse a esta nueva profesión.

Después de analizar en profundidad tus habilidades técnicas (como Python o Networking) y tus habilidades blandas (como la capacidad de realizar varias tareas a la vez y la redacción de informes), compáralas con las habilidades que ves en las ofertas de trabajo a las que quieres postularte. Establece un plan para cubrir las carencias después de determinar qué es lo que falta.

Puede utilizar el método que mejor le funcione, siempre que pueda consultarlo cuando lo necesite. Ahora, analicemos cómo adquirir esas capacidades.

Adquiera las habilidades y calificaciones necesarias para ser un analista de ciberseguridad

Los analistas de seguridad cibernética deben conocer diversas técnicas defensivas, estándares de seguridad, mejores prácticas, diferentes herramientas de gestión de incidentes y eventos de seguridad (SIEM), planificación eficaz y redacción de informes.

Entraremos en detalles a continuación. Habilidades técnicas necesarias para un analista de seguridad cibernética Las habilidades duras son las capacidades técnicas que debes poseer. 

Como hemos comentado, este puesto puede significar muchas cosas. Por ello, es conveniente que esté familiarizado con varios conceptos de seguridad, como la supervisión de sistemas, la comprensión e interpretación de la información y la actuación en función de ella. Esto implica una variedad de habilidades.

Al observar anuncios de trabajo, las habilidades técnicas más solicitadas por los empleadores son:

  • Redes
  • Seguridad de información
  • Seguridad de la red
  • Linux
  • Operaciones de seguridad
  • Análisis de amenazas
  • Detección de intrusiones
  • Evaluación de vulnerabilidad
  • Gestión de proyectos

Algunas de estas habilidades necesarias son muy amplias y abarcan todo. El término “networking”, por ejemplo, tiene numerosos significados. Los cinco niveles de certificación de Cisco (Entry, Associate, Professional, Expert y Architect) y las nueve rutas de aprendizaje diferentes sirven como ejemplo de ello. Aunque todas ellas son “Networking”, no son todas iguales.

Redes

En este contexto, definimos la creación de redes como la comprensión de cómo se comunican los dispositivos.

Esto se puede hacer físicamente a través de dispositivos de red, como conmutadores y enrutadores. También se puede hacer virtualmente a través de la nube y la tecnología de virtualización (por supuesto, aún se requieren dispositivos físicos para acceder a la red).

Analizar el tráfico de la red y detectar anomalías será muy difícil si no comprende los conceptos básicos de las redes. Es posible que se le asigne la tarea de buscar picos de tráfico, anomalías en los archivos pcap o tráfico de puertos inusuales.

No necesita ser un ingeniero de redes, pero debe comprender los conceptos básicos de las redes empresariales. Una base de conocimientos equivalente a CompTIA Network+, Cisco CCNA o Juniper JNCIA es suficiente. Lea nuestro artículo Network+ vs CCNA para determinar cuál es el más adecuado para usted.

Lee nuestra Guía Completa:

Además te recomiendo leer estas guías y artículos:

Seguridad de información

Otro aspecto fundamental necesario es la comprensión de la encriptación, la autenticación, la seguridad de sistemas operativos y aplicaciones, las amenazas y las vulnerabilidades.

Seguridad de la red

La seguridad de la red implica escanear redes para recopilar datos, analizar el tráfico y configurar y mantener sistemas de seguridad como cortafuegos y sistemas de gestión de eventos e información de seguridad.

Es posible que utilice herramientas como Nmap, Wireshark, Snort, pfSense y más. Esta es una habilidad tanto proactiva como reactiva.

Linux

El 96,3 % del millón de servidores más importantes del mundo funcionan con Linux. El 90 % de toda la infraestructura en la nube funciona con Linux. Es posible que estés usando un sistema operativo Linux como Security Onion o Kali Purple . Acostúmbrate a Linux.

Lee nuestra Guía Completa:

Además te recomiendo leer estas guías y artículos:

Operaciones de seguridad

Se refiere a trabajar y comprender cómo operar dentro de un Centro de Operaciones de Seguridad (SOC). Un SOC es una función centralizada dentro de una organización que emplea personas, procesos y tecnología para monitorear y mejorar continuamente la postura de seguridad de una organización mientras previene, detecta, analiza y responde a incidentes de ciberseguridad.

Análisis de amenazas

“El análisis de amenazas es una estrategia de ciberseguridad que tiene como objetivo evaluar los protocolos, procesos y procedimientos de seguridad de una organización para identificar amenazas, vulnerabilidades e incluso recopilar información sobre un posible ataque antes de que ocurra…

“El análisis de amenazas se clasifica como una estrategia reactiva en ciberseguridad de TI, ya que la organización evalúa las amenazas en tiempo real a medida que se organizan contra su perímetro de seguridad. Si bien esta estrategia se basa en ataques que se organizan contra la organización, cuando se realiza correctamente, esta estrategia puede reducir en gran medida el alcance de los daños sufridos en un ciberataque imprevisto”.

Detección de intrusiones

La detección de intrusiones es el proceso de seguimiento y análisis del tráfico de red y los eventos del sistema, así como de la actividad del usuario, para identificar actividades no autorizadas o maliciosas dentro de un sistema o red informática. El objetivo principal es detectar violaciones de seguridad, ataques o intentos de acceso no autorizado para que se puedan tomar medidas correctivas para reducir el riesgo de daños y preservar la confidencialidad, integridad y disponibilidad de los recursos objetivo.

Evaluación de vulnerabilidad

La evaluación de vulnerabilidades consiste en determinar si una vulnerabilidad constituye una amenaza real y, de ser así, cómo mitigarla. Las herramientas de análisis de vulnerabilidades como Nessus y Qualys pueden acelerar el descubrimiento de vulnerabilidades y proporcionar una puntuación de riesgo para que pueda priorizar más fácilmente qué solucionar primero y qué puede considerar un riesgo aceptable.

Gestión de proyectos

Si bien no es necesario obtener certificaciones PRINCE2 o Project Management Professional, es importante analizar un proyecto o una tarea, dividirlo en hitos razonables y llevarlo a cabo. Esto es especialmente cierto cuando un equipo necesita dividir tareas y responsabilidades durante un evento.

Algunas de las principales habilidades cuya demanda está creciendo son:

  • Seguridad en la nube
  • Seguridad del software
  • Caza de amenazas
  • Gestión de eventos e información de seguridad (SIEM)
  • Inteligencia y respuesta ante amenazas

Aprendiendo las habilidades técnicas para una carrera como analista de seguridad cibernética

Puedes comenzar tu formación como analista de seguridad cibernética si ya tienes una base sólida en conceptos básicos de TI, sistemas operativos y redes empresariales. contamos con numerosos cursos que te ayudarán a desarrollar las habilidades que buscas.

Habilidades interpersonales necesarias para el análisis de ciberseguridad

Aunque los requisitos de habilidades blandas en las ofertas de trabajo suelen ser mínimos, pueden ser tan importantes como los de habilidades duras, o incluso más. Estas habilidades le permiten trabajar rápidamente en equipo, estar atento a los problemas y trabajar de manera más inteligente, no más arduamente, en una crisis.

Estas habilidades incluyen:

Habilidades interpersonales y de comunicación 

Esto irá de la mano con la “colaboración/trabajo en equipo” que se menciona más adelante. No debe tener miedo de hablar con su equipo, con otros equipos con los que necesita cooperar o con la gerencia. Su trabajo es buscar e informar. Estos informes se escribirán cuando se registren eventos y se verbalizarán cuando lo que descubra requiera una acción inmediata. Debe ser capaz de comunicar de manera correcta y clara el problema y su gravedad.

Pensamiento crítico/analítico

Cuando observa algo fuera de lo normal, debe determinar si se trata de un falso positivo o de una infracción. Esto implica tomar una amplia gama de información y ver el panorama general. Es posible que tenga una lista de verificación que lo ayude, pero, en última instancia, depende de usted analizar la información que tiene disponible y tomar sus propias decisiones. 

Persuasión

Es más útil para puestos de mayor jerarquía, como consultoría o gestión. Sin embargo, intentar convencer a la dirección de que gaste dinero para resolver problemas relacionados con la seguridad puede requerir esta habilidad.

Adaptabilidad

Los actores de amenazas descubren constantemente nuevas vulnerabilidades y nuevas formas de atacar los sistemas. Los empleados y compañeros de trabajo pueden ser engañados para que hagan clic en un enlace malicioso o entreguen una contraseña. Cuando sucede algo inesperado, es necesario tener la capacidad de adaptarse.

Colaboración/trabajo en equipo

Como ya se mencionó, trabajarás tanto dentro de tu propio equipo como probablemente con otros equipos (como personal de respuesta a incidentes, analistas forenses o un equipo rojo) día a día. Si bien hay carreras en seguridad cibernética que te permiten trabajar solo, esta no es una de ellas. La capacidad de trabajar como parte de un equipo, tanto apoyando como aceptando el apoyo de los demás, te otorga un valor superior al de otros candidatos.

Atención a los detalles

¿Hay algo en este archivo de registro que no debería estar ahí? ¿Se esperaba este pico de tráfico de red o es algo malicioso? ¿Cómo obtuvo acceso este usuario no autorizado y qué estaba haciendo antes de que se cortara su conexión? Es posible que estas respuestas no salten a la vista, y ahí es donde entra en juego su capacidad para notar los pequeños detalles y evaluar su significado.

Pasión 

¿Cómo se mantiene la motivación para aprender constantemente nuevas habilidades, mantenerse actualizado con las últimas tendencias y mantenerse concentrado al analizar cantidades masivas de datos? Es necesario tener pasión por este trabajo. También es necesario demostrar esta pasión a los empleadores. En un campo tan dinámico como este, la pasión por la profesión es aún más importante.

Resolución de problemas 

ya sea que esté realizando tareas de monitoreo, selección y respuesta, análisis, análisis forense o cualquier elemento de las operaciones del equipo azul, en esencia, estará realizando tareas de resolución de problemas. Incluso con la capacitación y las herramientas adecuadas, cada caso tendrá sus propios desafíos, que requieren sus propias soluciones.

Honestidad y ética 

Seamos realistas, se le otorga un gran acceso a las partes más valiosas y vulnerables de la infraestructura de una organización. Se le confía la tarea de cuidarla, de no abusar de este acceso y de informar sobre cualquier problema. Los empleadores quieren saber que no se volverá complaciente y dejará pasar una amenaza potencial sin investigar, que no se dejará influenciar por un competidor o un agente amenazante, ni que intentará encubrir un error en lugar de abordarlo.

¿Necesito saber programación para convertirme en analista de ciberseguridad?

No es necesario se un programado Sr, pero tener cierta habilidad para escribir código supone un gran impulso para tu carrera. 

Linus Torvalds, el creador de Linux, tuiteó una de las definiciones más brillantes de inteligencia que jamás hayamos leído. Dijo: “La inteligencia es la capacidad de evitar hacer un trabajo y, sin embargo, hacerlo”.

Dicho de otro modo, automatizar tareas te permitirá ser más eficiente y lograr más en menos tiempo y con menos esfuerzo. Los scripts son una excelente manera de lograrlo.

Hay tres lenguajes de programación que se pueden considerar: Bash, Powershell y Python.

Bash es el lenguaje de scripting utilizado en los sistemas Linux y Powershell se utiliza en los sistemas Windows. 

Python es un lenguaje de programación muy potente y fácil de aprender que se ejecuta de forma nativa en Linux y macOS, y puede ejecutarse en Windows si está instalado. Es extremadamente versátil y los administradores de red lo utilizan a menudo para implementar cambios masivos en una red. También es el lenguaje preferido para la administración de Amazon Web Services.

Si trabaja como analista de seguridad cibernética en una red que es principalmente Windows (es decir, una red de Active Directory), aprender algunos comandos básicos de Powershell seguramente será útil, aunque ese será más el dominio del administrador de red. 

Si solo tuviéramos que recomendar uno, Python es un excelente lugar para comenzar y puede aplicarse a muchos puestos de seguridad cibernética a los que quizás quieras migrar durante tu carrera. Tenemos muchos cursos de Python para elegir.

Cómo obtener las cualificaciones necesarias para convertirse en analista de ciberseguridad

Con tantas certificaciones disponibles, todas ellas afirmando ser “las mejores”, “las más demandadas” o “las más completas” del mercado, es comprensible que los estudiantes se sientan conmocionados al intentar decidir cuál obtener.

Los exámenes no son baratos y, independientemente de la opción que elijas, requerirán de mucho estudio y dedicación. Veamos algunas de las certificaciones más demandadas y relevantes.

Queremos dejar claro que, si bien estas son algunas de las certificaciones más populares enumeradas en los anuncios de empleo, nuestras sugerencias solo corresponden parcialmente con esta lista.

Por el contrario, OCSP y CISSP NO son certificaciones de nivel inicial, sino que están destinadas a personas que buscan pasar de un nivel profesional intermedio a uno avanzado.

Deberías obtener la certificación CISSP como parte de tu carrera. CISSP es lo más parecido a una certificación estándar para toda la industria y debería ser el objetivo de cualquiera que desee una carrera en seguridad de la información. Dicho esto, no es para quienes recién comienzan en seguridad cibernética.

También vale la pena señalar que las certificaciones SANS/GIAC son muy costosas y es común que quienes trabajan en la industria soliciten a los empleadores que paguen la capacitación y el examen en lugar de que el individuo los obtenga por sí mismo. 

Si tuviera que elegir una certificación SANS/GIAC, la Certificación GIAC Security Essentials (GSEC) es una certificación de nivel de entrada que ofrecen, aunque su demanda en las ofertas de trabajo es impredecible y, a menudo, se puede sustituir por la más asequible Security+.

Elabore una hoja de ruta de éxito personal para convertirse en analista de seguridad cibernética

Es hora de hacer un inventario de todos los pasos dados hasta ahora.

  • ¿Estás considerando especializarte? ¡Comprobado!
  • ¿Analizó sus habilidades técnicas y blandas actuales? ¡Comprobado!
  • ¿Ha revisado las ofertas de empleo para ver las habilidades y certificaciones solicitadas? ¡Compruébelo!
  • ¿Revisaste nuestros cursos recomendados para aprender las habilidades y prepararte para los exámenes? ¡Compruébalo!

¡Estás haciendo un gran progreso hasta ahora! Ahora comencemos a unirlo todo y crear una hoja de ruta personal hacia el éxito.

¿Necesitas un título para convertirte en analista de ciberseguridad?

Esta podría ser una respuesta muy larga, ya que existe un enorme debate sobre el tema. A continuación, presentamos nuestra opinión en pocas palabras.

¿Necesitas un título? No.

¿Puede ayudar un título? A veces … Es más importante si tu intención es convertirte en algo como Director de Seguridad de la Información (CISO).

Sí, la actitud tradicional de los empleadores siempre ha sido la de otorgar algún tipo de título para puestos altamente técnicos. Esto está cambiando.

En primer lugar, existe una brecha cada vez mayor entre los puestos vacantes y los candidatos disponibles. Hay innumerables personas cualificadas que no poseen un título universitario formal, y las organizaciones se están dando cuenta de que no pueden permitirse el lujo de limitar su selección de candidatos en función de un título de cuatro años.

En segundo lugar, simplemente no hay muchos títulos que proporcionen las habilidades y la experiencia que las organizaciones (o los estudiantes) buscan. Claro, hay muchos programas de informática, pero no se trata específicamente de ciberseguridad. Hay algunos programas de ciberseguridad, pero no están disponibles en todas partes y los empleadores se ven obligados a especular sobre la calidad del programa.

Considera esto:

No existe un estándar aceptado que determine qué hace que un programa de ciberseguridad sea sólido y completo. Si una universidad decide cubrir la mayor cantidad de temas posible para ser integral, lo hace a costa de ser demasiado exigente y no ofrecer habilidades prácticas. 

Supongamos que una institución quiere preparar a los estudiantes para que puedan acceder a un puesto de trabajo de inmediato. En ese caso, necesita un programa exclusivo para casi todas las especialidades. Simplemente no es factible.

Las certificaciones son otra historia. Suelen ser especializadas. Muchas exigen una prueba real de capacidad, no solo memorizar términos y datos. Lo más importante es que están estandarizadas. 

El examen CISSP es un desafío y un conjunto de conocimientos equivalentes independientemente de si lo realizas en Londres, Tokio, Miami, Mumbai o Río de Janeiro. Si tienes esa certificación, los empleadores saben exactamente qué habilidades tienes. Lo mismo sucede con cualquier certificación de una organización respetada, como CompTIA, Cisco, OffSec o (ISC)2.

En resumen, si bien un título nunca será un impedimento para su carrera, se ha demostrado que las certificaciones tienen más valor en la mayoría de los trabajos de seguridad de la información.

Obtenga experiencia práctica en análisis de seguridad cibernética 

La experiencia práctica es crucial, pero saber por dónde empezar puede ser un desafío. 

Un sentimiento común entre los estudiantes es que están atrapados en el círculo vicioso de “no puedo conseguir un trabajo sin experiencia” y “no puedo conseguir experiencia sin un trabajo”. Afortunadamente, existen varias técnicas para reforzar la sección de experiencia del currículum.

Estos son algunos de los pasos que recomendamos seguir para adquirir ese conocimiento:

  • No importa lo pequeña que sea, busca y solicita cualquier tarea de seguridad dentro de tu trabajo actual.
  • Si trabaja en TI, redes, ingeniería de software o un puesto similar, cuéntelo como experiencia.
  • Realiza los ejercicios prácticos y laboratorios virtuales
  • Únase a un grupo de expertos
  • Establezca contactos con otros profesionales de la seguridad
  • Responda preguntas dentro de la comunidad
  • Escribe tus propias herramientas de seguridad, publícalas y promuévelas
  • Considere realizar pasantías
  • Prueba el voluntariado
  • Asiste a clubes y reuniones de ciberseguridad en tu área o en línea.
  • Aprovecha tu título o curso universitario haciendo una tesis práctica
  • Pruebe a trabajar de forma independiente: considere la posibilidad de buscar recompensas por errores y sitios como Upwork
  • Participa en competiciones de rojo contra azul
  • Asistir a conferencias de seguridad
  • Participar en conferencias y grupos de seguridad.
  • Contribuir a proyectos de código abierto
  • Únete a GitHub y comparte cualquier script que hagas
  • Red en redes sociales
  • Trabaja en tu marca personal: entra en las redes sociales, crea un blog, escribe artículos.
  • Si estás considerando obtener un título, elige uno que incluya un año de prácticas en la industria.
  • En la universidad/instituto, los profesores suelen tener trabajos remunerados a los que puedes postularte.
  • CVE (vulnerabilidades y exposiciones comunes): descubrimiento y divulgación de fallas de seguridad

¿Puedo conseguir un trabajo sin experiencia laboral?

Queremos recalcar que la sección anterior es experiencia que puede contabilizar para los puestos. No piense que porque no tiene mucho (o ningún) tiempo en un puesto remunerado no califica. 

Entonces, ¿esta experiencia lo calificará para puestos de analista cibernético?

Puestos de trabajo de nivel intermedio : Sí. Las certificaciones como CCNA serán de gran ayuda en este caso. Por lo general, estos puestos requieren un nivel bajo de conocimientos técnicos. La experiencia adquirida en la sección anterior debería ser más que suficiente.

Nivel de entrada : En general, sí. Eso es lo que se supone que es un puesto de nivel de entrada, un trabajo para aquellos que recién ingresan al campo sin mucha experiencia. Las certificaciones y la experiencia de la sección anterior harán que te destaquen aquí.

Intermedio y avanzado : No. Para los puestos intermedios, deberás acumular horas en un puesto de nivel inicial antes de que te confíen más responsabilidades. Los niveles avanzados requieren no solo experiencia técnica, sino también habilidades gerenciales comprobadas.

Solicite empleos de analista de seguridad cibernética

  • ¿Hoja de ruta hacia el éxito? ¡Completada! 
  • ¿Ya desarrollaste tus habilidades técnicas y blandas? ¡Comprobado! 
  • ¿Ya has cursado tus cursos? ¡Comprobado!
  • ¿Ya tienes tus certificaciones? ¡Compruébalo!
  • Ahora quieres que te contraten. ¿Qué haces?

A medida que las prácticas de contratación van cambiando para adaptarse a la demanda de profesionales capacitados, todos debemos adaptarnos para promocionarnos adecuadamente.

Desarrollar una marca personal

Desarrollar una marca personal significa promocionarse como una persona única y valiosa, en particular en comparación con otros candidatos potenciales. Las empresas, agencias y clientes buscan contratarlo. En cierto sentido, usted es un producto y necesita promocionarse adecuadamente.

Un empleado que vale la pena hace tres cosas: le ahorra tiempo a su empleador, reduce sus costos y aumenta sus ingresos. Es más fácil decir que hace todas esas cosas, pero debe respaldarlo. Si fuera un producto, tendría publicidad, reseñas, demostraciones y testimonios. Como persona, ¿cuál es el equivalente?

Si no estás en Twitter ni en LinkedIn, regístrate ahora. Comparte tus logros. ¡Compártelos todos los cursos que finalices, todas las certificaciones que obtengas, todas las competencias en las que participes, todos los eventos a los que asistas! 

No te quedes ahí. Etiqueta al instructor del curso y agradécele. A ellos les encanta retuitear cosas así. Lo mismo ocurre con las organizaciones que gestionan certificaciones. Ellos ven tu autopromoción como un testimonio para ellos. Todos obtienen algo de ello.

Los blogs son una excelente manera de compartir cosas más allá de tu currículum. Sea cual sea el tema que elijas escribir en tu blog, habrá gente que se sentirá identificada con él. Otras personas que estén cursando las mismas certificaciones querrán saber de tus éxitos y fracasos para aprender de ellos. Si recientemente aprendiste una técnica o un software, escribe un blog al respecto. Tal vez tu publicación sea la que finalmente tenga sentido para otra persona que tenga dificultades para entender el concepto.

Los blogs también muestran a los empleadores que estás interesado, demuestran el alcance de tus conocimientos y experiencia y demuestran que estás aportando algo a la comunidad. De alguna manera, también actúas como mentor.

Crea un excelente CV

Los currículums se presentan en tres estilos: LinkedIn, tradicional y sitios web personales. Considere los tres.

LinkedIn 

Es ahora un estándar para los profesionales. Ya sea que pienses que es algo genial o un mal necesario, es la forma número uno de construir y demostrar una red. Muchas ofertas de trabajo te permitirán completar automáticamente la solicitud desde tu perfil de LinkedIn, lo que te ahorrará mucho tiempo. Los reclutadores usan LinkedIn para buscar candidatos, así que date a conocer.

Los currículums tradicionales pueden parecer anticuados, pero muchas organizaciones aún los solicitan junto con una carta de presentación. A menudo, los departamentos de recursos humanos utilizan software para buscar palabras clave extraídas de la publicación del puesto y descartan automáticamente las que no se adaptan al puesto, así que, por más molesto que pueda resultar, edite su CV y ​​carta de presentación para cada publicación.

Los sitios web personales

Son mucho más fáciles de lo que solían ser. Puedes registrar un nombre de dominio y obtener una plantilla de currículum en WordPress. Aún más fácil es crear un blog como Medium o una página de GitHub. Medium te permite crear un blog de forma gratuita y GitHub te permite compartir cualquier código o script que hayas creado. 

Cada una tiene sus propios beneficios y cada gerente de contratación tendrá sus propias preferencias. Tómese el tiempo y configúrelas. Al final, dará sus frutos.

Cómo encontrar trabajo como analista de ciberseguridad

Hay varios lugares donde buscar ofertas de trabajo.

  • LinkedIn tiene una función de búsqueda de empleo. Con una suscripción paga, puedes comparar tus habilidades con las ofertas de empleo publicadas y compararlas con las de otros solicitantes.
  • Indeed es un sitio popular de publicación de ofertas de empleo. Puedes cargar un currículum y permitir que los reclutadores se pongan en contacto contigo para ofrecerte posibles ofertas de empleo.
  • Cyber ​​Security Jobs es un sitio diseñado específicamente para nuestra industria. Organiza las publicaciones por especialización y certificaciones. Te recomendamos registrarte aquí y recibir alertas de empleo en tu área. 
  • Busque en Google empresas de seguridad cibernética en su área y consulte la bolsa de trabajo en su sitio web. Algunas le permitirán registrarse para recibir notificaciones por correo electrónico cuando se publique un puesto.
  • Lea nuestro Cómo conseguir trabajo de hacker e iniciarse como bug bounty en 2024.

Entrevista al analista de seguridad cibernética

Ahora que estás solicitando empleos, necesitarás mejorar tus habilidades para las entrevistas . Algunas preguntas de entrevistas son universales, independientemente del trabajo. Todos las hemos escuchado antes: “¿Te consideras proactivo o reactivo?”, “¿Cuál es tu mayor debilidad?”, etc.

El objetivo de las preguntas de la entrevista conductual es entender quién eres, cómo piensas y cómo abordas los dilemas del mundo real. Tus respuestas a estas preguntas conductuales pueden ayudar al entrevistador a evaluar cómo puedes (o no) complementar al equipo actual.

Algunos ejemplos que incluye en el artículo son:

  1. Describe una ocasión en la que no estuviste de acuerdo con un miembro del equipo. ¿Cómo resolviste el problema?
  2. Cuéntame sobre alguna situación en la que hayas fracasado.
  3. Dame un ejemplo de una ocasión en la que tuviste que asumir el liderazgo de un equipo.
  4. ¿Cuál es la situación más difícil o desafiante que has tenido que resolver en el lugar de trabajo?
  5. Cuénteme sobre una ocasión en la que usted no estuvo de acuerdo con un supervisor.
  6. ¿Cómo abordas los problemas? ¿Cuál es tu proceso?

Mi mejor consejo es pensar como un empleador y estar preparado para demostrar cómo cumples o superas los requisitos del puesto. Ofrece ejemplos específicos de experiencias para cada función o tarea publicada en los requisitos del puesto utilizando PAR (describir el problema, las acciones que realizaste y el resultado). 

Preguntas de muestra para una entrevista

Si bien esta lista no lo abarca todo, considere algunas de las siguientes preguntas para su función.

Preguntas de introducción

  • ¿A dónde vas para investigar las últimas noticias en seguridad de la información?
  • ¿Cuál es el último guión que escribiste?
  • ¿Qué áreas de habilidad estás desarrollando o mejorando actualmente?
  • ¿Qué ha aportado usted a la comunidad de seguridad cibernética?
  • ¿A qué personas u organizaciones del sector de la seguridad informática sigue en las redes sociales? ¿Qué canales de YouTube, podcasts o blogs recomienda que sigan otras personas del sector y por qué?

Menos técnico

  • Defina la Tríada de la CIA.
  • ¿En qué se diferencian un IDS y un IPS?
  • ¿Por qué es importante el inventario de activos?
  • De repente, una estación de trabajo parece estar infectada con ransomware. ¿Qué haces de inmediato?
  • ¿Qué es la aceptación del riesgo?

Técnico moderado

  • ¿Cuál es la diferencia entre cifrado simétrico y asimétrico?
  • ¿En qué se diferencian el cifrado y el hash?
  • Nombra tres tipos de actores de amenazas y defínelos.
  • ¿Cuál es la diferencia entre el riesgo de terceros y el riesgo de cuarta parte?
  • ¿Qué herramienta de monitoreo de seguridad utiliza con comodidad y qué hace?

Altamente técnico

  • ¿Cuál es la diferencia entre una vulnerabilidad y una amenaza?
  • Defina “incumplimiento presunto”.
  • Explique ampliamente lo que cubre la norma de la serie ISO 27000.
  • Ves un intruso en la red en tiempo real. Menciona un motivo por el que no querrías bloquear su acceso de inmediato.
  • Estás respondiendo a un incidente. ¿Cuál es el último paso del proceso?

Conclusión

El analista de seguridad cibernética es una profesión estable, bien remunerada y desafiante que puede impulsarlo hacia muchas especialidades interesantes. 

La tecnología de la información no va a desaparecer, como tampoco lo harán los riesgos, las vulnerabilidades y los delincuentes que amenazan la seguridad de nuestra información y nuestros sistemas. Mientras esté preparado para mantenerse al día con la tecnología cambiante y los desafíos asociados, las organizaciones privadas, las fuerzas del orden y las agencias gubernamentales lo solicitarán en gran medida. 

Esperamos que nuestro artículo te ayude en tu camino hacia convertirte en analista de ciberseguridad. Si tienes alguna pregunta, háznosla saber en la sección de comentarios a continuación. 

Preguntas frecuentes

¿Puedes trabajar remotamente como analista de ciberseguridad?

Trabajar en un puesto de Centro de Operaciones de Seguridad normalmente requiere estar en la oficina, ya que lidiar con un incidente de seguridad requiere respuestas rápidas y trabajo en equipo.

Se han hecho algunas excepciones debido a la COVID, por lo que es posible trabajar de forma remota, pero esas parecen haber sido medidas temporales y no la nueva norma.

¿Es el analista de seguridad cibernética un trabajo divertido?

Esta es una pregunta muy subjetiva . Si te gustan los cursos que te recomendamos, es probable que disfrutes del puesto.

Básicamente, eres un policía digital que escanea la red de tu organización en busca de infracciones y responde a cualquier incidente que encuentres. Es un juego del gato y el ratón. Si eso te parece interesante, es probable que disfrutes de esta carrera.

¿Trabajar como analista de ciberseguridad es estresante?

Por lo general, no , pero depende del día. Puede ser estresante durante una violación de seguridad, ya que el tiempo de respuesta puede ser crítico para la estabilidad de la red y la protección de la información. Afortunadamente, a menudo trabajará con otros profesionales, apoyándose mutuamente para resolver el problema.

Siempre que intente convencer a la gerencia no relacionada con la seguridad de que invierta dinero en resolver un problema, es probable que reciba resistencia, lo que puede ser frustrante. A medida que ascienda a puestos de mayor nivel gerencial, es probable que se vea involucrado en política no relacionada con el análisis cibernético.

En general, diríamos que no, no es estresante.

¿Es aburrido trabajar como analista de ciberseguridad?

No, si te apasiona lo que haces . Ten en cuenta que el panorama de la seguridad cibernética cambia constantemente. Se descubren nuevas amenazas y vulnerabilidades a diario y se espera que te mantengas al día con estos cambios. El desafío de aprender y desarrollar constantemente tus habilidades es, para muchos, motivo suficiente para no aburrirse nunca.

¿El análisis de la ciberseguridad requiere muchos cálculos matemáticos?

No. No se nos ocurre ninguna parte del trabajo de analista cibernético que requiera matemáticas. No hay mucha matemática pura en ciberseguridad, a menos que profundices en áreas como la criptografía.

¿Es difícil ser analista de ciberseguridad?

Nosotros diríamos que no . Sin duda, hay algunos conceptos técnicos difíciles de aprender, pero con la práctica los dominarás. El resto es personalidad. Es igualmente importante pensar de forma crítica, prestar mucha atención a los detalles y amar la resolución de problemas. 

¿Es el analista de seguridad cibernética una buena carrera?

 . Nuestra civilización entera ha llegado a depender de la tecnología de la información. No proteger esa infraestructura significa un desastre seguro, ya sea para un individuo, una organización o una nación. En el futuro previsible habrá una gran demanda de personas capaces de supervisar, analizar y responder a las brechas de seguridad.

¿Cuánto tiempo se tarda en aprender a convertirse en analista de ciberseguridad?

El puesto de analista cibernético se considera más bien un puesto de nivel bajo o de entrada al equipo azul. Si bien es probable que no sea tu objetivo final a largo plazo, es un hito razonable al que aspirar en el corto plazo.

Suponemos que ya tienes una sólida formación en diferentes sistemas operativos y TI en general (si no es así, tenemos muchos cursos introductorios disponibles).

A partir de este punto, debería llevarte entre 6 y 12 meses conseguir un trabajo.

¿Cómo puedo conseguir un trabajo como analista de ciberseguridad en mi país?

Dentro de nuestra sección de miembros, descargue nuestra lista de los principales sitios de trabajo de seguridad cibernética y agencias de reclutamiento de seguridad cibernética recomendados.

¿Es el hacking y la ciberseguridad más difícil que la programación?

Algunos aspectos de la ciberseguridad implican programación, pero las habilidades que se requieren son, en general, muy diferentes. Cualquier disciplina puede ser difícil de aprender; el grado de dificultad depende de tus habilidades y de lo lejos que quieras llegar.

¿Puedo trabajar en hacking y ciberseguridad sin experiencia?

Si bien las habilidades son muy demandadas, los empleadores suelen solicitar algo de experiencia para asegurarse de que conoces los aspectos básicos de la industria de TI. Si bien trabajar en el área de seguridad cibernética es una buena forma de adquirir esta experiencia, existen otras opciones para quienes desean comenzar su carrera.

¿Es el hacking y la ciberseguridad una buena carrera?

La ciberseguridad es una carrera fantástica si tienes la mentalidad adecuada. Debes adaptarte, aprender constantemente nuevas habilidades y ser bueno en la resolución de problemas. Si puedes esforzarte, las trayectorias profesionales disponibles son muy variadas y la gente suele cambiar de trayectoria muchas veces a lo largo de los años. Puedes leer este post al respecto

¿Qué salario puedo ganar en hacking y ciberseguridad?

El salario de un profesional de la seguridad cibernética depende del puesto que ocupe. Un analista de seguridad cibernética puede esperar ganar alrededor de 75 000 dólares o más, mientras que un CISO de una gran organización puede cobrar un salario muy elevado, de más de 200 000 dólares. 

La seguridad cibernética, en general, está muy bien paga, ya que se necesitan más habilidades y buenos candidatos.

¿Cómo puede un principiante aprender hacking y ciberseguridad?

La mejor manera de que un principiante aprenda sobre hacking y ciberseguridad es leer nuestra guía Cómo Iniciarse en Hacking y Ciberseguridad en 2024. Tambien puede ver nuestra guía de certificaciones para principiantes: Cómo Iniciarse en Hacking en 2024 y Obtener tus Primeras Certificaciones. Tener una certificación le demuestra a un empleador que puede esforzarse, aprender y tener la disciplina para completar una tarea. Además, absorba toda la información que pueda sobre la industria asistiendo a eventos, hablando con profesionales de la seguridad cibernética, leyendo artículos y escuchando a la gente hablar sobre sus experiencias.

¿Necesito un trabajo de soporte técnico para adentrarme en hacking y ciberseguridad?

No. Un trabajo en un centro de asistencia técnica puede ser beneficioso, pero no es necesario comenzar con uno para adentrarse en el mundo de la seguridad cibernética. Cualquiera de los puestos de trabajo que se incluyen en la Etapa 1 de la trayectoria profesional en seguridad cibernética le ayudará a adentrarse en este campo.

¿Cuál es el puesto de nivel inicial en ciberseguridad más popular?

El analista del Centro de Operaciones de Seguridad (SOC) es el puesto de seguridad cibernética de nivel inicial más popular. Este puesto implica supervisar los sistemas de seguridad, detectar amenazas, analizar registros y clasificar los problemas. Toda organización necesita un equipo de defensores capacitados que la proteja de las amenazas cibernéticas, y un analista del SOC es la primera línea de defensa de este equipo.

¿Cuáles son las mejores certificaciones de ciberseguridad?

La mejor certificación cibernética para usted dependerá de la carrera de ciberseguridad que desee alcanzar. Si recién está comenzando en ciberseguridad, Ejpt es una excelente opción. Si desea ingresar a operaciones ofensivas, pruebe el OSCP . Si su objetivo es convertirse en gerente, no puede equivocarse con el CISSP .

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad informática
  • Hacking Ético en profundidad
  • Redes
  • Programación (Python) (Hacking con Python)
  • Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
  • Cómo reforzar tu Privacidad y Anonimato
  • Uso avanzado de Metasploit
  • Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
  • Seguridad informática para empresas
  • Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
  • Termux y como hackear desde el celular
  • Seguridad informática server/web, profundizaremos en WordPress
  • Análisis de trafico en Wireshark
  • Y mucho, pero mucho más

¿Esto que significa?

Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Empieza a aprender ya mismo!

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Curso Gratis de Programación

Curso Gratis Linux – Capitulo 1 – Introducción a Linux

Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios

Como iniciarse en TRY HACK ME – Complete Beginner #1

OSINT #1 Más de 200 Search Tools

Curso Gratis de Java para Hackers

SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG

Saludos amigos y happy hacking!!!