Bienvenidos, en este artículo veremos Los 5 puestos JR de trabajo en Hacking y ciberseguridad. Comparte este articulo y síguenos para recibir más guías y cursos.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Adentrarse en el mundo laboral como hacker en 2025 no solo es alcanzable, sino también esencial en la ciberseguridad actual. Con millones de puestos vacantes en todo el mundo, la demanda de profesionales de la ciberseguridad sigue creciendo. Si es un principiante interesado en afianzarse en la industria, ¿por dónde debería empezar? 

Una encuesta a 11,498 miembros de la comunidad en LinkedIn sobre los mejores trabajos de ciberseguridad de nivel básico, los roles de analista de SOC, administrador de sistemas y soporte de TI recibieron la mayor cantidad de votos. 

Tasas de ataques de ciberseguridad

El 68% de los encuestados afirmó que sus organizaciones sufrieron un ataque de ciberseguridad el año pasado. De las organizaciones que habían sido afectadas, el promedio de ataques durante el año fue de dos. El 10% de las organizaciones habían sido afectadas por cuatro o más ataques.

Nueve de cada diez encuestados cuyas organizaciones habían sido afectadas afirmaron tener medidas de protección contra ataques actualizadas en el momento del ataque. Esto nos recuerda la necesidad de que las organizaciones operen en modo «asumir una infracción». En otras palabras, debe reconocer que no importa cuán sólida sea su protección perimetral, el riesgo de violación nunca podrá eliminarse por completo.

¿Qué mantiene despiertos a los responsables de seguridad por la noche? Cuando se les pidió que clasificaran las consecuencias de las violaciones de ciberseguridad en orden de importancia, respondieron así:

Los 5 puestos de trabajo mejor pagos en Hacking y ciberseguridad

La industria de la ciberseguridad revela diversos roles, cada uno con sus responsabilidades, habilidades y trayectorias profesionales. 

Esta introducción a las descripciones de puestos de trabajo en ciberseguridad tiene como objetivo arrojar luz sobre los aspectos específicos de varios puestos dentro del campo. 

Examinaremos todo, desde los roles fundamentales que forman la columna vertebral de las operaciones de seguridad hasta los expertos especializados que combaten las ciberamenazas sofisticadas y los puestos de liderazgo estratégico que supervisan y gestionan la ciberseguridad a nivel organizacional. 

Cada descripción de trabajo descrita aquí brindará información sobre las tareas principales del puesto, las habilidades necesarias y los caminos educativos y de certificación que pueden conducir al éxito en la industria de la seguridad cibernética.

Si estás listo, comencemos. 

El panorama laboral de la ciberseguridad

El panorama laboral en materia de ciberseguridad es diverso y abarca distintos dominios que van desde roles técnicos hasta roles gerenciales. 

Las carreras en este campo se organizan en cinco etapas secuenciales que te guían desde los niveles básicos hasta la especialización. Cada nivel se caracteriza por habilidades, conocimientos y certificaciones específicas. 

A medida que se avanza de una etapa a la siguiente, las competencias adquiridas en las etapas anteriores sirven como bloques de construcción esenciales para adquirir habilidades y conocimientos más avanzados necesarios para avanzar a roles más especializados. 

Este enfoque de aprendizaje acumulativo garantiza una base sólida para una carrera exitosa en ciberseguridad.

Esta progresión refleja las diversas oportunidades que ofrece la industria, dirigidas tanto a individuos con inclinaciones técnicas como a aquellos que se inclinan hacia roles estratégicos.

Las ultima etapa se centra en en roles técnicos especializados y en la gobernanza, enfatizando posiciones estratégicas y de liderazgo como gerentes de seguridad cibernética y CISO. 

Descripciones de puestos de trabajo en ciberseguridad

A medida que exploramos diversas descripciones de trabajos de seguridad cibernética, profundizaremos en una descripción general del rol e identificaremos a cuál de las cinco etapas de la progresión profesional en seguridad cibernética pertenece. 

Describiremos las responsabilidades principales, las habilidades técnicas e interpersonales necesarias y destacaremos las certificaciones que pueden reforzar las calificaciones de un candidato. 

Además, brindaremos información sobre la demanda del mercado laboral y las expectativas salariales potenciales, ofreciendo una visión integral para guiar el desarrollo profesional en esta industria dinámica.

1. Descripción del puesto de analista de seguridad cibernética

Los analistas de seguridad cibernética se ocupan de cuestiones de seguridad, diseñan redes seguras, auditan el cumplimiento de políticas, crean respuestas a infracciones y políticas internas, y planifican la recuperación ante desastres. También puede ser necesario tener conocimientos de informática forense para algunas funciones, y algunas de estas tareas pueden recaer en una función especializada o ser compartidas con el analista que desempeña varias funciones.

Escenario

Este puesto suele estar en la etapa 3 de la trayectoria profesional en materia de seguridad cibernética y requiere conocimientos básicos de TI y redes, así como habilidades de seguridad especializadas. Los puestos de analista de mayor nivel aparecen en etapas superiores. Sin embargo, muchos puestos de seguridad cibernética de nivel inicial o junior llevan el título de analista de seguridad cibernética.

Responsabilidades

  • Monitoreo de actividades de red y sistema, detección de amenazas potenciales
  • Análisis de archivos de registro para separar las amenazas reales de las falsas alarmas
  • Gestionar problemas de seguridad o delegarlos a equipos de seguridad específicos
  • Desarrollo de redes e infraestructuras seguras
  • Recopilación de evidencia digital

Habilidades

  • Seguridad de la red
  • Análisis de amenazas
  • Pensamiento crítico y habilidades de comunicación práctica.
  • Familiaridad con herramientas de seguridad como Splunk , Snort , Wireshark , Elastic, ArcSight, QRadar

Certificaciones

  • Security+ de CompTIA 
  • CompTIA CySA+
  • Network CompTIA+
  • CISCO CCNP
  • CEH
  • GIAC GSEC 

Demanda y salario

Según la Oficina de Estadísticas Laborales de Estados Unidos , se espera que el mercado laboral de analistas de seguridad cibernética se expanda un 32 % entre 2022 y 2032, lo que está muy por encima del promedio de todos los empleos. Anualmente, se anticipa una media de 16.800 puestos para analistas de seguridad informática.

Rango salarial : $91K – $151K USD 

**Cabe destacar que este rango es representativo de los puestos de analista de seguridad cibernética ocupados por personas con aproximadamente cinco años o más de experiencia. Los puestos de nivel de entrada para este rol probablemente comiencen en el rango de $65 000 a $75 000).

2. Descripción del puesto de auditor de seguridad cibernética

Los auditores de seguridad cibernética son responsables de examinar en profundidad todos los sistemas, prácticas y operaciones de TI para garantizar que estén a salvo de las amenazas cibernéticas. Sus auditorías evalúan la eficacia de las medidas de seguridad, identifican vulnerabilidades y recomiendan mejoras.

Escenario

Este puesto generalmente se ubica en la Etapa 3 de la trayectoria profesional en ciberseguridad y requiere una sólida comprensión de varios aspectos de la ciberseguridad y la capacidad de realizar auditorías en profundidad, identificar vulnerabilidades, garantizar el cumplimiento y recomendar mejoras.

Responsabilidades

  • Evaluar la seguridad de los sistemas TI, identificando y priorizando los riesgos
  • Asegúrese de cumplir con las regulaciones (GDPR, HIPAA, ISO 27001) y documente los hallazgos.
  • Verificar la eficacia de las medidas de seguridad implementadas
  • Capacitar al personal sobre las mejores prácticas y tecnologías de seguridad cibernética

Habilidades

  • Conocimiento de varios lenguajes de programación.
  • Familiaridad con las prácticas de desarrollo de software.
  • Experiencia en seguridad de redes
  • Criptografía
  • Competencia en pruebas de penetración
  • Habilidades de auditoría
  • Análisis de riesgo
  • Habilidades de análisis de datos
  • Resolución analítica de problemas
  • Comunicación clara de cuestiones técnicas a personas no expertas
  • Atención meticulosa a los detalles
  • Integridad ética

Certificaciones

  • Security+ CompTIA
  • Auditor Líder ISO/IEC 27001
  • ISC2 SSCP
  • Auditor Certificado de Sistemas de Información (CISA)
  • Certificado en Control de Riesgos y Sistemas de Información (CRISC)

Demanda y salario

La demanda de auditores de seguridad cibernética es alta debido al creciente número de ataques cibernéticos y la creciente importancia de la protección de datos. A medida que las organizaciones priorizan cada vez más la protección de sus datos y sistemas, ha aumentado la necesidad de profesionales que puedan evaluar y mejorar las medidas de seguridad. 

Rango salarial : $96K – $159K USD

3. Descripción del puesto de especialista en seguridad cibernética

Los especialistas en seguridad cibernética son responsables de implementar, supervisar y mejorar las medidas de seguridad de los sistemas de información de una organización. Identifican vulnerabilidades, defienden contra ataques maliciosos y responden a las violaciones de seguridad.

Escenario

Este puesto suele pertenecer a la etapa 4 de la trayectoria profesional en materia de seguridad cibernética. Estos profesionales son reconocidos como competentes en su campo, capaces de abordar amenazas sofisticadas y liderar importantes iniciativas de seguridad dentro de sus organizaciones.

Responsabilidades

  • Realizar análisis y monitorear el tráfico para identificar vulnerabilidades y amenazas.
  • Gestionar la respuesta a incidentes y hacer cumplir las políticas de seguridad
  • Implementar firewalls y software antivirus y administrar el acceso de los usuarios de acuerdo con las políticas de la empresa.
  • Capacitar al personal sobre las mejores prácticas y concientización sobre seguridad.

Habilidades

  • Experiencia en seguridad de la información
  • Habilidades para identificar vulnerabilidades
  • Comprensión de los sistemas de información y la informática.
  • Experiencia en auditoría
  • Capacidad para analizar los requisitos de seguridad.
  • Conocimiento de sistemas operativos
  • Competencia en análisis y gestión de riesgos

Certificaciones

  • Security+ CompTIA
  • Profesional certificado en seguridad de sistemas de información (CISSP)
  • CEH
  • Asociado certificado en CyberOps de Cisco
  • Fundamentos de seguridad del GIAC (GSEC)
  • Auditor Certificado de Sistemas de Información (CISA)

Demanda y salario

A medida que la ciberseguridad se convierte en una preocupación crítica en todos los sectores, se buscan especialistas en ciberseguridad tanto en el sector público como en el privado.

Rango salarial : $74K – $137K USD

4. Descripción del puesto de evaluador de penetración

Los evaluadores de penetración tienen la tarea de realizar ataques cibernéticos simulados autorizados para identificar y evaluar vulnerabilidades en la infraestructura de TI de una organización. 

Utilizan técnicas de pruebas automatizadas y manuales para descubrir debilidades de seguridad en redes, sistemas, aplicaciones web y otros activos digitales.

Escenario

Este puesto abarca las etapas 3, 4 o 5 de la trayectoria profesional en ciberseguridad , dependiendo de la profundidad de la experiencia y el nivel de responsabilidad. 

En la etapa 3, los evaluadores de penetración tienen un rol junior. En la etapa 4, abordan proyectos avanzados y posiblemente lideran equipos. Pueden comenzar a especializarse en un tipo de evaluación de penetración, como aplicaciones web o equipos de prueba . En la etapa 5, están dando forma a las estrategias de campo y desarrollando nuevas tecnologías.

Responsabilidades

  • Realizar pruebas de penetración para identificar vulnerabilidades en sistemas, redes y aplicaciones.
  • Evaluar el impacto de las fallas de seguridad y documentar los hallazgos con recomendaciones de mejora.
  • Trabajar con equipos de TI y seguridad en estrategias de mitigación y desarrollar herramientas para mejorar la eficiencia de las pruebas.
  • Capacitar al equipo en técnicas de piratería ética. 

Habilidades

  • Competencia en redes, vulnerabilidades del sistema y pruebas de penetración.
  • Conocimiento de lenguajes informáticos específicos ( Python , Golang)
  • Identificación y explotación ética de las brechas de seguridad
  • Estrategias creativas de mitigación
  • Comunicación clara de hallazgos y soluciones.

Certificaciones

  • CEH
  • Profesional certificado en seguridad ofensiva (OSCP)
  • CompTIA PenTest+

Demanda y salario

Con la creciente complejidad y la naturaleza crítica de las redes, las aplicaciones y la gestión de datos, estos sistemas atraen cada vez más amenazas y se vuelven vulnerables. Los evaluadores de penetración aprovechan sus amplias habilidades técnicas para imitar a los posibles atacantes y proteger estos sistemas.

Rango salarial : $88K – $160K USD

5. Descripción del puesto de analista de incidentes e intrusiones

Los analistas de incidentes e intrusiones se ocupan de los ataques de seguridad cibernética actuales o pasados, investigan para identificar el origen del ataque e implementan acciones de seguridad para reducir cualquier daño o riesgo futuro. Su trabajo es crucial para minimizar el daño de los ataques cibernéticos y garantizar que las amenazas potenciales se neutralicen rápidamente.

Escenario

Este puesto suele pertenecer a la etapa 4 de la trayectoria profesional en materia de ciberseguridad. Los encargados de responder a incidentes, conocidos comúnmente como ingenieros CSIRT o analistas de intrusiones, utilizan herramientas forenses informáticas para investigar anomalías digitales con el objetivo de descubrir infracciones o amenazas persistentes avanzadas en los sistemas de la organización.

Responsabilidades

  • Supervisar las redes para detectar incidentes de seguridad y gestionar los esfuerzos de respuesta, incluida la documentación y los informes.
  • Evaluar continuamente la infraestructura de TI en busca de vulnerabilidades y realizar análisis forenses de los sistemas vulnerados.
  • Implementar medidas de seguridad basadas en los resultados de la investigación y las mejores prácticas.
  • Colaborar con los equipos de TI y ciberseguridad para mejorar la seguridad e informar los hallazgos a la gerencia.

Habilidades

  • Respuesta a incidentes, ciberseguridad y experiencia en informática
  • Competencia en SIEM, sistemas operativos y sistemas de información.
  • Habilidades en gestión de firewall y Linux
  • Conocimiento de inteligencia sobre amenazas cibernéticas

Certificaciones

  • Profesional certificado en seguridad de sistemas de información (CISSP)
  • Gestor de incidentes certificado (GCIH)
  • Analista de intrusiones certificado (GCIA)
  • Security+
  • Auditor Certificado de Sistemas de Información (CISA)

Demanda y salario

El papel de los analistas de incidentes e intrusiones es fundamental en diversas industrias, en particular en aquellas que manejan datos confidenciales u operan infraestructura crítica. 

Rango salarial : $62K – $97K USD 

Preguntas frecuentes

¿Qué habilidades necesitas para la ciberseguridad?

Las habilidades tecnológicas fundamentales requeridas para la mayoría de los roles cibernéticos junior incluyen configuración y administración de redes, instalación de firewall y administración de varios sistemas operativos . También es deseable tener al menos algún conocimiento de lenguajes de programación (python por ejemplo).

Dependiendo de los puestos de trabajo, las habilidades relacionadas con la implementación y gestión de la nube , la implementación de la automatización, el razonamiento lógico, la identificación de riesgos y la gestión de datos suelen ser también muy importantes.

¿Existe una brecha de habilidades en cibernética?

Sí. Las estimaciones sugieren que hay un déficit de 3,4 millones de trabajadores de ciberseguridad. Varias encuestas sugieren que las organizaciones carecen de habilidades en ciberseguridad y que tienen dificultades para encontrar y reclutar personas para roles cibernéticos. 

¿Es la ciberseguridad una carrera estable?

Sí. Los beneficios de una carrera cibernética incluyen salarios atractivos, así como muchas posibilidades de avance y desarrollo profesional.

A modo de ilustración, nuestra guía ¿Cuánto gana un pentester? muestra que los salarios típicos desde el nivel inicial hasta el pentesters senior oscilan entre $ 75 000 y $ 133 000 aproximadamente. Son comunes beneficios como oportunidades de capacitación, bonificaciones y acuerdos de trabajo flexibles.

Es más, debido a que la demanda de habilidades es tan fuerte en esta esfera, los profesionales a menudo pueden encontrarse con múltiples opciones a considerar en términos de buscar ascensos o cambiar de empleador.

¿Donde debería empezar?  

Depende del tipo de principiante que seas. 

Alguien que comience sin conocimientos de TI tendrá un viaje diferente al de alguien que completó certificaciones de ciberseguridad, participó en CTF y demostró habilidades reales. 

Una forma de identificar su punto de partida es utilizar el siguiente marco ESE (experiencia, habilidades y objetivo final) para evaluar sus habilidades y experiencia actuales en comparación con sus objetivos profesionales en ciberseguridad: 

  • Experiencia : su nivel actual de experiencia con tareas relacionadas con TI.Por ejemplo, ¿ha creado, respaldado o administrado una red? ¿Tiene alguna experiencia trabajando en entornos de TI?
  • Habilidades : sus habilidades prácticas, certificaciones y conocimiento general del dominio. Esto podría abarcar desde títulos académicos hasta certificaciones. 
  • Objetivo final : Tus objetivos a corto y largo plazo para tu carrera en ciberseguridad.Digamos que su objetivo a largo plazo es convertirse hacker , pero no tiene las habilidades ni la experiencia necesarias. Puede establecer el objetivo a mediano plazo de trabajar en un rol de analista de SOC de nivel básico para desarrollar sus habilidades fundamentales primero y luego hacer la transición a un rol ofensivo/de pruebas de penetración a largo plazo. 

Dicho esto, veamos lo que muchos de los expertos, desarrolladores de contenido y líderes tienen que decir sobre los mejores trabajos de ciberseguridad de nivel básico . 

También compartiré mis propias respuestas a la pregunta “¿ Por dónde empiezo?” » pregunta, que he recibido mucho como instructor de TI y ciberseguridad. 

💡Nota: Existen muchos puntos de entrada al hacking dependiendo de dónde quiera ir y cuál sea su punto de partida.

1. Especialista en soporte de TI 

Si eres un principiante absoluto, te recomiendo trabajar como especialista en soporte de TI durante al menos seis meses y aplicar seguridad a lo que haces todos los días. Desarrolle una mentalidad de seguridad mientras fortalece intencionalmente sus bases y trabaja continuamente.

Personalmente, creo que estará mejor preparado para servir y proteger a personas y organizaciones si comienza en un rol de apoyo; le ayuda a desarrollar una comprensión profunda de cómo las tecnologías de la información respaldan las funciones comerciales. 

Mi primer trabajo en la industria de TI fue como especialista en soporte de TI y luego programación. Aprendes la importancia de la documentación, la mentalidad de resolución de problemas técnicos y la capacidad de descompilar problemas complejos”. en elementos singulares simples y cómo leer y seguir instrucciones .

No todo el mundo puede asumir un rol de administrador de sistemas junior de inmediato. Entonces, otro gran camino podría ser el soporte de TI -> Sysadmin -> Pentester. Es difícil entrar directamente en el pentesting (pero se puede hacer). Es por eso que recomiendo de todo corazón adquirir tanta experiencia general en TI como sea posible antes de pasar a una función técnica de seguridad de la información . 

Habilidades clave que aprenderá como especialista en soporte de TI

Operaciones informáticas básicas.

  • Hardware. 
  • Software. 
  • Los dispositivos de entrada.
  • Dispositivos de salida.
  • Sistemas operativos.

Fundamentos de redes informáticas.

  • TCP/IP.
  • Cómo funcionan los interruptores. 
  • Cómo funcionan los enrutadores.
  • VLAN y segmentación de redes.
  • Comprensión práctica de cómo funcionan los protocolos de red.

Servicio al Cliente.

  • Comunicar conceptos técnicos de manera fácil de entender.
  • Solución de problemas. 
  • Habilidades de investigación (¿cuál es el problema real?). 
  • Operar sistemas de ticketing.
  • Priorizar los problemas.
  • Comprender que TI es una función empresarial que permite que otros departamentos sigan trabajando (El valor empresarial de TI).
  • Trabajo en equipo.

Usuario avanzado de sistemas operativos Windows.

  • Navegar por el sistema operativo y los sistemas de archivos.
  • Configuración y resolución de problemas de redes. 
  • Comprender cómo los usuarios utilizan Windows para realizar su trabajo.

Fundamentos del Directorio Activo.

  • Creación y gestión de cuentas de usuario y grupos de seguridad.
  • Unir estaciones de trabajo Windows a dominios de Windows.

Usuario avanzado de sistemas operativos Linux

  • Navegar por el sistema operativo y los sistemas de archivos. 
  • Configuración y resolución de problemas de redes. 
  • Descubrir varias formas en que las empresas utilizan Linux para realizar negocios.

Conciencia de seguridad

  • Comprender qué errores comunes se cometen y que conducen a infracciones.
  • Enseñar a los usuarios cómo valorar la seguridad y a qué prestar atención de forma amigable.

Tenga en cuenta que, según el tamaño de la organización, muchas de estas habilidades también pueden ser compartidas por el administrador del sistema o de la red. Por lo general, los equipos más grandes se especializarán más, mientras que en los equipos más pequeños cada miembro realizará tareas de varios roles.

2. analista de SOC

Si desea pasar directamente a la seguridad desde una función no técnica o desde la escuela, sin ingresar primero a TI, la función de analista de SOC es su mejor opción, Es lo que está más disponible para que una persona de nivel inicial sea contratada.

Trabajar en un SOC consiste en defender activamente la organización. Dentro del equipo SOC, un analista es responsable de vigilar los sistemas informáticos de una organización las 24 horas del día, los 7 días de la semana, en busca de cualquier actividad sospechosa, posibles amenazas o violaciones de seguridad. 

Si algo parece sospechoso, el trabajo del analista de SOC es investigarlo y determinar si es una amenaza real o simplemente una falsa alarma. 

El SOC es el puesto de nivel inicial más accesible, ya que hay toneladas de puestos disponibles. Incluso en el puesto más básico, obtiene experiencia práctica en la clasificación de alertas, la comprensión de los falsos positivos, sus causas y cómo responder. Hay un camino claro para ascender a posiciones cada vez más complejas y avanzadas (no te quedes en un rol que no lo ofrece). 

No hay mejor manera de aprender ciberseguridad que pasar tiempo en las trincheras del frente. Eso es lo que es el SOC. Trabajarán en estrecha colaboración con inteligencia de amenazas, ingenieros y personal de respuesta a incidentes para garantizar que la red se mantenga segura. Desde allí, puedes ir a cualquier parte .

Habilidades clave que aprenderá como analista de SOC

Cómo funciona un SOC y por qué existe.

  • Diferentes cargos desempeñados en un SOC. 
  • Mentalidades defensivas.
  • Operaciones generales del SOC. 
  • Conocer al enemigo (aquí es donde tener la mentalidad de un hacker realmente puede marcar la diferencia).

Fundamentos de redes (similar a la mayoría de los puestos en TI y ciberseguridad).

  • TCP/IP.
  • Cómo funcionan los interruptores.
  • Cómo funcionan los enrutadores.
  • Cómo funcionan los firewalls (hardware, basados ​​en host y basados ​​en aplicaciones web).
  • Segmentación y zonificación de redes.
  • Cómo funcionan los IDS/IPS.
  • Análisis de capturas de paquetes.
  • Varios protocolos y soluciones de monitoreo de red.
  • Gestión de activos (saber qué tecnologías hay que proteger en cada momento. Esto es más difícil de lo que parece).

Registro, eventos y análisis de datos.

  • Agregación de registros.
  • Implementar y trabajar adecuadamente con un sistema de Gestión de Eventos e Información de Seguridad (SIEM).
  • Visualización de datos.
  • Detección y respuesta de endpoints (EDR).
  • Detección y respuesta extendidas (XDR). 

Respuesta al incidente.

  • Implementar de manera efectiva, actualizar continuamente y utilizar un plan de respuesta a incidentes.
  • Análisis forense de Windows.
  • Análisis forense de Linux.
  • Análisis forense de redes.
  • Documentar con precisión los hechos ocurridos durante el incidente.
  • Actuar con precisión y urgencia.

3. Administrador del sistema 

Para roles prácticos, la ruta de administrador o servicio de asistencia técnica es ideal porque aprende sobre TI en general y obtiene acceso práctico a los sistemas. 

«Este acceso práctico se traduce bien en pentesting/red teaming porque una vez que explotas un sistema y obtienes un shell, tu experiencia general de TI tomará el control y el shell no te parecerá tan extraño «. 

«Creo que una gran palabra que resume exactamente por qué este trabajo es absolutamente perfecto para un principiante es ‘exposición’»

Como administrador de sistemas, es probable que esté expuesto a numerosos sistemas, aplicaciones y redes diferentes. La experiencia práctica y el conocimiento que adquiera aquí pueden verse como las «bases» que permiten la búsqueda continua de conocimientos dentro de infosec. Sin ellos, la casa simplemente se caería.

Suponiendo que alguien quiera dedicarse al pentesting, la experiencia como administrador de sistemas es una poderosa ventaja antes de pasar a una función de seguridad técnica, como las pruebas de penetración. 

Comprenderá tanto los aspectos ofensivos como defensivos de la ciberseguridad y «por qué» se hacen ciertas cosas en un entorno de red. Esto es de gran ayuda cuando se trata de diferentes equipos dentro de las empresas de sus clientes porque ha «caminado en sus zapatos». 

La experiencia como administrador de sistemas también le ayuda a tomar decisiones más informadas al asignar riesgos a los hallazgos y luego recomendar estrategias de remediación. Comprenderá perfectamente por qué se toman ciertas decisiones dentro de una red corporativa, por qué existen ciertas limitaciones y posibles soluciones para asesorarlos mejor.

Habilidades clave que aprenderá como administrador de sistemas

Administración de Windows Server y Endpoints. 

  • Directorio Activo. 
  • Administración de políticas de grupo.
  • DNS. 
  • DHCP. 
  • Servidor de archivos.
  • Automatización de tareas administrativas en terminales de Windows.
  • Secuencias de comandos de PowerShell.
  • Mantener la cuenta de usuario y la seguridad del sistema.
  • Microsoft Exchange (sí, muchas empresas todavía alojan servidores Exchange en sus instalaciones)
  • Endurecimiento.

Administración del sistema Linux. 

  • Secuencias de comandos Bash.
  • Cuenta de usuario, cuenta de grupo y gestión de permisos.
  • Operación y administración de servidores web (Apache, Nginx y más).
  • Endurecimiento.

Redes (muchos administradores de sistemas también son administradores de red). 

  • Configuración, resolución de problemas y gestión de enrutadores, conmutadores y AP inalámbricos.
  • Administración de firewall y VPN.

Administración de hipervisor. 

  • Windows Hyper-v.
  • VMware ESXi. 
  • Nutanix.
  • Creación y gestión de Máquinas Virtuales.
  • Migración, clonación e implementación de máquinas virtuales.

Interactuar con el liderazgo y otras tareas diversas importantes.

  • Recomendar y gestionar actualizaciones de hardware y utilización de nuevos. servicios a líderes que toman decisiones de compra.
  • Desarrollar y redactar procedimientos operativos estándar.
  • Mantener una base de conocimientos. 

Administración de Sistemas en la Nube (este puede ser un trabajo completamente separado en algunas empresas). 

  • Comprender cómo las empresas utilizan las ofertas en la nube IaaS, PaaS y SaaS.
  • Microsoft 365 (también conocido como Office 365).
  • Azur. 
  • Nube de Google. 
  • Servicios web de Amazon.
  • Nube de Alibaba.

4. Pentester ¿es realmente un trabajo de nivel de entrada?

Tradicionalmente, las pruebas de penetración no se consideran una función básica debido al nivel de habilidad técnica y experiencia necesaria para dominarla. 

Pero ahora estamos viendo una nueva generación de pentesters y profesionales de la ciberseguridad que provienen directamente de cursos online y CFT, lo que en muchos sentidos está rompiendo el molde tradicional y la trayectoria profesional en ciberseguridad. 

De hecho, cuando HTB preguntó a la comunidad de ciberseguridad en LinkedIn si era posible conseguir un puesto de pentesting como primer trabajo, el 67% dijo que sí : 

Sin embargo, muchas de las mentes bien informadas que compartieron su perspectiva a lo largo de esta publicación no tenían recursos como Hack The Box cuando comenzaban sus carreras, incluido yo mismo. 

Si bien yo fui y voy a la universidad, realmente casi todo lo que he aprendido viene de ser autodidacta y de cursos online aplana sustancialmente la curva de aprendizaje y puede crear oportunidades únicas a medida que trabaja en el contenido y se conecta con miembros de la comunidad. 

Puedo dar fe personalmente de esto, ya que obtuve entrevistas, oportunidades, amistades establecidas y conexiones profesionales fructíferas como resultado directo de aprender en linea y crear comunidad. 

Empleos para acercarte a roles de ciberseguridad:

Ingeniero en ciberseguridad. Tener un nivel técnico y de alto nivel para saber qué podemos sugerir para una organización para que esta sea más segura.

Analista de ciberseguridad A nivel de red; Entender el tráfico de red. Ser capaz de detectar posibles ataques y en caso de suceder encontrar el origen de dicho ataque.

Arquitecto de redes Es una persona que a un alto nivel es capaz de proponer la manera de estructurar una red para evitar exponer los datos de una empresa

Consultor de ciberseguridad Personas que está actualizada en tendencias de tecnología, cuáles son los ataques vigentes hoy en día.

Gerente de ciberseguridad Persona encargada de todos los temas y todas las estrategias de ciberseguridad

Para principiantes

  • Pentester Jr.
  • Analista Jr.
  • Técnico de redes.
  • Respuesta a incidentes.
  • Consultor Jr.

Intermedios

  • Ingeniero de preventa.
  • Ethical hacker.
  • Ingeniero Forense / Análisis forense.
  • Consultor en Seguridad de la información.

Avanzado

  • Análisis de malware / Malware reversing.
  • Ingeniería reversa.
  • Líder de Red Team / Blue Team.
  • Experto en nube.
  • CISO, CSO, DPO.
  • Especialista en incidencias.

Encontrar trabajo en ciberseguridad

HAZ CLIC AQUÍ PARA REALIZAR UNA BUSQUEDA EN LINKEDIN DE TRABAJO EN ARGENTINA (cambia el país en el campo localidad si no eres de Arg)

HAZ CLIC AQUÍ PARA REALIZAR UNA BUSQUEDA EN LINKEDIN DE TRABAJO REMOTO

40 sitios para encontrar trabajo en Internet

Dominio/función de seguridad

Es posible que aspire o tenga habilidades en un campo particular de la seguridad cibernética. En este diagrama de dominios y funciones de ciberseguridad se divide la industria de la ciberseguridad en funciones y áreas en las que quizás desee trabajar:

Empleos para acercarte a roles de ciberseguridad:

Ingeniero en ciberseguridad. Tener un nivel técnico y de alto nivel para saber qué podemos sugerir para una organización para que esta sea más segura.

Analista de ciberseguridad A nivel de red; Entender el tráfico de red. Ser capaz de detectar posibles ataques y en caso de suceder encontrar el origen de dicho ataque.

Arquitecto de redes Es una persona que a un alto nivel es capaz de proponer la manera de estructurar una red para evitar exponer los datos de una empresa

Consultor de ciberseguridad Personas que está actualizada en tendencias de tecnología, cuáles son los ataques vigentes hoy en día.

Gerente de ciberseguridad Persona encargada de todos los temas y todas las estrategias de ciberseguridad

Para principiantes

  • Pentester Jr.
  • Analista Jr.
  • Técnico de redes.
  • Respuesta a incidentes.
  • Consultor Jr.

Intermedios

  • Ingeniero de preventa.
  • Ethical hacker.
  • Ingeniero Forense / Análisis forense.
  • Consultor en Seguridad de la información.

Avanzado

  • Análisis de malware / Malware reversing.
  • Ingeniería reversa.
  • Líder de Red Team / Blue Team.
  • Experto en nube.
  • CISO, CSO, DPO.
  • Especialista en incidencias.

El salario de un hacker

Ganancia profesional de Infosec

Si miramos las ganancias declaradas en dólares, vemos que los resultados demuestran.

  • El salario más bajo es $9,500.
  • El salario promedio es $158,213
  • El salario más alto es de 800.000 dólares.

El salario más bajo proviene de Argentina.

Los que más ganan declararon tener el título de «RED TEAM, bug bounty, ingeniero de seguridad» y trabajan en Richmond, EE. UU.

El puesto de trabajo más frecuente fue el de pentester

A las organizaciones les gusta mantener la seguridad interna

Cuando una empresa necesita incorporar capacidades de seguridad de la información, tiene dos opciones: contratar empleados asalariados o confiar en trabajadores contratados o proveedores de seguridad subcontratados (es decir, consultores). 

Más de las tres cuartas partes son empleados y no consultores. Desde la perspectiva de un empleador, esto tiene sentido. A diferencia de otras tareas tecnológicas como arquitectura de sistemas o implementación de software, la seguridad es un requisito continuo y no un proyecto único. Tiene sentido invertir en su propio equipo interno. 

Si deseas capacitarse para una carrera tecnológica y también deseas la estabilidad de un puesto asalariado, la ciberseguridad es un área en la que definitivamente vale la pena centrarse. Dicho esto, si prefieres actuar como un lobo solitario, también existen oportunidades. 

La transición profesional es muy común

Los resultados apuntan a un camino popular. Muchas personas parecen haber pasado algunos años haciendo algo más relacionado con TI o desarrollo antes de cambiar a infosec. Pero, ¿cómo se hace realmente el cambio a la ciberseguridad? 

Se trata de llenar esos vacíos de conocimiento. La belleza del aprendizaje en línea bajo demanda es que puedes hacerlo en tu propio tiempo. No hay excusa para no llenar esos vacíos y dar el salto. 

Trabajo flexible: ¿llegó para quedarse?

Como todos sabemos, el trabajo remoto resultó ser mucho más que una medida de emergencia a corto plazo. Este año veremos más de lo mismo: un gran número de empleados seguirán trabajando desde casa durante gran parte de 2025. 

En vista de esto, esperamos que muchas empresas aprovechen sus capacidades de trabajo remoto existentes; por ejemplo, a través de eventos virtuales y nuevas plataformas de productividad. 

El cambio inicial al trabajo remoto se produjo muy rápido, por lo que en realidad fue muy fácil dejar brechas de seguridad en favor de que los trabajadores desde casa se pusieran en funcionamiento rápidamente. 

Muchas empresas avanzarán hacia una configuración de fuerza laboral «híbrida» este año: donde algunos empleados permanecerán exclusivamente en el lugar de trabajo, otros exclusivamente en casa y otros van y vienen entre los dos.

Algunas tareas como las simulaciones de ataques de Red TEAM se pueden realizar desde cualquier lugar. En otros roles como ingeniero de seguridad generalmente se esperaría que los empleadores quisieran que su gente estuviera en el sitio todo el día. 

Pero claro, la pandemia ha cambiado mucho; y en este momento, sólo el 16% de los encuestados opera exclusivamente en el sitio. El modelo operativo flexible/mixto es el más popular en la actualidad, ya que la mayoría de los trabajadores dividen su tiempo entre el hogar y el lugar de trabajo. 

¿Qué le depara el futuro a su trabajo?

Los mercados laborales mundiales se están remodelando rápidamente. Según el Foro Económico Mundial (WEF), el futuro parece prometedor para los analistas de datos, los profesionales de la seguridad de la información y los especialistas en transformación digital. Sin embargo, los administradores, contadores y representantes de ventas tradicionales se encuentran entre los empleados que probablemente se enfrentarán a una demanda en rápida disminución.

Y esto no es nuevo ya se podia ver desde el 2020 segun este Informe sobre el futuro del empleo 2020 del WEF . Muestra cómo el Covid-19 ha provocado un doble golpe en el frente del empleo: un aumento en las cifras de desempleo, junto con una aceleración de la automatización, lo que pone en mayor peligro muchos roles tradicionales.

Entonces, ¿dónde estarás dentro de cinco años? A continuación presentamos un vistazo más de cerca a las tendencias destacadas en el informe en donde se vienen cumpliando sus predicciones y a por qué la capacitación y la mejora de habilidades serán más importantes que nunca…

Covid-19 está acelerando la transformación digital

Lo que dice el informe

  • El 84% de las organizaciones están acelerando sus esfuerzos de digitalización.
  • El 83% está ampliando sus capacidades de trabajo remoto.

Ahora que trabajar desde casa es la nueva normalidad, es probable que los especialistas en seguridad con experiencia tengan una demanda especialmente alta.

Automatización: se está moviendo rápidamente hacia áreas administrativas

Lo que dice el informe

  • Para 2025, alrededor de 85 millones de puestos serán desplazados por la automatización.

Esta es otra tendencia que se ha visto acelerada por el Covid-19. Las empresas están bajo presión para hacer más con menos. Como tal, están redoblando sus esfuerzos para reemplazar la aportación humana por soluciones basadas en máquinas. 

No hay nada nuevo en esto. Sin embargo, algo está cambiando: no sólo se automatiza el trabajo manual y repetitivo, sino también los puestos administrativos. Eche un vistazo a la lista del WEF de las cinco tecnologías principales que las empresas planean adoptar para 2025:

  • Computación en la nube 
  • Análisis de grandes datos
  • Internet de las cosas y dispositivos conectados
  • Cifrado y seguridad
  • Inteligencia artificial

Muchas empresas ya no necesitarán un ejército de empleados; estos serán reemplazados por un pequeño equipo de tomadores de decisiones expertos en tecnología. Al mismo tiempo, esas empresas buscarán profundizar en sus datos, interpretar grandes cantidades de información y descubrir nuevos conocimientos.

No nos sorprende que ‘Cifrado y seguridad’ ocupe un lugar tan destacado en esta lista. A medida que las empresas busquen automatizar procesos clave e introducir nuevas tecnologías basadas en IA, esto significará cambios masivos en su arquitectura de datos e infraestructura de TI. También significa nuevos riesgos de seguridad. Contar con las habilidades adecuadas a bordo será esencial para abordar esos riesgos.

¿Qué roles están en riesgo de aquí a 2025?

Los 10 puestos laborales principales con una demanda CRECIENTE en todas las industrias

  1. Analistas de datos y científicos. 
  2. Especialistas en IA y aprendizaje automático
  3. Especialistas en big data 
  4. Especialistas en estrategia y marketing digital 
  5. Especialistas en automatización de procesos 
  6. Profesionales del desarrollo empresarial.
  7. Especialistas en transformación digital 
  8. Analistas de seguridad de la información. 
  9. Desarrolladores de software y aplicaciones 
  10. Especialistas en internet de las cosas

Los 10 puestos laborales principales con demanda DISMINUIDA en todas las industrias

  1. Empleados de entrada de datos 
  2. secretarias administrativas y ejecutivas 
  3. Auxiliares de contabilidad, teneduría de libros y nóminas 
  4. Contadores y auditores 
  5. Trabajadores de montaje y fábricas. 
  6. Responsables de administración y servicios empresariales 
  7. Trabajadores de información y atención al cliente 
  8. Directores generales y de operaciones 
  9. Mecánicos y reparadores de maquinaria. 
  10. Empleados de registro de materiales y mantenimiento de existencias.  

Formación: está en tus manos

Según sus empleadores, el 50% de los empleados tendrán que reciclarse en el próximo año. No sorprende que el WEF haya identificado el aprendizaje en línea como el método preferido para el reciclaje profesional. Es rentable, práctico, le brinda la flexibilidad de adquirir conocimientos a su propio ritmo y en trozos pequeños.

Digamos que actualmente estás en un puesto de trabajo que corre el riesgo de quedar obsoleto muy ronto. Definitivamente necesitas volver a capacitarte, entonces, ¿quién te proporcionará los nuevos conocimientos que necesitas? 

Es alentador ver que se ha quintuplicado el número de empleadores que ofrecen oportunidades de aprendizaje en línea a su personal. Pero, por supuesto, no todo el mundo tiene la suerte de tener un empleador dispuesto a tomar las medidas necesarias para preparar su desarrollo profesional en el futuro. De hecho, en la mayoría de los lugares de trabajo, es la excepción y no la regla. 

Y cuando se trata de iniciativas gubernamentales de recapacitación, a menudo se trata de cosas muy básicas: difícilmente son el tipo de conocimiento detallado y actualizado que se necesita para impresionar a los empleadores potenciales. 

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2025 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Hacker de 0 a 100 desde las bases hasta conseguir empleo

Este es un mega post. Una guía con más de 400 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 y curso: Cómo iniciarse en Hacking y Ciberseguridad para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.

Lo que vas a aprender en esta guía de Hacking y Ciberseguridad

Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 2.000.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes seguirme en mis redes:

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.