Está en la página 1de 19

Capítulo 01: Ciberseguridad y el Centro de operaciones de seguridad

1.1 Introducción
En este capítulo, aprenderá sobre quién, qué y por qué de los ataques cibernéticos.
Diferentes personas cometen cibercrimen por diferentes razones. Los centros de
operaciones de seguridad trabajan para combatir el cibercrimen. Las personas se preparan
para trabajar en un Centro de Operaciones de Seguridad (SOC) al obtener certificaciones,
buscar educación formal y al utilizar servicios de empleo para obtener experiencia en
prácticas y trabajos.

La ciberseguridad, según UIT-T X.1205

El conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de


seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas
idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la
organización y los usuarios en el ciberentorno. Los activos de la organización y los
usuarios son los dispositivos informáticos conectados, los usuarios, los
servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedios,
y la totalidad de la información transmitida y/o almacenada en el ciberentorno. La
ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de
los activos de la organización y los usuarios contra los riesgos de seguridad
correspondientes en el ciberentorno.

Las propiedades de seguridad incluyen una o más de las siguientes: Disponibilidad;


Integridad (que puede incluir la autenticidad y el no repudio) y la Confidencialidad.

La ciberseguridad, según ISO/IEC 27032:2012

Preservacion de la confidencialidad, integridad y disponibilidad de la información en el


Ciberespacio, definiendo a su vez ciberspacio como el entorno complejo resultante de la
interacción de personas, software y servicios en internet a través de dispositivos
tecnológicos y redes conectadas a él, que no existen en ninguna forma física.

La ciberseguridad, según ISACA

La protección de los activos de información frente a las amenazas de la información


procesada, almacenada y transportada por los sistemas de información interconectados.

Por tanto la ciberseguridad, se orienta a proteger a los activos de información en formato


digital que circulan a través de sistemas interconectados. En consecuencia, está
comprendida dentro de la seguridad de la información.

1
1.1 El peligro
1.1.1 Historias de guerra
1.1.1.1 Gente Secuestrada

Sarah se detuvo en su cafetería favorita para tomar su bebida de la tarde. Hizo su pedido,
pagó al empleado y esperó mientras los baristas trabajaban furiosamente para cumplir con
el respaldo de las órdenes. Sarah sacó su teléfono, abrió el cliente inalámbrico y se
conectó a lo que ella supuso que era la red inalámbrica gratuita de la cafetería.

Sin embargo, sentado en una esquina de la tienda, un pirata informático acababa de


instalar un punto de acceso inalámbrico "pícaro" abierto que se hacía pasar por la red
inalámbrica de la cafetería. Cuando Sarah se conectó al sitio web de su banco, el hacker
secuestró su sesión y obtuvo acceso a sus cuentas bancarias.

Haga clic aquí para ver rápidamente un video publicado en 2008 que demuestra cómo
una red inalámbrica era vulnerable a la piratería.

1.1.1.2 Ransomed Companies

Rashid, un empleado en el departamento de finanzas de una importante corporación que


cotiza en bolsa, recibe un correo electrónico de su CEO con un PDF adjunto. El PDF trata
de las ganancias del tercer trimestre de la compañía. Rashid no recuerda su departamento
creando el PDF. Su curiosidad es máxima, por lo que abre el archivo adjunto.

El mismo escenario se desarrolla en toda la organización, ya que docenas de otros


empleados se sienten tentados a hacer clic en el archivo adjunto. Cuando se abre el PDF,
ransomware se instala en las computadoras de los empleados y comienza el proceso de

2
recopilación y encriptación de datos corporativos. El objetivo de los atacantes es la
ganancia financiera, ya que retienen los datos de la compañía para obtener un rescate
hasta que se les paga.

Click here to see a dramatization of how this ransomware attack could happen.

1.1.1.3 Targeted Nations

Algunos de los programas maliciosos actuales son tan sofisticados y caros de crear que
los expertos en seguridad creen que solo un estado nación o un grupo de naciones podría
tener la influencia y la financiación para crearlo. Este tipo de malware se puede dirigir
para atacar la infraestructura vulnerable de un país, como el sistema de agua o la red
eléctrica.

Este fue el propósito del gusano Stuxnet, que infectó unidades USB. Estas unidades
fueron llevadas por cinco fabricantes de componentes iraníes, con la intención de
infiltrarse en instalaciones nucleares respaldadas por los proveedores. Stuxnet fue
diseñado para infiltrarse en los sistemas operativos Windows y luego apuntar al software
Step 7. El Step 7 fue desarrollado por Siemens para sus controladores lógicos
programables (PLC). Stuxnet estaba buscando un modelo específico de PLC de Siemens
que controle las centrífugas en las instalaciones nucleares. El gusano fue transmitido
desde las unidades USB infectadas a los PLC y eventualmente dañó muchas de estas
centrífugas.

ZeroDays, una película lanzada en 2016, intenta documentar el desarrollo y despliegue


del ataque de malware dirigido a Stuxnet.

Lab – Installing the CyberOps Workstation Virtual Machine

En este laboratorio se instalará VirtualBox en su computador personal y se migrará la


Maquina Virtual CyberOps Workstation.

Lab – Cybersecurity Case Studies

En este laboratorio buscará y analizará casos reales de Cybersecurity.

3
1.1.2 Threat Actors (Acrtores de amenazas)
1.1.2.1 Amateurs

Los agentes de amenaza incluyen, entre otros, aficionados, hacktivistas, grupos del
crimen organizado, grupos patrocinados por el estado y grupos terroristas. Los actores de
amenazas son individuos o un grupo de individuos que realizan ataques cibernéticos
contra otra persona u organización. Los ataques cibernéticos son actos intencionales y
malintencionados que tienen un impacto negativo en otra persona u organización.

Los aficionados, también conocidos como script kiddies, tienen poca o ninguna habilidad.
A menudo usan las herramientas o instrucciones existentes que se encuentran en Internet
para lanzar ataques. Algunos son simplemente curiosos, mientras que otros intentan
demostrar sus habilidades causando daño. A pesar de que están utilizando herramientas
básicas, los resultados aún pueden ser devastadores.

1.1.2.2 Hacktivists

Los hacktivistas son hackers que protestan contra una variedad de ideas políticas y
sociales. Los hacktivistas protestan públicamente contra organizaciones o gobiernos
mediante la publicación de artículos y videos, la filtración de información delicada y la
interrupción de los servicios web con tráfico ilegítimo de ataques de denegación
distribuida de servicio (DDoS).
4
1.1.2.3 Financial Gain (Beneficios financieros)

Gran parte de la actividad de piratería que amenaza constantemente nuestra seguridad


está motivada por el beneficio financiero. Estos cibercriminales quieren tener acceso a
nuestras cuentas bancarias, datos personales y cualquier otra cosa que puedan aprovechar
para generar flujo de efectivo.

1.1.2.4 Trade Secrets and Global Politics (secretos comerciales y políticas globales)

En los últimos años, hemos visto muchas historias sobre estados nación que piratean otros
países o interfieren con la política interna. Los estados también están interesados en usar
el ciberespacio para el espionaje industrial. El robo de propiedad intelectual puede
brindarle a un país una ventaja significativa en el comercio internacional.

Defenderse de las consecuencias del ciberespionaje y la guerra cibernética patrocinados


por el estado seguirá siendo una prioridad para los profesionales de la ciberseguridad

5
1.1.2.5 How Secure is the Internet of Things?

El Internet de las cosas (IoT) nos rodea y se expande rápidamente. Recién estamos
comenzando a cosechar los beneficios del IoT. Se están desarrollando nuevas formas de
usar cosas conectadas diariamente. El IoT ayuda a las personas a conectar cosas para
mejorar su calidad de vida. Por ejemplo, muchas personas ahora usan dispositivos
portátiles conectados para rastrear sus actividades físicas. ¿Cuántos dispositivos posee
actualmente que se conectan a su red doméstica o a Internet?

¿Qué tan seguros son estos dispositivos? Por ejemplo, ¿quién escribió el firmware? ¿El
programador prestó atención a los defectos de seguridad? ¿Su termostato de hogar
conectado es vulnerable a los ataques? ¿Qué pasa con su grabadora de video digital
(DVR)? Si se encuentran vulnerabilidades de seguridad, ¿se puede reparar el firmware
del dispositivo para eliminar la vulnerabilidad? Muchos dispositivos en Internet no se
actualizan con el último firmware. Algunos dispositivos más antiguos ni siquiera se
desarrollaron para actualizarse con parches. Estas dos situaciones crean oportunidades
para los actores de amenazas y riesgos de seguridad para los propietarios de estos
dispositivos.

En octubre de 2016, un ataque DDoS contra el proveedor de nombres de dominio Dyn


eliminó muchos sitios web populares. El ataque provino de una gran cantidad de cámaras
web, DVR, enrutadores y otros dispositivos IoT que se vieron comprometidos por
software malicioso. Estos dispositivos formaron una "botnet" que estaba controlada por
hackers. Esta botnet se usó para crear un enorme ataque DDoS que deshabilitó los
servicios esenciales de Internet. Dyn ha publicado un blog aquí para explicar el ataque y
su reacción.

Avi Rubin, profesor de informática de la Universidad Johns Hopkins, destaca los peligros
de no asegurar todos nuestros dispositivos conectados. Haga clic aquí para ver su charla
de TED.

6
1.1.3 Threat Impact (Impacto de amenaza)
1.1.3.1 PII and PHI

El impacto económico de los ataques cibernéticos es difícil de determinar con precisión;


sin embargo, según un artículo en Forbes, se estima que las empresas pierden $ 400 mil
millones anuales por ciberataques.

La información de identificación personal (Personally identifiable information - PII) es


cualquier información que se puede utilizar para identificar positivamente a un individuo.
Los ejemplos de PII incluyen:

 Name

 Social security number

 Birthdate

 Credit card numbers

 Bank account numbers

 Government issued ID (Identificacion dada por el gobierno)

 Address information (Street-calle, email, phone numbers)

Uno de los objetivos más lucrativos de los ciberdelincuentes es obtener listas de PII que
luego pueden venderse en la web oscura. La web oscura solo se puede acceder con un
software especial y es utilizada por ciberdelincuentes para proteger sus actividades. El
PII robado se puede usar para crear cuentas falsas, como tarjetas de crédito y préstamos
a corto plazo.

Un subconjunto de PII es información de salud protegida (protected health information -


PHI). La comunidad médica crea y mantiene registros médicos electrónicos (EMRs) que
contienen PHI. En los EE. UU., El manejo de la PHI está regulado por la Ley de
Portabilidad y Responsabilidad del Seguro Médico (Health Insurance Portability and
Accountability Act - HIPAA). La regulación equivalente en la Unión Europea se llama
Protección de datos.
7
La mayoría de los pirateos en compañías y organizaciones informadas en las noticias
involucraron PII o PHI robadas. En solo tres meses en 2016, ocurrieron los siguientes
ataques:

 En marzo de 2016, una violación de datos en un proveedor de servicios de salud


expuso la información personal de 2,2 millones de pacientes.
 En abril de 2016, una computadora del gobierno y unidades portátiles fueron
robadas de una agencia del gobierno que incluía información personal para hasta
5 millones de personas.
 En mayo de 2016, una violación de datos en una empresa de nómina expuso la
información sobre nómina, impuestos y beneficios de más de 600,000 compañías.

1.1.3.2 Lost Competitive Advantage (Pérdida de ventaja competitiva)

Las empresas están cada vez más preocupadas por el espionaje corporativo en el
ciberespacio. Otra preocupación importante es la pérdida de confianza que surge cuando
una empresa no puede proteger los datos personales de sus clientes. La pérdida de ventaja
competitiva puede provenir de esta pérdida de confianza en lugar de que otra compañía o
país robe secretos comerciales.

1.1.3.3 Politics and National Security

8
No son solo las empresas las que son pirateadas. En febrero de 2016, un pirata informático
publicó la información personal de 20,000 empleados de la Oficina Federal de
Investigaciones (Federal Bureau of Investigation - FBI) y 9,000 empleados del
Departamento de Seguridad Nacional (Department of Homeland Security - DHS) de los
EE. UU. El hacker aparentemente estaba motivado políticamente.

El gusano Stuxnet fue diseñado específicamente para impedir el progreso de Irán en el


enriquecimiento de uranio que podría ser utilizado en un arma nuclear. Stuxnet es un
excelente ejemplo de ataque de red motivado por preocupaciones de seguridad nacional.
La guerra cibernética es una posibilidad seria. Los guerreros hackers apoyados por el
estado pueden causar la interrupción y la destrucción de servicios vitales y recursos dentro
de una nación enemiga. Internet se ha convertido en un medio esencial para las
actividades comerciales y financieras. La interrupción de estas actividades puede devastar
la economía de una nación. Controladores, similares a los atacados por Stuxnet, también
se utilizan para controlar el flujo de agua en las presas y el cambio de electricidad en la
red eléctrica. Los ataques a tales controladores pueden tener consecuencias nefastas.

1.2 Fighters in the War Against Cybercrime


1.2.1 The Modern Security Operations Center
1.2.1.1 Elements of a SOC

Defenderse contra las amenazas de hoy en día requiere un enfoque formalizado,


estructurado y disciplinado que sea ejecutado por profesionales de los Centros de
Operaciones de Seguridad. Los SOC brindan una amplia gama de servicios, desde
monitoreo y administración, hasta soluciones integrales de amenazas y seguridad alojada
que se pueden personalizar para satisfacer las necesidades de los clientes. Los SOC
pueden ser totalmente propios, propio y operadospor una empresa, o los elementos de un
SOC se pueden subcontratar a proveedores de seguridad, como los Servicios de Seguridad
Administrada de Cisco.

Los principales elementos de un SOC, que se muestran en la figura, son personas,


procesos y tecnología.

9
1.2.1.2 People in the SOC

El Instituto SANS (www.sans.org) clasifica los roles que las personas juegan en un SOC
en cuatro títulos de trabajo:

 Tier 1 Alert Analyst – estos profesionales supervisan las alertas entrantes,


verifican que se ha producido un incidente real y reenvían los tickets al nivel 2, si
es necesario.

 Tier 2 Incident Responder- estos profesionales son responsables de la


investigación profunda de los incidentes y aconsejan la corrección o acción a
tomar.

 Tier 3 Subject Matter Expert (SME)/Hunter– Estos profesionales tienen


habilidades de nivel experto en redes, endpoint, inteligencia de amenazas e
ingeniería inversa de malware. Son expertos en rastrear los procesos del malware
para determinar su impacto y cómo se puede eliminar. También están
profundamente involucrados en la búsqueda de amenazas potenciales y la
implementación de herramientas de detección de amenazas.

 SOC Manager – Este profesional maneja todos los recursos del SOC y sirve
como el punto de contacto para la organización o cliente más grande.

Este curso ofrece preparación para una certificación adecuada para el puesto de Analista
de alertas de nivel 1, también conocido como Analista de seguridad cibernética.

La figura del instituto SANS representa gráficamente cómo estos roles interactúan entre

10
1.2.1.3 Process in the SOC

El día de un analista de nivel 1 comienza con la supervisión de las colas de alerta de


seguridad. Un sistema de ticketing se usa frecuentemente para permitir a los analistas
seleccionar alertas de una cola para investigar.

Debido a que el software que genera alertas puede desencadenar falsas alarmas, un trabajo
del Analista de Nivel 1 podría ser verificar que una alerta representa un incidente de
seguridad real. Cuando se establece la verificación, el incidente puede ser enviado a los
investigadores u otro personal de seguridad para que se actúe o se resuelva como una
falsa alarma.

Si no se puede resolver un ticket, el Analista de Nivel 1 reenviará el ticket a un Analista


de Nivel 2 para una investigación y solución más profunda. Si el Analista de Nivel 2 no
puede resolver el ticket, lo reenviará a un Analista de Nivel 3 con conocimientos
profundos y habilidades de caza de amenazas.

1.2.1.4 Technologies in the SOC

11
Como se muestra en la figura, un SOC necesita un sistema de gestión de eventos e
información de seguridad (SIEM - security information and event management system),
o su equivalente. Este sistema combina datos de múltiples tecnologías. Los sistemas
SIEM se utilizan para recopilar y filtrar datos, detectar y clasificar amenazas, analizar e
investigar amenazas y administrar recursos para implementar medidas preventivas y
abordar amenazas futuras. Las tecnologías SOC incluyen uno o más de los siguientes:

 Event collection, correlation, and analysis

 Security monitoring

 Security control

 Log management

 Vulnerability assessment

 Vulnerability tracking (seguimiento de las vulnerabilidades)

 Threat intelligence

1.2.1.5 Enterprise and Managed Security

Para redes medianas y grandes, la organización se beneficiará al implementar un SOC de


nivel empresarial. El SOC puede ser una solución interna completa. Sin embargo, muchas
organizaciones más grandes externalizarán al menos parte de las operaciones SOC a un
proveedor de soluciones de seguridad.

Cisco cuenta con un equipo de expertos que ayudan a garantizar la resolución oportuna y
precisa de incidentes. Cisco ofrece una amplia gama de capacidades de respuesta,
preparación y administración de incidentes:

 Cisco Smart Net Total Care Service for Rapid Problem Resolution

 Cisco Product Security Incident Response Team (PSIRT)

12
 Cisco Computer Security Incident Response Team (CSIRT)

 Cisco Managed Services

 Cisco Tactical Operations (TacOps)

 Cisco's Safety and Physical Security Program

1.2.1.6 Security vs. Availability

La mayoría de las redes empresariales deben estar en funcionamiento en todo momento.


El personal de seguridad entiende que para que la organización cumpla con sus
prioridades, se debe preservar la disponibilidad de la red.

Cada negocio o industria tiene una tolerancia limitada para el tiempo de inactividad de la
red. Esa tolerancia generalmente se basa en una comparación del costo del tiempo de
inactividad en relación con el costo de asegurar contra el tiempo de inactividad. Por
ejemplo, en una pequeña empresa minorista con una sola ubicación, puede ser tolerable
tener un enrutador como punto único de falla. Sin embargo, si una gran parte de las ventas
de ese negocio provienen de compradores en línea, entonces el propietario puede decidir
proporcionar un nivel de redundancia para garantizar que siempre haya una conexión
disponible.

El tiempo de actividad preferido se mide a menudo en la cantidad de minutos inactivos


en un año, como se muestra en la figura. Por ejemplo, un tiempo de actividad de "cinco
nueves" significa que la red ha subido un 99.999% del tiempo o ha disminuido durante
no más de cinco minutos al año. "Cuatro nueves" sería un tiempo de inactividad de 53
minutos al año.

Sin embargo, la seguridad no puede ser tan fuerte que interfiera con las necesidades de
los empleados o las funciones comerciales. Siempre es una compensación entre una
seguridad sólida y un funcionamiento empresarial eficiente.

13
1.2.2 Becoming a Defender (Convertirse en un defensor)
1.2.2.1 Certifications

Una variedad de certificaciones de seguridad cibernética que son relevantes para carreras
en SOC están disponibles en varias organizaciones diferentes.

Cisco CCNA Cyber Ops

La certificación CCNA Cyber Ops brinda un valioso primer paso para adquirir el
conocimiento y las habilidades necesarias para trabajar con un equipo de SOC. Puede ser
una parte valiosa de una carrera en el apasionante y creciente campo de las operaciones
de ciberseguridad.

CompTIA Cybersecurity Analyst Certification

La certificación CompTIA Cybersecurity Analyst (CSA +) es una certificación


profesional de TI independiente del proveedor. Valida el conocimiento y las habilidades
necesarias para configurar y usar herramientas de detección de amenazas, realizar análisis
de datos e interpretar los resultados para identificar vulnerabilidades, amenazas y riesgos
para una organización. El objetivo final es la capacidad de proteger y proteger
aplicaciones y sistemas dentro de una organización.

(ISC)² Information Security Certifications

(ISC) ² es una organización internacional sin fines de lucro que ofrece la muy aclamada
certificación CISSP. Ofrecen una gama de otras certificaciones para diversas
especialidades en ciberseguridad.

Global Information Assurance Certification (GIAC)

GIAC, que se fundó en 1999, es una de las organizaciones de certificación de seguridad


más antiguas. Ofrece una amplia gama de certificaciones en siete categorías.

Other Security-Related Certifications

Busque "certificaciones de seguridad cibernética" para buscar información sobre otras


certificaciones de proveedores y proveedores neutrales

14
1.2.2.2 Further Education

Degrees (grados)

Anyone considering a career in the cybersecurity field, should seriously consider pursuing
a technical degree or bachelor’s degree in computer science, electrical engineering,
information technology, or information security. Many educational institutions offer
security-related specialized tracks and certifications.

Cualquier persona que esté considerando una carrera en el campo de la ciberseguridad,


debe considerar seriamente seguir un título técnico o una licenciatura en informática,
ingeniería eléctrica, tecnología de la información o seguridad de la información. Muchas
instituciones educativas ofrecen pistas y certificaciones especializadas relacionadas con
la seguridad.

Python Programming

Computer programming is an essential skill for anyone who wishes to pursue a career in
cybersecurity. If you have never learned how to program, then Python might be the first
language to learn. Python is an open-source, object-oriented language that is routinely
used by cybersecurity analysts. It is also a popular programming language for Linux-
based systems and software-defined networking (SDN).

La programación de computadoras es una habilidad esencial para cualquiera que desee


seguir una carrera en ciberseguridad. Si nunca aprendiste a programar, entonces Python
podría ser el primer idioma para aprender. Python es un lenguaje de código abierto
orientado a objetos que los analistas de ciberseguridad utilizan de forma rutinaria.
También es un lenguaje de programación popular para sistemas basados en Linux y redes
definidas por software (SDN).

15
1.2.2.3 Sources of Career Information

A variety of websites and mobile applications advertise information technology jobs.


Each site targets a variety of job applicants and provides different tools for candidates to
research their ideal job position. Many sites are job site aggregators. Job site aggregators
gather listings from other job boards and company career sites and display them in a single
location.

Una variedad de sitios web y aplicaciones móviles anuncian trabajos de tecnología de la


información. Cada sitio se dirige a una variedad de solicitantes de empleo y proporciona
diferentes herramientas para que los candidatos investiguen su puesto de trabajo ideal.
Muchos sitios son agregadores de sitios de trabajo. Los agregadores de sitios de trabajo
recopilan listados de otras bolsas de trabajo y sitios profesionales de la compañía y los
muestran en un solo lugar.

Indeed.com

Advertised as the world's #1 job site, Indeed.com attracts over 180 million unique visitors
every month from over 50 different countries. Indeed.com is truly a worldwide job site.
It helps companies of all sizes hire the best talent and offers the best opportunity for job
seekers.

Anunciado como el sitio de trabajo número 1 del mundo, Indeed.com atrae a más de 180
millones de visitantes únicos cada mes de más de 50 países diferentes. Indeed.com es
realmente un sitio de trabajo en todo el mundo. Ayuda a las empresas de todos los tamaños
a contratar el mejor talento y ofrece la mejor oportunidad para quienes buscan trabajo.

CareerBuilder.com

CareerBuilder serves many large and prestigious companies. As a result, this site attracts
specific candidates that typically have more education and higher credentials. The
employers posting on CareerBuilder commonly get more candidates with college degrees,
advanced credentials and industry certifications.

CareerBuilder sirve a muchas compañías grandes y prestigiosas. Como resultado, este


sitio atrae a candidatos específicos que generalmente tienen más educación y credenciales
más altas. Los empleadores que publican en CareerBuilder suelen obtener más candidatos
con títulos universitarios, credenciales avanzadas y certificaciones de la industria.

16
USAJobs.gov

The United States federal government posts any openings on USAJobs. Click here to
learn more about the application process.

Salary Information

The website glassdoor.com provides salary information for different job types,
companies, and locations. Search for “cyber security analyst” to see salaries and
requirements for current job openings.

Linkedin

Linkedin is a professional network of more the 530 million users in more than 200
countries with the mission of helping people be more productive and successful. Linkedin
is also a great source for career information and job opportunities. Click here to learn
more about Linkedin and to sign up for an account.

1.2.2.4 Getting Experience (obteniendo experiencia)

Internships (pasantías)

Las pasantías son un excelente método para entrar en el campo de seguridad cibernética.
A veces, las pasantías se convierten en una oferta de empleo a tiempo completo. Sin
embargo, incluso una pasantía temporal le brinda la oportunidad de adquirir experiencia
en el funcionamiento interno de una organización de ciberseguridad. Los contactos que
realice durante una pasantía también pueden ser un recurso valioso a medida que continúa
su carrera. Haga clic aquí para leer un artículo de Forbes sobre los 10 mejores sitios web
para pasantías.

Cisco Cybersecurity Scholarship (becas de ciberseguridad de cisco)

Para ayudar a cerrar la brecha de habilidades de seguridad, Cisco presentó el programa


Global Cybersecurity Scholarship en 2016. Cisco está motivado para aumentar el grupo
de talentos con competencia crítica en ciberseguridad. El registro se abre en la primavera
y los premios se anuncian a fines del otoño. Haga clic aquí para obtener más información
sobre la beca.

17
Temporary Agencies (agencias temporales)

Si tiene dificultades para encontrar su primer empleo, una agencia temporal puede ser un
buen lugar para comenzar. La mayoría de las agencias temporales lo ayudarán a pulir su
currículum vitae y le harán recomendaciones sobre las habilidades adicionales que pueda
necesitar para ser más atractivo para los posibles empleadores.

Muchas organizaciones usan agencias temporales para llenar vacantes de trabajo durante
los primeros 90 días. Entonces, si el empleado es una buena pareja, la organización puede
ofrecer comprar el contrato de la agencia temporal, convirtiendo al empleado a un puesto
permanente de tiempo completo.

Your First Job

Si no tiene experiencia en el campo de seguridad cibernética, lo más probable es que


busque una empresa que esté dispuesta a capacitarlo para un puesto similar a un analista
de nivel 1. Trabajar para un centro de atención telefónica o mesa de ayuda puede ser su
primer paso para obtener la experiencia que necesita para avanzar en su carrera.

¿Cuánto tiempo debería permanecer en su primer trabajo? En general, desea pasar un


ciclo completo de revisión antes de abandonar una empresa. Es decir, normalmente desea
pasar los últimos 18 meses. Los empleadores potenciales normalmente querrán saber si
cumplieron o excedieron las expectativas en sus trabajos actuales o pasados.

1.3 Summary

18
Al comienzo del capítulo aprendió que las personas, las empresas e incluso las naciones
pueden ser víctimas de ciberataques. Hay varios tipos de atacantes, incluidos los
aficionados que atacan por diversión y prestigio, hacktivistas que piratean para
promover una causa política y hackers profesionales que atacan con fines de lucro.
Además, las naciones pueden atacar a otras naciones para obtener una ventaja
económica mediante el robo de propiedad intelectual, o dañar o destruir los activos de
otro país. Las redes que son vulnerables al ataque no son solo redes comerciales de PC y
servidores, sino también los miles de dispositivos en el Internet de las cosas.

Los Centros de Operaciones de Seguridad (SOC) son responsables de prevenir, detectar


y responder al delito cibernético. Los SOC consisten en personas que siguen procesos
para usar tecnologías para responder a las amenazas. Hay cuatro roles principales en el
SOC. Los analistas de nivel 1 verifican las alertas de seguridad usando datos de red. Los
respondedores de nivel 2 investigan los incidentes verificados y deciden cómo actuar.
Las PYME / cazadoras de nivel 3 son expertas y pueden investigar amenazas al más alto
nivel. El cuarto rol son los gerentes de SOC. Administran los recursos del centro y se
comunican con los clientes. Los clientes pueden ser internos o externos. Un SOC puede
ser operado por una sola compañía o puede proporcionar servicios a muchas compañías.
Finalmente, aunque la seguridad de la red es extremadamente importante, no puede
interferir con la capacidad de la empresa y sus empleados para cumplir la misión de una
organización.

Para trabajar en un SOC, aprendió que puede estudiar para obtener certificaciones que
son ofrecidas por varias organizaciones diferentes. Además, puedes obtener títulos en
educación superior que sean relevantes para las operaciones cibernéticas y aprender
otras habilidades, como la programación en Python. Se pueden encontrar oportunidades
de empleo en varios sitios web de empleo, y las agencias pueden ayudarlo a encontrar
empleos temporales, pasantías o empleos permanentes.

19

También podría gustarte