Está en la página 1de 18

PROFESIONALES

CIBER
SEGURIDAD
CHILE 2020

INFORMÁTICOS BUSCANDO INFORMÁTICOS


02 Índice

02 Índice

03 Objetivo del estudio


Metodología

04 Introducción

05 Contexto

06 Perfil

07 Columna Rodrigo Vargas: No todo lo que brilla es seguro

08 Empleabilidad

09 Columna Gonzalo Yañez, Gerente de tecnología y


Transformación

10 Certificaciones

11 Columna Juan Roa: ¿Por qué los enfoques


tradicionales de Ciberseguridad ya no son suficientes?

15 Rentas

17 Columa Julio Briones: Ciberseguridad

www.it-talent.cl
Informáticos buscando Informáticos
03 Objetivo del estudio

Buscamos entregar un aporte a los alcances


de la ciberseguridad en las organizaciones y
que además permita tener  una visión
macro sobre la empleabilidad de esta rama,
permitiendo visibilizar certificaciones, rentas
y perfil de quien hoy es responsable de la
seguridad informática.

Para estar un paso más adelante


convocamos también a diversos actores de
la ciberseguridad en Chile, quienes le dan
un valor adicional a nuestro reporte,
entregando visiones, reflexiones y
comentarios que creemos, sin duda,
permitirían mirar al futuro con una mejor
preparación.

Metodología
Este reporte es el resultado del levantamiento de información de una encuesta realizada
por el equipo de IT-Talent con data analizada y capturada durante los meses de junio y
julio de 2020, en base a diferentes procesos de selección guiados por la empresa. 

Universo de desarrollo: Chile

Participantes: Chilenos y migrantes

Perfil de los encuestados:  Gerentes, desarrolladores, oficiales y personas que se


relacionan con la ciberseguridad

Muestra: por conveniencia basada en las redes que cuenta IT-Talent, con link de acceso
público y compartible, contestada por más de 250 personas  personas ligadas a la
ciberseguridad

Herramienta de recolección de la muestra: Candidatos evaluados por IT-Talent


Headhunter Senior TI entre 01 de junio y el 15 de julio de 2020, apoyado por plataformas
digitales. 

Estos resultados son generalizables a profesionales TI.

Las rentas expuestas en este informe son líquidas y no incluyen bonos.


04 Introducción

La ciberseguridad dejó de ser un lujo de bancos hace


mucho tiempo y hoy más que nunca debe ser un pilar
fundamental en cualquier empresa que use
dispositivos electrónicos.

Es una rama de la informática amplia y requiere


conocimientos técnicos actualizados, que no pongan
en riesgo la continuidad operacional de las empresas,
que protegen la información, los recursos y que
además deben convivir con los dispositivos de los
propios trabajadores.

Sin duda el avance de la COVID 19 ha obligado a


muchas compañías a invertir, replantear y ajustar
presupuestos, personal y proyectos
relacionados con la ciberseguridad. El no poder
movernos físicamente con tanta libertad le puso el
acelerador a una serie de discusiones, que van mucho
más allá del teletrabajo y que afecta a cada integrante
de la organización, sea
cual sea su rubro y en realidad, se cual sea el lugar del
mundo donde esté.

Como IT-Talent realizamos hace algunas semanas un


webinar donde reunimos a importantes Gerentes y
responsables de la ciberseguridad en grandes
empresas. Ellos tuvieron que lidiar con los efectos
colaterales de la pandemia en sus organizaciones y
tomando esta conversación, donde participaron más
de 150 asistentes, decidimos profundizar en la
ciberseguridad y entregar este reporte donde
mostraremos datos sobre certificaciones, situación
laboral de profesionales y por supuesto, renta.
05 Contexto

La seguridad de la información no es un concepto propio del siglo XXI. Por el contrario,


está muy lejos de eso. Casi un siglo atrás, en 1903, años antes de Allan Turing naciera,
Nevil Maskelyne interceptó por primera vez una transmisión del telégrafo inalámbrico.
En esta época la palabra hacker aún no existía. 

Décadas más tarde John Draper se encargaría de darle rostro a la palabra craker, el
primer ciberdelincuente de la historia realizando llamadas gratuitas gracias al silbato
de los cereales Cap’n Crunch. 

Ya en los 80 los delitos asociados a información comenzaron a proliferar y permitiendo


que varios criminales pudieran saltar las brechas de seguridad de diferentes
empresas,  bancos, servicios postales, entre otras. 

A finales de la década del 90, mientras más se democratizaba el uso de


computadores, teléfonos y como no, la internet los delitos comenzaron a sofisticarse y
afectar no solo a una ciudad, sino que se fueron globalizando, afectando a
multinacionales y al mismo tiempo a personas en España, Turquía, Estados Unidos y
Chile. 

Entre medio esto fue obligando a actualizar leyes y a generar jurisprudencia en


cuanto a los crímenes. Recordado es por ejemplo de Reonel Ramones, el hacker que
diseñó el virus ILoveYou y que el 2000 infectó a más de 50 millones e equipos en todo
el mundo y provocó más de 5.500 millones de dólares en pérdida y cuyos “delitos”
fueron desestimado ya que la regulación filipina no contaba con un marco legal que
considerar la intromisión a las computadoras como ilegal.

En nuestro país también hemos visto cómo las leyes de forma muy atrasada han
tratado de alcanzar los avances de la tecnología, creando nuevas normativas para
proteger a los ciudadanos de eventuales ataques y pérdidas, así como obligar a las
compañías a tener una infraestructura sólida que proteja datos personales que se
hospedan en diversas instituciones.

Actualmente la Unión Europea rige el “Reglamento General de Protección de Datos”,


una actualización legal que, cualquier empresa que tenga relaciones con los países de
la UE y que manejen información personal de cualquier tipo, tienen que cumplir. Chile
por su parte también se vio afectado por esta normativa, ya que, la amplitud de esta
medida obligó a las compañías con negocios o personas de la Unión Europea
ajustaran sus protocolos para que evitaran las multas. 

En cuanto a regulaciones locales, Chile está atrasado. Desde el 2017 que en el


Congreso se debate sobre el proyecto de ley que “ Regula la protección y el
tratamiento de los datos personales y crea la Agencia de Protección de Datos
Personales” el cual fue tratado por el Senado por última vez en enero de este año. A
este retraso en las políticas de regulación se le debe agregar la falta de profesionales
certificados y calificados, que sean reales expertos en el un área tan sensible como la
ciberseguridad, la que nos afecta a diario y que lleva varios décadas rodeandonos de
una u otra forma.
06 Perfil

Si en el mundo de la informática hay una escasez de profesionales TI, en la


ciberseguridad esto se acentúa aún más. Las empresas no suelen contratar
a alguien autodidacta en esta área, ya que aquí sí se privilegian los estudios
profesionales base - generalmente ingenieros en informática-  y
certificaciones adicionales. Por supuesto que hay excepciones y en
contados casos las compañías pueden sumar a sus filas informáticas
expertos en la ciberseguridad que lo hayan entendido en su todo sin
necesidad de contar con algún tipo de cartón. 

La brecha de género aquí también se hace más grande, mientras que la


edad  es mucho más transversal:

42.5%
Tiene entre 31 y 40 años.
El 30% tiene entre 41 y 50 años, el 16,4% tiene entre 21 y 30 años.
Sólo el 9.7% supera los 50 años y el 1.4% es menor de 20 años.

11.7%
Son mujeres.
El 87.5% de los profesionales son hombres, mientras que el 0.8%
no se identifica con ningún género.

44.4%
Trabaja en una gran empresa.
El 26,1% se desempeña en empresas medianas, el 15,5% en
microempresas o es independientes y el 14% en pequeñas
empresas.
07 No todo lo que
brilla es seguro
Cuando se inició la pandemia no teníamos la menor idea de cuales serían los caminos tanto
profesionales como personales que ella nos obligaría a tomar, muchas empresas se vieron
de un día a otro presionadas a establecer teletrabajo, cuando ni siquiera estaba en sus
planes de medianoplazo.  Esto demostró en muchos casos que tanto las organizaciones
como las personas no estaban preparadas para una absorción tan rápida e inesperada de
transformación digital, según algunas estimaciones se produjo un avance de una década
en un par de semanas.

Nuestras vidas cambiaron abruptamente dejamos la relación humana, persona a persona


en forma física, por una dependencia de herramientas colaborativas Google meet,
WhatsApp, Teams y Zoom. Las que son hoy en día parte de nuestro trabajo diario, pero aquí
a lo menos es bueno cuestionarse están ellas y nosotros preparadas para tomar el rol
principal que han tenido. 

Si miramos desde el punto de las aplicaciones es a lo menos interesante lo ocurrido con


Zoom, aplicación que lideraba el crecimiento de las vídeo conferencias, pero paso de ser la
estrella dado su recocida calidad de imagen a demostrar que que no estaba a la altura,
debido a múltiples vulnerabilidades identificadas que pusieron en riesgo incluso su
supervivencia en la industria. Necesitó un plan de emergencia para mejorar sus
capacidades de ciberseguridad incluyendo un Plan maestro de Ciberseguridad y
reclutando a personajes destacados de la industria; con ello ha mejorado poco el aplicativo,
pero perdió una oportunidad única de posicionarse como el número uno indiscutible.

Si tomamos este ejemplo y lo extrapolamos a nuestra realidad salta nmediatamente la


pregunta, ¿Poseemos una estrategia de Ciberseguridad? o ¿Tenemos los especialistas en
nuestra organización capaces de enfrentar este tipo de desafíos en el ámbito de la
Ciberseguridad?
Es bueno que analicemos nuestra actual
condición dado el grado de dependencia
producido por la pandemia con el objetivo RODRIGO VARGAS
que no perdamos una excelente
oportunidad de negocios porque nuestra
ESPECIALISTA EN
infraestructura de TI no sea capaz de la
CIBERSEGURIDAD, MTI
seguridad necesaria en tiempos de
(UTFS), MBA, CISSP ®, CEH,
pandemia. LCSPC,ITIL FOUNDATIONS
V 3.1, COBIT 5.0
FOUNDATIONS.
08 Empleabilidad

Durante los meses de pandemias escuchamos en diferentes medios que los


profesionales TI estaban siendo muy cotizados en las empresas, precisamente por
el cambio de paradigma laboral.

Quisimos profundizar en estas declaración y enfocarnos exclusivamente en los


profesionales TI de la ciberseguridad:

76%
se encuentra con trabajo bajo la modalidad
de contrato indefinido.
Un 11.3% está contratado a plazo fijo y un 12.7 se
encuentra desempleado.

trabaja con un equipo de entre 1 a 4

41.4%
empleados.
Un 39.6% lo hace en equipos con más 10
colaboradores. El 15,9% entre 5 y 9
empleados y el 3,4% no tiene a nadie
definido en el cargo

71%
cree que su empresa debe aumentar la
dotación de empleados ligados a la
ciberseguridad.

70% de los encuestados han recibido más de una


oferta laboral en los ultimos 3 meses.
GONZALO YAÑEZ
GERENTE DE TECNOLOGÍA Y
TRANSFORMACIÓN
ESIGN En contraposición, los
cibercriminales generan, para un
mismo malware de base, miles
de variantes que hacen fallar los
La ciberseguridad en las empresas métodos de detección de firmas,
se ha convertido en un factor resultando en amenazas que
estratégico debido a que no sólo se pueden detectar
hacerlo representa una amenaza mediante el comportamiento
importante en la continuidad de la que presentan.
operación, el valor de marca, y la
sustentabilidad futura del La ayuda de la Inteligencia
negocio. Sin ciberseguridad, es Artificial o el Machine Learning,
imposible abordar la es muy importante para
transformación digital con éxito. distinguir las probables
  amenazas en un océano de
En el contexto actual, donde a datos, pero el rol de las personas
partir de una pandemia por sigue siendo esencial para
COVID-19, se genera por defecto el confirmar y mitigar dichos
aumento del teletrabajo y uso de riesgos.
los canales digitales, no es
suficiente dejar este tema a cargo Las prácticas de retención y
de los departamentos de TI, o perfeccionamiento del talento
enfocarse en proteger la red interno junto con la
interna y externa de Internet; se profundización de las alianzas
vuelve crítico consolidar una estratégicas con proveedores de
cultura de seguridad en las confianza como lo es ESign, en el
empresas en la que participan campo de la ciberseguridad,
todos los colaboradores. deben contar con el apoyo y el
control de la alta gerencia y los
La ciberseguridad es un proceso directores de las empresas, y ser
diseñado y ejecutado por las parte del proceso habitual de
personas. La falta de profesionales governanza.
en esta área de la tecnología se
calcula en 12.000 personas para
nuestro país.
10 Certificaciones

Uno de los aspectos que como

64%
headhunter hemos podido apreciar a la
hora de buscar candidatos en esta rama
es la importancia de la certificación.

de los encuestados tiene


al menos una
certificación

31% Si bien hay aspectos que no se


de quienes están aprenden en una carrera técnica o
certificados, posee la profesional, la ciberseguridad sí ha
certificación de EC-Council: apuntado a un perfeccionamiento
CEH –Certified Ethical del profesional.
Hacking

Las 6 certificaciones más recurrentes, acreditadas


por nuestros encuestados certificados son:

,40%

30%
Porentaje de
profesionales

20%

10%

0%
H

SM

SA

CP
03

SS
CE

CI

OS
CI

CI
27

A:
A:

2:
O

AC
AC
IS

IS
IS
IS
¿Por qué los enfoques

Resumen
tradicionales de Ciberseguridad
ya no son suficientes?

Se comenta ampliamente en el mundo En este adverso escenario, los enfoques


tecnológico y en el ámbito de la tradicionales orientados al
Ciberseguridad el efecto que ha tenido la cumplimiento están obsoletos y son
implementación abrupta y masiva del claramente insuficientes ante un nuevo
teletrabajo o “home office” en la panorama donde dominan los ataques
transformación digital. Y si bien, creo que dirigidos que amenazan constantemente
hemos avanzado mucho en este aspecto a las organizaciones.
en solamente algunos meses de
cuarentena forzada, la realidad es que En este sentido por un momento lo invito
aun, incluso post pandemia Covid-19, no a imaginar el concepto de seguridad
es un concepto que este del todo claro o perimetral como un castillo feudal de la
al menos bien plasmado. Cuando edad media. Estos castillos eran
escuchamos sobre el concepto de principalmente construcciones
Transformación Digital pensamos defensivas, la cual servía a los señores
inmediatamente en la innovación y en la feudales, para mantener el control de sus
posibilidad de generar valor hacia nuestra posesiones en caso de una amenaza. El
organización. Sin embargo, en esta castillo es un edificio que cumple dos
ecuación, la Ciberseguridad es un factor funciones principalmente: fortificación y
clave y pilar de la estrategia de residencia. Era el hogar de un señor que
transformación, si lo que se quiere es tenía la obligación de proveer hombres
sobrevivir en este agitado y cambiante que pelearan para el rey. El castillo era
medioambiente. Un incidente causado una "base de operaciones" y una fortaleza,
por el ataque de un virus informático, por donde también otras personas podían
un malware , un ransomware, de un grupo refugiarse en tiempos de guerra. 
“Hacktivista”, un grupo organizado de
cibercriminales, un Insider, la eventual La computación en la nube, la movilidad
negligencia o falta de control de un sostenida, la Inteligencia Artificial, el
proveedor o incluso una amenaza Internet de las cosas (IoT) y las nuevas
persistente avanzada (APT) asociado a redes de datos 5G, están cambiando
algún país con capacidades de drásticamente la manera de cómo
ciberguerra, puede parar la actividad de visualizamos nuestro qué hacer en la vida
una empresa durante varios días, cotidiana, el trabajo y la manera de hacer
semanas, inclusive causar tal nivel de negocios. Estas tecnologías, han
daño, que haga inviable la continuidad introducido un nivel de innovación e
operacional y financiera de la misma. irrupción que habría sido inimaginable
hace solo algunos años atrás.
“El perímetro ha desaparecido”. Ya no se no fueron diseñadas para el entorno
trata de proteger las murallas del castillo, actual. Equipamientos como firewalls,
se trata de proteger los datos, que a todo sistemas de detección y prevención de
esto, tampoco ya están dentro de él. intrusos, la protección contra virus, código
malicioso, listas blancas y negras,
Con el tiempo, tanto las redes funcionaban relativamente bien cuando
empresariales como las gubernamentales las organizaciones tenían pocos puntos de
han visto como el perímetro de la red acceso de sus usuarios, y los datos eran,
(Nuestro castillo) ha ido perdiendo hasta cierto punto, limitados para
sistemáticamente su razón de existir. Las administrar. Sin embargo, los datos ahora
paredes del castillo, el foso con pirañas, se transmiten desde sensores,
cocodrilos y el puente han sido invadidos. smartphones, tablets, dispositivos
El mensaje es evidente: el uso de defensas inteligentes y muchas otras fuentes.
perimetrales como punto clave de nuestra Además, las plataformas de software hoy
estrategia de Ciberseguridad ya no sirve día permiten a las organizaciones
más. Entonces, ¿Cómo puede una compartir información entre partners y
organización adaptar su postura de proveedores. "Simplemente no hay
Ciberseguridad y mejorar la protección de manera de proteger a una empresa
sus datos, en un medioambiente _ utilizando un enfoque tradicional
tan profundamente de de Ciberseguridad".
hiperconectado?
Explotando los modelos
Si bien no hay _______________ tradicionales de red
respuestas simples o
soluciones del tipo Los protocolos de
“bala de plata”, hay ___________________ Ciberseguridad a nivel
una cosa clara: "A ______________ de red, según los
medida que cambian _______________ modelos tradicionales,
los perímetros, las ___________ están diseñados para la
organizaciones ____________ verificación inicial de
deben abordar la _________ confianza en el usuario, lo
protección de datos y los _______ cual no es necesariamente
riesgos de Ciberseguridad de ____ bueno desde el punto de vista de
manera totalmente diferente". Ciberseguridad. Esta confianza implícita y
Pensándolo bien, el perímetro es donde se delegada sin ninguna supervisión
encuentre el usuario al final de cuentas. continua, brinda visibilidad y acceso al
tráfico y los recursos de la red, por lo que
Más allá del firewall con algunas herramientas de muy fácil
acceso y disponibles en la red, es posible
Las herramientas y tecnologías utilizadas interceptar mensajes y datos sensibles.
hoy día para proteger a las Lamentablemente en su diseño inicial, el
organizaciones de ataques del pasado, protocolo TCP / IP, fue desarrollado con
foco en la comunicación y prácticamente todavía se realizan y que no tienen ningún
no tiene ninguna capacidad para asegurar tipo de retorno evidente.
la confidencialidad o la integridad.
Invertir en formar un equipo especializado
La recomendación es pensar en una en Ciberseguridad, la mejor inversión
reestructuracion o “reshape” de los tiene que ver con generar capacidades
programas actuales de Ciberseguridad, que permitan a la organización responder
considerando al menos los siguientes de manera preventiva y autónoma a las
factores de cambio: amenazas de Ciberseguridad que existen
hoy en día, es este sentido formar
El Top Management de la compañía es el profesionales en el ámbito de la
elemento fundamental para hacer el Ciberseguridad, más allá de los costos que
“reshape”. El CEO debe ponerse al frente inherentemente pueda tener, es una
de la Ciberseguridad de su empresa. Por inversión totalmente rentable para la
supuesto, el encargado de Ciberseguridad organización que decida ir por este
seguirá jugando un papel fundamental, camino.
pero todos los actores (con el Comité
Directivo al frente) deben cambiar su rol y Pensar en Innovación: Ciberseguridad e
tomar una postura protagónica. innovación deben ser conceptos que se
fortalezcan entre sí en el contexto
Probar las capacidades de Ciberseguridad descrito: los Cibercriminales no
mediante simulaciones de ataques: descansan, tienen tiempo, medios,
Ejercicios del tipo "Ethical Hacking", “Red organizacion y motivación para llevar la
Team” “Purple Team” deben ser un delantera a las empresas y de facto, están
elemento imprescindible para probar de ganando. Asumiendo el hecho de que un
forma continua que las capacidades de nivel de protección 100% es inalcanzable,
detección y respuesta de una la innovación es un “driver” imprescindible
organización son las adecuadas. La para ‘mantenerse cerca’ de los malos. Solo
simulación de ataques avanzados debe mediante la innovación se podrán
ser cuidadosamente planificada y incrementar las capacidades de
ejecutada como parte de un plan anual protección, detección y
sistemático que permita su integración en respuesta.
un ciclo de mejora continua y alineado
con los procesos críticos de la La Ciberseguridad en un
organización. Una estrategia adecuada y trabajo de todos:
una inversión sostenible asociada a estas normalmente las
simulaciones de ataque tiene beneficios a organizaciones
corto plazo, muy por encima de las ejecutan
costosas inversiones en tecnología y
procesos en Centros de Operaciones de
Seguridad (SOC) de vieja generación, que
regularmente programas de Nuestra vida, trabajo y empresa hoy día es
entrenamiento en seguridad y y seguirá siendo inherentemente digital, y
Ciberseguridad a los empleados, algunas se mueve a un ritmo mucho más
incluso los extienden más allá, a los acelerado que lo que estábamos
externos que trabajan directamente con acostumbrado a vivir, por lo que los
estas organizaciones, y a sus empleados enfoques de Ciberseguridad
en su entorno personal como familiar. La convencionales, ya no funcionarán en esta
percepción actual es que los programas nueva era como totalmente digital. Las
tradicionales no son lo suficientemente empresas necesitan proactividad en la
efectivos y es necesario re-enfocarlos en incorporación de soluciones que permitan
temáticas específicas y actuales. visibilidad sobre los riesgos y adelantarse
a posibles ataques.
Preparar la respuesta frente a una crisis
derivada de un ciberataque ¿cómo no Por lo tanto, las organizaciones que
estar preparado y hacer ejercicios visualizan en la Transformación digital el
periódicos ante algo que es reconocido camino a seguir deben tener la claridad
que está pasando? de que la Ciberseguridad debe ser
siempre uno de los objetivos más
Existen múltiples ejemplos donde el importantes.
principal punto débil de una organización
que ha sufrido un ciberataque ha sido su La Madurez y preparación total respecto a
capacidad de respuesta (y la no la Ciberseguridad es un proceso paulatino,
respuesta), la comunicación con a veces difícil, pero al mismo tiempo la
empleados, accionistas, medios de adaptación será más llevadera mientras
comunicación y el entorno de negocios, antes comprendamos que es inevitable,
parece ser un motivo evidente para considerando todos los factores que
estar preparado. garanticen su cumplimiento.

JUAN ROA
GERENTE DE CIBERSEGURIDA
Y DEFENSA REDBANC

EL LECTOR PÁGINA 02
15 Rentas

Las rentas de la ciberseguridad son


sumamente extremas cuando se
generalizan. En nuestro análisis
encontramos sueldos que, según
aseguran quienes respondieron nuestro
formulario, van desde los $550.000 hasta
otras que se alzan por sobre los
$7.000.000. ¿A qué se debe esta brecha?
En lo obvio son los años de experiencia
en primer lugar y luego, haciendo un
doble click en el perfil de estas personas,
vamos encontrando tendencias que nos
indican respuestas mucho más claras.

Por ejemplo, el Jefe de Riesgo


tecnológico y seguridad de la
información  tiene un sueldo que, en la
media, es de $2.300.000. El 100% de
quienes indicaron que poseen este cargo
actualmente, cuentan con alguna
certificación o cursos específicos del área.

Con respecto a la situación laboral, la


media de quienes se encuentran bajo la
modalidad de contrato a plazo fijo es de
$1.845.000, mientras que la mediana de
quienes están sin trabajo es de
$2.044.000.

Para ilustrar mejor la renta en términos de ciberseguridad, diseñamos la siguiente


table, con los cargos, percentil 20, percentil 80 y mediana de cada uno:
16 Tabla rentas
PERCENTIL 20 MEDIANA PERCENTIL 80

ADMINISTRACIÓN
700.000 2.000.000 2.500.000
DE SEGURIDAD

ANALISTA DE
700.000 1.400.000 2.900.000
CIBERSEGURIDAD

ANALISTA NON 800.000 800.000 1.000.000

ANALISTA SOC 500.000 900.000 1.600.000

ARQUITECTO EN
1.800.000 2.300.000 3.500.000
CIBERSEGURIDAD

AUDITOR TI 700.000 2.050.000 3.300.000

ETHICAL HACKER 1.100.000 1.700.000 3.00.000

INGENIERO DE
700.000 2.000.000 2.900.000
SEGURIDAD

JEFE DE
1.100.000 1.700.000 3.00.000
CIBERSEGURIDAD

JEFE DE
PROYECTOS 1.200.000 2.300.000 3.200.000
CIBERSEGURIDAD

JEFE DE RIESCO 1.100.000 2.450.000 6.500.000


TECNOLOGICO

OFICIAL DE 1.000.000 3.000.000 5.000.000


SEGURIDAD CISO

PENTESTER 1.000.000 2.100.000 2.500.000

SUBGERENTE
2.500.000 3.500.000 6.000.000
CIBERSEGURIDAD

GERENTE DE
TECNOLOGÍA Y 2.900.000 4.500.000 7.500.000
SEGURIDAD
Rentas líquidas en pesos chilenos.
No incluyen bonos.
17 Ciberseguridad

De acuerdo a las estimaciones de EY y planteamientos es que no existe


Deloitte identifican un déficit global de claridad en las empresas en relación a
aproximadamente 1,8 millones de las rentas ofrecidas a los
profesionales de la ciberseguridad en el profesionales de ciberseguridad. Vi
mundo esto fue el año 2018, ya el 2019 diferencias considerables en un
según estudios de ISACA el déficit en mismo rubro para cargos idénticos. y
América Latina es del 65% de falta de esto conlleva la movilidad laboral de
profesionales especializados. los profesionales de ciberseguridad,
en búsqueda de capitalizar los
En Chile en base a mi experiencia por estudios y la experiencia de forma
movilidad laboral, habitualmente me muy recurrente y constante.
encontraba con las mismas personas
en distintas entrevistas. Esto me llevó a A mi parecer esto se va a equilibrar
pensar que nuestro rubro está muy con la apertura de nuevas formas de
limitado y escaso. Las ofertas laborales estudio y capacitación, como por
si bien no son masivas, siempre las hay, ejemplo los estudios realizados de
ya que las instituciones y empresas forma Online y muchos
están buscando roles de complementamente gratuitos.
ciberseguridad, sean técnico o gestión,
para distintos roles y cargos. El gran desafío es comenzar a
preparar a la nueva generación de
Dado el contexto anterior, ¿cuál es el profesionales en Ciberseguridad y así
real motivo de no existir tanto capital equilibrar la balanza tanto de
humano y profesionales de estudios especializados como rentas
ciberseguridad? algunas respuestas recibidas en nuestro rubro.
podrían ser las siguientes: poca oferta
académica en relación a la carrera, alto
costo en las certificaciones de
ciberseguridad y postgrados de
JULIO BRIONES
ciberseguridad. Otro de los CISO-CYBERSECURITY
INTERVIAL CHILE
Ciberseguridad

IT-Talent Heandhunter Senior TI

Diseñado por:
IT-Talent Headhunter Senior TI
Mojito Marketing

Marco Muñoz, CEO IT-Talent


Ana Guajardo, Marketing Specialist
Paulina Bustos, Commercial Manager
Paulina Blanco, Relacionadora Pública

Con el apoyo de:


Julio Briones
Juan Roa
Rodrigo Vargas
Gonzalo Yañez

contacto@it-talent.cl
www.it-talent.cl
www.itthh.com

© 2020 IT-Talent Headhunter Senior TI

Copyright

Todos los derechos de esta publicación están reservados


y no puede ser reproducida o transmitida, total ni
parcialmente, de ninguna forma ni por ningún medio,
electrónico o mecánico sin previa autorización de los
autores. Cualquier uso no autorizado, compartido,
reproducción o distribución quedan expresamente
prohibidos.

Este informe NO INCLUYE ningún derecho de reventa.

Aviso Legal

Si bien se ha intentado verificar la información


proporcionada en esta publicación, ni el autor ni la casa
editorial asumen responsabilidad alguna por los errores,
omisiones o información contradictoria que pudiese
contener el documento.
El presente documento no debe interpretarse como un
asesoramiento legal, ni de inversión o contabilidad.

También podría gustarte