Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Se puede configurar una zona de cobertura inalámbrica abierta “falsa” para acceder a los datos de
las personas que se conecten a ella.
Por medio de usb infectado del proveedor de soporte, el malware Stuxnet infectaba PLC que
controlaban las centrífugas de una planta nuclear
Los ciberataques son actos intencionales y maliciosos que tienen como objetivo afectar
negativamente a otra persona u organización
Los hacktivistas son hackers que protestan contra una variedad de ideas políticas y sociales.
Realizan la publicación de artículos y videos, la filtración de información confidencial y la
interrupción de servicios web con tráfico ilegítimo “denegación de servicio distribuido” (DDoS).
Los estados de una nación también están interesados en utilizar el ciberespacio para espionaje
industrial. El robo de la propiedad intelectual puede otorgar una ventaja significativa a un país en
el comercio internacional.
La defensa contra las consecuencias del ciberespionaje y la ciberguerra patrocinados por el estado
continuará siendo una prioridad para los profesionales de la ciberseguridad.
1.1.2.5
IoT: Los estados de una nación también están interesados en utilizar el ciberespacio para espionaje
industrial. El robo de la propiedad intelectual puede otorgar una ventaja significativa a un país en
el comercio internacional.
1.1.3.1
1.1.3.2
Las empresas están cada vez más preocupadas por el espionaje corporativo en el ciberespacio. La
pérdida de la ventaja competitiva puede deberse más a esta falta de confianza que al hecho de
que otra empresa o país robe secretos comerciales.
1.1.3.3
Stuxnet es un claro ejemplo de un ataque a la red motivado por asuntos de seguridad nacional. La
ciberguerra es una posibilidad concreta. Los hackers guerreros patrocinados por el estado pueden
causar interrupciones y destrucciones de servicios y recursos vitales dentro de una nación
enemiga.
1.2.1.1
Elementos de un SOC
1.2.1.2
Analista de alertas de categoría 1: estos profesionales monitorean alertas entrantes, verifican que
realmente haya ocurrido un incidente y reenvían los informes a la categoría 2 si es necesario.
Personal de respuesta ante los incidentes de categoría 2: estos profesionales son responsables de
investigar los incidentes en detalle y sugerir soluciones o medidas que deben adoptarse.
Administrador del SOC: este profesional administra todos los recursos del SOC y sirve como punto
de contacto para el cliente o la organización en su totalidad.
La figura del SANS Institute representa gráficamente cómo interactúan entre sí estos roles.
1.2.1.3
Monitoreo de la seguridad
Control de la seguridad
Administración de registros
Evaluación de vulnerabilidades
Seguimiento de vulnerabilidades
Inteligencia de amenazas
1.2.1.5 Seguridad empresarial y administrada
Cisco cuenta con un equipo de expertos que ayudan a garantizar la resolución oportuna y precisa
de incidentes. Cisco ofrece una amplia gama de capacidades de respuesta, preparación y
administración de incidentes:
Servicio Cisco Smart Net Total Care para la resolución rápida de problemas
Equipo de respuesta ante los incidentes de seguridad de los productos (PSIRT) de Cisco
La mayoría de las redes empresariales tienen que estar funcionando en todo momento. El
personal de seguridad entiende que, para que la organización logre sus prioridades, debe
mantenerse la disponibilidad de la red.
Cada empresa o industria tiene una tolerancia limitada al tiempo de inactividad de la red. Esa
tolerancia suele basarse en una comparación entre el costo del tiempo de inactividad y el costo de
protección contra el tiempo de inactividad. Por ejemplo, en un comercio minorista pequeño con
una sola ubicación, puede resultar suficiente que un router sea el único punto de falla. Sin
embargo, si gran parte de las ventas de ese comercio proviene de compradores en línea, el
propietario puede decidir brindar determinado nivel de redundancia para asegurar que siempre
haya disponible una conexión.
Sin embargo, el nivel de seguridad no debe ser tan alto como para interferir en las necesidades de
los empleados o las funciones empresariales. El secreto es lograr siempre un equilibrio entre un
buen nivel de seguridad y la posibilidad de que la empresa funcione con eficacia.
1.2.1.7
1.2.2.1 Certificaciones
La certificación CCNA Cyber Ops proporciona un valioso primer paso en la adquisición del
conocimiento y las habilidades que se necesitan para trabajar con un equipo de SOC. Puede ser
una parte valiosa de una profesión en el fascinante y cada vez más importante campo de las
operaciones de ciberseguridad.
GIAC, que se fundó en 1999, es una de las organizaciones de certificación de seguridad más
antiguas. Ofrece una amplia gama de certificaciones en siete categorías.
Títulos
Toda persona que considere trabajar en ciberseguridad, debería pensar seriamente en comenzar
una carrera de grado técnica o una licenciatura en ciencias informáticas, ingeniería eléctrica,
tecnología de la información o seguridad de la información. Muchas instituciones educativas
ofrecen especializaciones y certificaciones relacionadas con la seguridad.
La programación por computadora es una habilidad esencial para cualquiera que desee trabajar en
ciberseguridad. Si nunca aprendió a programar, Python es el primer lenguaje que debe aprender.
Python es un lenguaje de código abierto orientado a objetos que usan frecuentemente los
analistas de ciberseguridad. También es un lenguaje de programación popular para sistemas
basados en Linux y redes definidas por software (SDN).
Indeed.com
Publicitado como el sitio de trabajo número uno del mundo, Indeed.com atrae a más de
180 millones de visitantes exclusivos por mes de más de 50 países diferentes. Indeed.com es
verdaderamente un sitio de trabajo mundial. Ayuda a las empresas de todos los tamaños a
contratar a los mejores talentos y ofrece las mejores oportunidades para quienes buscan trabajo.
CareerBuilder.com
CareerBuilder ayuda a muchas empresas grandes y prestigiosas. Como resultado, este sitio atrae a
los candidatos específicos que poseen la mayor educación y las credenciales más altas. Los
empleadores que publican en CareerBuilder comúnmente obtienen más candidatos con títulos
universitarios, credenciales avanzadas y certificaciones industriales.
USAJobs.gov
El gobierno federal de EE. UU. publica cualquier vacante en USAJobs. Haga clic aquí para obtener
más información sobre cómo postularse.
LinkedIn es una red profesional de más de 530 millones de usuarios en más de 200 países cuyo
objetivo es ayudar a las personas a ser más productivas y exitosas. LinkedIn también es un
excelente sitio para obtener información profesional y oportunidades laborales. Haga clic aquí
para obtener más información sobre Linkedin y crear una cuenta.
Pasantías
Para ayudar a reducir la brecha de habilidades de seguridad, Cisco presentó el Programa de becas
de ciberseguridad global en 2016. Cisco tiene por objetivo aumentar el grupo de talentos con
conocimiento experto en ciberseguridad esencial. Las inscripciones comienzan en el otoño y se
nombrará a los beneficiarios a finales de la primavera. Haga clic aquí para obtener más
información sobre las becas.
Agencias temporarias
Si resulta difícil encontrar un primer trabajo, una empresa de trabajo temporal puede ser un
excelente puntapié inicial. La mayoría de estas empresas ayudan a perfeccionar las hojas de vida y
a formular recomendaciones sobre las habilidades adicionales que un candidato podría obtener
para atraer más a posibles empleadores.
Muchas organizaciones utilizan empresas de trabajo temporal para cubrir vacantes durante los
primeros 90 días. Luego, si el empleado realiza un buen trabajo, la organización puede ofrecer
comprarle el contrato a la empresa de trabajo temporal para convertir al empleado en un
trabajador permanente a tiempo completo.
Su primer trabajo
En el comienzo del capítulo, aprendieron que las personas, las empresas y hasta las naciones
pueden ser víctimas de ciberataques. Hay varios tipos de atacantes, incluidos los aficionados que
atacan por diversión y prestigio, los hacktivistas que atacan para respaldar una causa política, y los
hackers profesionales que atacan con fines de lucro. Además, las naciones pueden atacar a otras
para obtener beneficios económicos mediante el robo de propiedad intelectual, o para dañar o
destruir los recursos de otro país. Las redes vulnerables a los ataques no son solamente redes
empresariales de computadoras y servidores, sino también miles de dispositivos en Internet de las
cosas.
Para trabajar en un SOC, ahora saben que es posible estudiar para obtener certificaciones
ofrecidas por una serie de diferentes organizaciones. Además, pueden obtener títulos de
educación superior relevantes para el campo de las ciberoperaciones y aprender otras habilidades,
como la programación mediante Python. Es posible encontrar trabajo en numerosos sitios web de
empleo, y hay empresas que pueden ayudar a encontrar trabajos temporales, pasantías o trabajos
permanentes.