Está en la página 1de 38

Séptimo Ciclo

FUNDAMENTOS DE
CIBERSEGURIDAD
CLASE 4 – “CAMINOS DE CARRERAR EN CIBERSEGURIDAD”
Martes y Jueves: 19:35 - 22:00
VALERIA VILLALOBOS M
- CURSO DE 4 SESIONES INTRODUCTORIAS PARA CIBERSEGURIDAD Y SUS CARACTERISTICAS

- INICIO DE CLASES: 15 DE FEBRERO 2022

- TERMINO DE CLASES: 24 DE FEBRERO 2022

- 4 CLASES + 1 PRUEBA - 20 HORAS

- HORARIO: MARTES Y JUEVES DE 19:30 A 22:00 HORAS Y UN BREAK DE 20 MINUTOS.

CARACTERISTICAS GENERALES

FUNDAMENTOS DE NOMBRE DE
RECUERDE UTILIZAR LOS FOROS DE CADA MODULO

Docente:
- m.villalobos.valeria@gmail.com
Ayudante Académico:
- marco.azua@usach.cl

FUNDAMENTOS DE NOMBRE DE
RESUMEN CLASE 1

▪ HISTORIA DE CIBERSEGURIDAD
▪ CIBERSEGURIDAD VS SEGURIDAD DE LA INFORMACION
▪ QUE ES CIBERSEGURIDAD
▪ QUE ES LA TRIADA
▪ IMPORTANCIA DE LA TRIADA
▪ IMPORTANCIA DE LA CIBERSEGURIDAD EN LAS ORGANIZACIONES
RESUMEN CLASE 2

▪ ARQUITECTURA DE RED
▪ MODELO OSI
▪ EJEMPLO MODELO OSI – CARTERO
▪ TRIADA Y IMPULSORES
▪ CIBER ESPACIO VS INTERNET
▪ GESTIÓN DE CIBERSEGURIDAD
▪ CONCEPTOS DE RIESGO
▪ CYBER KILL CHAIN – CADENA DE MUERTE CIBER
▪ HERRAMIENTAS EN EL KILL CHAIN
RESUMEN CLASE 3

▪ CONCEPTO DE AMENAZA Y EJEMPLOS


▪ TIPOS DE AMENAZAS
▪ ACTORES DE AMENAZAS
▪ MITRE ATT&CK
▪ CONCEPTO DE VULNERABILIDADES Y EJEMPLOS
▪ CLASIFICACIONES DE VULNERABILIDADES
▪ PUNTAJES DE PRIORIZACIÓN
▪ CONCEPTO DE RIESGOS Y EJEMPLOS
▪ HUMANO EL ESLABON MAS DEBIL
▪ DIFERENCIAS DE AMENAZA, VULNERABILIDAD Y RIESGO
CLASE 4: “CAMINOS DE CARRERA EN CIBERSEGURIDAD”

Actividades y Objetivos de la Clase

JUEVES 24 DE FEBRERO

Caminos de Carrera en Ciberseguridad

Rueda de Colores

Sueldos

Certificaciones
NICE Framework
CARRERAS COMUNES EN CIBERSEGURIDAD
CARRERAS COMUNES EN CIBERSEGURIDAD
CARRERAS COMUNES EN CIBERSEGURIDAD
CARRERAS COMUNES EN CIBERSEGURIDAD
COMPTIA
POR CAMPO - REDES
POR CAMPO – DESARROLLO DE SOFTWARE
POR CAMPO – DESARROLLO DE SOFTWARE
POR CAMPO – FINANCIERO Y ANALISIS DE RIESGO
POR CAMPO – SECURITY INTELLIGENCE
POR CAMPO – SECURITY INTELLIGENCE
INFOSEC COLOUR WHEEL
RED TEAM – SEGURIDAD OFENSIVA
Los profesionales de miembros del Red Team son miembros de la
organización o personas externas contratadas para atacar la
organización, tal como si fuesen un adversario, en búsqueda de
agujeros de seguridad que un individuo malicioso puede utilizar.

- Seguridad Ofensiva
- Ethical Hacking
- Explotar vulnerabilidades
- Test de Penetración
- Test de Caja Negra / Blanca / Gris
- Ingeniería Social
- Escaneo de WebbApps
BLUE TEAM – SEGURIDAD DEFENSIVA
Los profesionales miembros del Blue Team son los
defensores de la organización, responsables de las
medidas protectoras al interior de la organización.

• Seguridad Defensiva
• Protección de la Infraestructura
• Control de Daños
• Respuesta a Incidentes
• Operaciones de Seguridad
• Threat Intelligence
• Análisis de Malware
• Ingeniería Reversa
• Actividades Forenses
PURPLE TEAM– SEGURIDAD HIBRIDA
El Purple Team es un ente de interacción
entre los equipos Rojo y Azul, que busca
maximizar el resultado de las actividades
realizadas por el Red Team, aplicándolo en las
capacidades del Blue Team.

▪ Threat Hunting
▪ Emulación de Adversarios
ORANGE TEAM– EDUCACIÓN Y CONCIENCIA

El equipo naranja es la combinación entre el Red Team y


el Yellow Team, enfocado en ayudar al equipo amarillo a
ser críticos y educados respecto a los escenarios de
amenaza.
• Mentores y Evangelistas
• Creadores de contenido
ORANGE TEAM– EDUCACIÓN Y CONCIENCIA

El equipo naranja es la combinación entre el Red Team


y el Yellow Team, enfocado en ayudar al equipo
amarillo a ser críticos y educados respecto a los
escenarios de amenaza.
• Mentores y Evangelistas
• Creadores de contenido
YELLOW TEAM– DESARROLLO
Son las personas encargadas de desarrollar y
diseñar los sistemas. El Yellow Team debería
propiciar una mejor integración con el
negocio. Trabaja en conjunto con el Red y
Blue Team para enfocarse en los
requerimientos, funcionalidad, experiencia de
usuario y rendimiento. Integrar este equipo
permite evitar la brecha de tiempo entre la
velocidad en la que se realizan las pruebas de
seguridad y se desarrolla software.

• Programadores
• Desarrolladores de Aplicaciones
• Ingeniería de Software
• Arquitectos de Sistemas
GREEN TEAM– AUTOMATIZACION
Green Team es la combinación entre Blue Team y Yellow
Team. BT puede no tener todos los datos necesarios para
investigar y defender los sistemas vulnerados, mientras que
YT puede tener serios problemas desarrollando la estrategia.
GT, tal como OT y PT buscan volver más eficientes las tareas
de cada uno

• Mejorar la capacidad de logs, estandarizar y priorizar los


eventos.
• Mejorar las capacidades provenientes de las actividades
forenses digitales
• Gestión del cambio integrado con el monitoreo continuo
• Cobertura en el monitoreo de antivirus y agentes endpoint
en los sistemas
WHITE TEAM– PUNTA DEL ICEBERG
Al final del día, todo lo relacionado con Seguridad de la
Información y Ciberseguridad lo dictan, las regulaciones, las
políticas, los requerimientos de negocio, la gobernanza.
El equipo White, incluyen estos elementos.
Son los mas neutrales en términos de conocimiento técnico
pero que son capaces de dirigir y entender los conceptos para
organizar equipos y gestionar el riesgo.
• Analistas de Ciberseguridad
• CISO
• Gestión de Operaciones de Seguridad
PERFILES MAS SOLICITADOS
Incident Response Analyst
Como su nombre indica, un analista de respuesta a incidentes es
el primer respondedor a un ataque cibernético. Investigarán,
analizarán y responderán a los incidentes cibernéticos. Además,
también identificarán proactivamente las amenazas, las
contendrán y erradicarán según sea necesario. Si bien estos roles
no esperan calificaciones avanzadas de ciberseguridad, sí exigen
habilidades específicas en:
• Computer intrusion and incident response procedures
• Security architecture, system administration, and networking
(TCP/IP, DNS, HTTP, SMTP, etc.)
• NMAP, Netcat, Nessus, Metasploit, etc.

Algunas certificaciones solicitadas para esto:


• GIAC Certified Incident Handler (GCIH)
• GIAC Critical Controls Certification (GCCC)
• EC-Council Certified Incident Handler
• CREST Certified Incident Manager (CCIM)

Salario promedio: $70,892.


PERFILES MAS SOLICITADOS
Risk Analyst
Un analista de riesgos es responsable de realizar evaluaciones
periódicas del panorama de la ciberseguridad y recomendar mejoras.
Esto podría ser estudiar los controles de acceso, las políticas, la
efectividad operativa, etc. También se les puede requerir que realicen
un seguimiento de las últimas amenazas y analicen la resiliencia de los
sistemas empresariales.
Las habilidades clave que se esperan de un analista de riesgos son:

• Gestión de identidades y accesos


• Inteligencia de amenazas y evaluaciones de vulnerabilidad
• Arquitectura y estrategia de seguridad
• Riesgo y gobernanza de los datos
• Demandas de cumplimiento en torno a la información de
identificación personal (PII) y las leyes específicas de la industria
Certificaciones solicitadas son:
• Certified Information Systems Auditor (CISA)
• Certified Information Security Manager (CISM)
• Certified in Risk and Information Systems Control (CRISC)
• Certified Information Systems Security Professional (CISSP)

Salario Promedio:$74,840.
PERFILES MAS SOLICITADOS
Penetration Tester
Preparad@s para diseñar, simular y ejecutar ataques a redes y sistemas
empresariales con la intención de identificar vulnerabilidades y
abordarlas.

Las habilidades que necesita un probador de penetración son:


• Evaluación de vulnerabilidades y pruebas de penetración (VASP)
• Revisión de código para vulnerabilidades comunes como el top 10
de OWASP
• Habilidades de programación en Python, Java, JavaScript, etc.
• Protocolos relacionados con la red como HTTPS, TCP/IP, etc.
• Protocolos de cumplimiento como PCI, ISO 17799, HIPAA, etc.

Certificaciones solicitadas son:


• CompTIA PenTest+
• Offensive Security Certified Professional (OSCP)
• GIAC Web Application Penetration Tester (GWAPT)
• GIAC Penetration Tester
• Certified Ethical Hacker (CEH)

Salario Promedio:$102,405.
PERFILES MAS SOLICITADOS
Security Engineer
Un ingeniero de seguridad es muy parecido a un analista senior de
respuesta a incidentes. Si bien no responden directamente a todos los
incidentes de ciberseguridad, diseñan e implementan herramientas y
servicios centrados en la seguridad. También desarrollan políticas y
procedimientos dentro de la organización. Como un rol de nivel medio,
la experiencia es tan importante como las habilidades / certificaciones
aquí.
• Grado en informática o ciberseguridad
• Comprensión del desarrollo de aplicaciones, arquitectura orientada
a servicios, modelado de amenazas, identificación de riesgos, etc.
• Dominio de lenguajes de programación como Python, Java, C, C++,
etc.
• Conocimiento de protocolos web y de red, tecnologías cloud,
VASP, técnicas de remediación, etc.

Certificaciones solicitadas son:


• CompTIA Security+
• CISSP
• CISA
• CISM
Salario Promedio:$102,511
PERFILES MAS SOLICITADOS
Forensic Analyst
Un analista forense es un investigador que sigue la evidencia digital y resuelve
un crimen virtualmente. Recuperan datos y determinan cómo ocurrió la
violación de seguridad. Estudian cómo los atacantes obtuvieron acceso,
atravesaron la red, qué hicieron, etc. Las habilidades clave que se esperan de
un analista forense son:
• Colaborar con los equipos de respuesta a incidentes y gestión de riesgos
para realizar un análisis exhaustivo
• Realizar funciones forenses para identificar indicadores de compromiso
• Examine todas las fuentes de datos, incluidos el firewall, la web, la base de
datos, los registros, etc. para determinar la actividad maliciosa y
comprometida
• Evaluar nuevas herramientas y aplicaciones en busca de vulnerabilidades
de seguridad
• Desarrollar las mejores prácticas forenses digitales
Certificaciones solicitadas son:

• Certified Forensic Computer Examiner (CFCE)


• Certified Computer Examiner (CCE)
• GIAC Certified Forensic Analyst (GCFA)
• Computer Hacking Forensic Investigator (CHFI)
Salario Promedio:$80,990.
PERFILES MAS SOLICITADOS
CISO (Chief Information Security Officer)
Un director de seguridad de la información es responsable de la protección de
los datos de la organización. A medida que las empresas recopilan más y más
datos de los consumidores, este papel se vuelve crucial en las implicaciones
de privacidad, seguridad, experiencia del cliente y cumplimiento. Por lo tanto,
las demandas sobre las habilidades de un CISO son bastante altas.
• Licenciatura en seguridad de la información, sistemas de información o
ciencias de la computación
• 10-15 años de experiencia en seguridad de la información o gestión de
riesgos
• Experiencia en la definición de políticas y procedimientos
• Conocimiento de marcos de seguridad, estándares y regulaciones como
ISO 27001, SOC, PCI DSS, HITECH, HIPAA, PSQIA, GDPR, etc.

Certificaciones solicitadas son:


• Certified Information Systems Security Professional (CISSP)
• Certified Information Security Manager (CISM)
• Certified Information Systems Auditor (CISA)
• GIAC Strategic Planning, Policy & Leadership (GSPPL)
• GIAC Security Leadership (GSLC)

Salario Promedio:$173,705.
DERRIBANDO MITOS
• NECESITO UN TITULO PARA INICIARME EN CIBERSEGURIDAD
• SE PAGA BIEN EN CIBERSEGURIDAD
• CUANTO ME DEMORARIA EN APRENDER CIBERSEGURIDAD
LO BASICO?
• COMO INICIO UNA CARRERA EN CIBERSEGURIDAD
• COMO BUSCO TRABAJO EN CIBERSEGURIDAD
Séptimo Ciclo

FUNDAMENTOS DE
CIBERSEGURIDAD
FELICITACIONES

También podría gustarte