Conocer estos 11 roles de seguridad informática pueden ayudarte a conocer por dónde quieres especializarte en el mundo de la ciberseguridad.

Acompáñame en este post para saber más.

¿Qué es la Seguridad Informática?

La seguridad informática se refiere a la protección de información digital frente a los riesgos de robo y engaño que existen en Internet. Para que una persona o institución pueda preservar sus datos de forma segura, puede aprender buenas prácticas y no caer en las trampas de hacking o phishing.

11 roles de la Seguridad Informática

1. Seguridad de la información:

La seguridad de la información (o InfoSec) se especializa en estudiar normas que puedan prevenir, y proteger, la perdida de datos (DLP) y la continuidad de un modelo de negocio.

A nivel de las normativas, está enfocada en las leyes que regulen la seguridad informática y su cumplimiento. Entre ellas se encuentra ISO 27001 de protección de datos personales.

A nivel de protección de datos están:

  • La Prevención de Pérdida de Datos, como las prácticas para proteger los datos, sistemas de respaldo, aseguramiento de infraestructura, seguridad física y digital, etc.
  • La Continuidad de Negocio, como planificación estratégica en caso de que suceda una brecha de seguridad. Implica creación de manuales de procedimientos según normativas, análisis de impacto (cualitativo o cuantitativo, que es dinero) y riesgo (Escala de Riesgos) y la Gestión de Incidentes.
https://images.unsplash.com/photo-1521185496955-15097b20c5fe?ixlib=rb-4.0.3&q=80&fm=jpg&crop=entropy&cs=tinysrgb

2. Código seguro

Un hueco generado por un mal código puede poner en riesgo la seguridad del software que estés desarrollando, por ejemplo un script para explotar cierta vulnerabilidad (Hablaré un poco más adelante sobre esto).

El código seguro es la protección de aplicaciones a traves de distintas tácticas, evitando esos vacios en seguridad, para evitar que personas malintencionadas no puedan atacarlo.

Preservera tu código con:

  • Autenticación segura.
  • Buenas prácticas de programación orientadas a ciberseguridad.
  • OWASP para devs o Requisitos de Seguridad en Aplicaciones.
  • Arquitectura de seguridad en las aplicaciones, definiendo la manera en que va a escalar luego nuestro sistema.
https://images.unsplash.com/photo-1488590528505-98d2b5aba04b?ixlib=rb-4.0.3&q=80&fm=jpg&crop=entropy&cs=tinysrgb

3. Seguridad aplicativa

Esta área se enfoca en fortalecer la seguridad de las aplicaciones, encontrar vulnerabilidades y pentesting (pruebas de penetración). Entre algunas de ellas tenemos:

  • Desarrollo web: proteger a las aplicaciones web de múltiples vectores de ataques
  • App mobile: Se divide en:
    • Análisis Estático (código, configuración de almacenamiento, integridad y confidencialidad de datos)
    • Análisis Dinamico (funcionamiento, búsqueda de bugs, fallos de respuestas y malas respuestas que afecten a la seguridad)
  • Redes: Arquitecturas de redes seguras, protección de servidores y cifrado.

4. Criptografía

La criptografía tiene un rol importante en la seguridad debido a que se encuentra en todas las áreas, gracias a que se encarga de cifrar datos para mantenerlos integros.

La codificación puede ser por:

  • Esteganografía: oculta mensajes entre datos multimedia: imagenes, auido, video, texto.
  • Cifrado: utiliza algoritmos de cifrado o encriptación de datos. Para ello debes tener conocimientos de álgebra y de calculo. También saber sobre fortaleza de cifrado, claves y algoritmos.

5. Seguridad de redes

La seguridad de redes se refiere a cuidarse de las personas no autorizadas y que no puedan tener los permisos correspondientes para acceder a los computadores que esten conectados entre sí.

Si deseas trabajar en seguridad, debes conocer las bases de las redes computacionales. Te ayudará como fundamentos y base en el mundo de internet.

6. Ingeniería Social

Si una persona cae en un engaño por parte del hacker, fortalecer el código y la redes no es suficiente.

La ingeniería social intenta engañar y estafar a la victima utilizando conocimiento sobre ella (datos personales, gustos, tendencias, relaciones,…). El usuario siempre es el eslabón más debil.

Entre las técnicas de ingeniería social tenemos:

  • Phishing: mensajes fraudulentos que intentan engañar a la victima para que haga click en links que redirigen a sitios falsos, para robar información sensible como credenciales e información bancaria.
  • Vishing: llamadas telefónicas que intentan engañar a la víctima para obtener de ella información sensible relevante, con el fin de secuestrar cuentas de usuario, suplantar identidad, etc.

7. Ciberinteligencia

Esta rama se centra en la investigación a través de medios digitales, recolectando y analizando información que ayuda a predecir las capacidades, intenciones y actividades ciberneticas para prevenir amenazas.

Entre algunas técnicas y herramientas tenemos:

  • Motores de búsqueda (Google, Bing, Baidu)
  • Servicios web que detectan tecnologías y todo tipo de información de dispositivos y geográfica (Netcraft, Builtwith, Shodan)
  • Redes sociales y algunos servicios de hallar datos personales, herramientas automatizadas (WHOIS y DIG para datos DNS y bloques IP; theHarvester para recolectar emails y subdominios expuestos)

8. Ingeniería Forense

El Sherlock Holmes de la ciberseguridad, esta rama se encarga de resolver casos de vulneración y robo de información en un sistema determinado, encontrando los fallos y procedimientos para identificar al culpable, evitar perjuicio de las pruebas del delito, la correcta cadena de custodia y cómo se presentan judicialmente.

Requiere conocimientos de registros de sistemas operativos (logs), de hardware y software pertinente a la recuperación de data borrada o dispositivos inutilizados, de lenguajes de programación de bajo nivel, de leyes, etc.

9. Hacking Ético

Una de mis ramas favoritas e interesantes, la cual se encarga de estudiar cómo vulnerar los sistemas para reportar las fallas para su mitigación.

El hacking puede variar según su tipo (Team) y finalidad. En este caso, le dicen “ético” porque el hackeo es encontrar las fallas antes que los ciberdelincuentes, para luego poder recomendar a los clientes los procedimientos de mitigación de las vulnerabilidades.

Tiene siempre autorización legal para realizar las pruebas. Entre dichas pruebas se encuentran: Análisis y asesoría de riesgos de vulnerabilidades, Pentesting, Hacking ético Red Team.

10. Scripting

Si te gusta el crear código, el scripting puede ser una buena opción para ti. Podrás crear exploits para aprovechar los huecos de seguridad.

  • Exploits: código malicioso que aprovecha un fallo de seguridad (vulnerabilidad) que existe en un sistema operativo.
  • Payloading: desarrollo de “cargas útiles”, es decir, un fragmento de código que explota de una forma determinada una vulnerabilidad. Por ello cada payload es para una vulnerabilidad específica, que además hay de diferentes tipos, como pueden ser self-reverse, CND, HTTP, HTTPS, reversa, inversa, etc.
  • Bash-scripting: Crea scripts con una serie de comandos con el lenguaje de Bash.

11. Malware

El malware es un software malicioso, que se puede trabajar en diversas áreas, como por ejemplo el análisis de malware, Ingeniería forense, Ingeniería reversa.

  • Análisis de malware: investigación del código del malware, su interacción y comportamiento. Se lleva a cabo a nivel de código y a nivel de red. Relacionado con Forense de malware.
  • Protección de Malware: antivirus, sistemas de detección de malware.
  • IA + Malware: machine learning para detección de malware.

¿Qué área de la seguridad informática te llamó la atención y cuál tomarías? Te invito a que lo cuentes en los comentarios y no olvide seguirme parapara más contenido.


Avatar de darkusphantom

Sigueme en mis redes sociales para más contenido


Más entradas

Novedades de ES9

En este post, exploraremos las principales características introducidas en ES9. Estas características pueden ayudarte a…

Leer más

darkusphantom Seguridad Informática ,

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *