Las 7 Habilidades en seguridad cibernética más demandadas

Las 7 Habilidades en seguridad cibernética más demandadas que debes de conocer.

Las organizaciones de todas las industrias tienen el reto de abordar una escasez de habilidades de ciberseguridad dejando sus redes abiertas a los ataques.

Las 7 Habilidades en seguridad cibernética más demandadas

Las 7 Habilidades en seguridad cibernética más demandadas

De acuerdo a un reciente informe de Intel Security titulado “Hacking the Skills Shortage”, habrá entre 1 y 2 millones de empleos de ciberseguridad sin cubrir en todo el mundo en 2019. El informe incluye los resultados de una encuesta de 775 responsables de TI involucrados en la seguridad, 82% de los cuales reportaron una falta de habilidades de ciberseguridad dentro de su negocio.

La carencia del talento de la seguridad es peligrosa y costosa, especialmente como las empresas se enfrentan a las amenazas crecientes de cyberattacks externos del Internet. La mayoría de las organizaciones no saben cómo detectar o mitigar los ataques que aprovechan los canales digitales como las redes sociales y móviles.

La mayoría de los encuestados en el estudio de Intel (82%) reportaron una falta de talento de seguridad dentro de sus organizaciones. Uno de cada tres dijo que esto los convierte en objetivos de hacking, y uno de cada cuatro asegura haber sufrido daño de reputación y pérdida de datos como resultado directo de la escasez de habilidades.

Parte del problema es la falta de capacitación adecuada en ciberseguridad para los profesionales de TI. Alrededor de la mitad de los encuestados dijeron que prefieren a los candidatos de nivel de entrada para tener un título de licenciatura, pero la experiencia práctica y certificaciones profesionales suelen ser más útiles para desarrollar las habilidades en mayor demanda.

Las habilidades técnicas de alto valor son especialmente escasas. Las habilidades como el desarrollo de software seguro, la detección de intrusos y la mitigación de ataques están en mayor demanda que las habilidades comparativamente “blandas”, como la comunicación y la colaboración, según el estudio.

Más de la mitad de los encuestados (55%) cree que las tecnologías de seguridad cibernética evolucionarán para ayudar a cerrar la brecha de habilidades dentro de cinco años. Algunos también planean externalizar, pero sólo para las habilidades fácilmente automatizadas – por ejemplo, la detección de amenazas a través de la supervisión de la red.

Aquí, examinamos de cerca algunas de las habilidades de ciberseguridad más demandadas. Esta lista puede dar a los gerentes de TI una mejor idea de lo que deben buscar a medida que construyen una sólida fuerza de trabajo de seguridad.

Estas son las habilidades demandadas en la Ciberseguridad:

Detección de intrusiones

La mayoría de los encuestados (53%) que participaron en la encuesta publicada por Intel Security afirman que el déficit de talento cibernético es peor que la escasez de habilidades en otras profesiones de TI. La detección de intrusos es una de las destrezas de ciberseguridad en “suministro crítico”, según el informe.

La detección de intrusos implica el descubrimiento de actividades potencialmente dañinas que podrían comprometer la confidencialidad, integridad o disponibilidad de información, según el Instituto SANS. Existen algunos tipos comunes de detección de intrusiones. La detección basada en la red intenta detectar el comportamiento no autorizado basado en el tráfico de la red. La detección basada en host intenta encontrar actividad ilícita en un dispositivo específico. La detección física implica encontrar amenazas en sistemas físicos.

Desarrollo de software seguro

El desarrollo de software seguro es clave para la estrategia de seguridad de una organización, dijo Paul Fisher, Director de Investigación de Cyber ​​en PAC, en una entrevista con InformationWeek. La mayoría de las brechas de datos son exitosas debido a vulnerabilidades o fallas en el código del software, y el software comercial debe ser reparado de forma regular.

“Sin embargo, el desarrollo interno de software puede estar lleno de peligro si la codificación y el control de calidad son deficientes y los errores de codificación se deslizan hacia la producción”, dijo. “Las aplicaciones pueden funcionar, pero los hackers pronto encontrarán los agujeros, los desarrolladores de código seguro valen su peso en oro”.

El software seguro también puede ayudar a ahorrar dinero a las empresas, continuó Fisher. Aunque el desarrollo de código seguro puede costar más debido a la necesidad de ingenieros y pruebas de alta calidad, sigue siendo mucho menor que el de una violación de datos, que podría dañar la marca, afectar el valor de las acciones y causar desconfianza a largo plazo. Además, las brechas de datos también conducen a costos en la reparación de sistemas dañados y la fijación de aplicaciones defectuosas.

Las vulnerabilidades de seguridad en el software a menudo son el resultado de los programadores que carecen de las habilidades adecuadas en el desarrollo de software seguro, de acuerdo con “Cybersecurity Through Secure Software Development”, un documento escrito por Audun Jøsang, Marte Ødegaard y Erlend Oftedal. Lamentablemente, muchos profesionales de TI carecen de estas habilidades porque no son necesarios como parte de los programas universitarios. Los autores analizan cinco modelos prominentes de desarrollo de software (cascada, iteración, en forma de V, espiral y ágil) y cómo abordar mejor las vulnerabilidades de seguridad.

Mitigación de riesgos

La mitigación del riesgo implica el seguimiento de los riesgos identificados, el descubrimiento de nuevos riesgos y el seguimiento del riesgo a lo largo de un proyecto. Desarrollar un plan de mitigación de riesgos implica crear un proceso de acciones que reduzcan las amenazas a un proyecto, de acuerdo con una Guía de Ingeniería de Sistemas en el sitio web de Mitre.

Primero, es necesario entender que los datos necesitan ser protegidos y por qué. Las empresas deben identificar sus activos más valiosos y las amenazas que los ponen en riesgo. Conocer la forma en que se almacena la información, quién tiene acceso y cómo se protegen los datos son tres preguntas fundamentales para pedir una protección óptima de los datos.

También es importante hacer una lluvia de ideas sobre lo que podría ocurrir en caso de una violación. Su negocio debe estar listo para abordar un ataque de ciberseguridad de inmediato con un plan para minimizar el daño. Un profesional de mitigación de riesgos podría resultar crítico en la formulación de uno de estos planes.

En el informe publicado por Intel Security, la mitigación de riesgos es una de las habilidades que están considerando la externalización a medida que avanza la tecnología de seguridad en los próximos años.

Seguridad en la nube




La firma de investigación ESG encuestó a 633 profesionales de TI y seguridad que trabajan en organizaciones de mediano nivel en América del Norte, Europa Occidental y Asia Pacífico a principios de este año. Los resultados se publicaron en el informe de febrero de 2016 de la compañía, “La escasez de habilidades de ciberseguridad: un estado de emergencia”. Un tercio de los encuestados identificó la seguridad en la nube como el lugar donde su organización tiene la mayor deficiencia de seguridad. La demanda es alta, ya que las grandes empresas generan empleos para los arquitectos de seguridad en la nube.

Hay varias amenazas específicas para la seguridad en la nube, según InfoWorld. Algunos de los principales peligros incluyen vulnerabilidades de datos, vulnerabilidades de vulnerabilidades del sistema, cuentas secuestradas, diligencia inadecuada y personal interno malicioso.

En un espacio donde el número de puestos de trabajo supera el número de profesionales calificados, los profesionales de TI deberían explorar oportunidades para desarrollar conocimientos especializados en seguridad en la nube. Por ejemplo, instituciones como SANS y CSA ofrecen certificaciones de seguridad en la nube.

Monitorización de la red, gestión de acceso

El monitoreo de la red es crítico en la defensa de la empresa, explicó Fisher de PAC en una entrevista. Todos los ciberataques se basan en obtener malware o spyware dentro de la organización.

“A menudo estos ataques son exitosos porque los criminales descubren vulnerabilidades en la red que la empresa no conoce”, dijo Fisher. “Los atacantes pueden estar dentro de una organización durante meses, incluso años, supervisando y exfiltrando los datos”.

Aunque las aplicaciones avanzadas de monitoreo de redes son esenciales para señalar el comportamiento sospechoso,  las organizaciones también necesitan profesionales que sepan lo que buscan y pueden tomar decisiones rápidas cuando se detecta un comportamiento sospechoso. Los administradores de redes que tienen experiencia en la optimización de la eficiencia de la red están bien preparados para este tipo de funciones centradas en la seguridad.

Análisis de seguridad

Muchos especialistas en ciberseguridad suelen comenzar como analistas de seguridad de la información, una posición de nivel de entrada en el campo de la seguridad. En general, estos analistas planifican y activan medidas de seguridad para proteger los sistemas de sus negocios.

Sus responsabilidades están creciendo a medida que los ciberataques continúan aumentando, informó la Oficina de Estadísticas Laborales de Estados Unidos. Según el BLS, el número de puestos de trabajo para los analistas de seguridad de la información se prevé que aumente un 18% entre 2014 y 2024. La demanda es alta, porque estos profesionales serán necesarios para construir soluciones innovadoras para evitar que los hackers entren en las redes corporativas y robar datos confidenciales.

Seguridad de datos

El número de ofertas de trabajo para los profesionales de seguridad de datos ha crecido a medida que más organizaciones se trasladan a la nube, informó BankInfoSecurity. Los usuarios quieren acceso instantáneo a los datos, pero es difícil para las empresas hacer la información accesible y segura.

Si su negocio no tiene un profesional de seguridad de datos, y no está buscando uno, ahora es el momento. Las organizaciones en campos vulnerables, como la sanidad y los servicios financieros, están contratando profesionales informáticos conocedores de datos para proteger su información de amenazas.

Leave a Reply