Cómo Convertirte en Un Experto en Ciberseguridad
Cómo Convertirte en Un Experto en Ciberseguridad
Cómo Convertirte en Un Experto en Ciberseguridad
Cómo convertirte en un
experto en ciberseguridad
Guía para iniciar tu carrera en
el campo
Por:
Karina Astudillo B.
Disclaimer
Todos los derechos reservados. Esta publicación
no puede ser reproducida total ni parcialmente, ni
registrada o transmitida por un sistema de
recuperación de información o cualquier otro
medio, sea este electrónico, mecánico,
fotoquímico, magnético, electrónico, por fotocopia
o cualquier otro, sin permiso por escrito previo de
la editorial y el titular de los derechos, excepto en
el caso de citas breves incorporadas en artículos
críticos o revisiones.
Table Of Contents
Introducción
La información publicada en este libro está basada
en artículos y libros publicados y en la experiencia
de su autora. Su único propósito es educar a los
lectores sobre cómo incursionar en la carrera de
ciberseguridad. No nos responsabilizamos por
efectos, resultados o acciones que otras personas
obtengan de lo que aquí se ha comentado o de los
resultados e información que se proveen en este
libro o sus enlaces.
Seguridad de la Información vs
Ciberseguridad
De acuerdo con la ISO/IEC (2023), la seguridad de
la información puede de nirse como aquellos
procesos, buenas prácticas y metodologías que
buscan proteger la información y los sistemas de
información del acceso, uso, divulgación,
interrupción, modi cación o destrucción no
autorizada.
Importancia de la ciberseguridad
Con el creciente uso de la tecnología en todos los
aspectos de la vida y la gran cantidad de
información con dencial y transacciones
económicas que se llevan a cabo en línea, la
ciberseguridad se ha vuelto esencial para proteger
esta información y evitar el robo de identidad y la
pérdida de datos.
Campos de especialización en
ciberseguridad
Los campos de especialización en ciberseguridad
incluyen una variedad de áreas, cada una con su
propio conjunto de habilidades y
responsabilidades. Algunos de los campos más
comunes incluyen:
Formación y educación en
ciberseguridad
Una de las claves para iniciar una carrera en
ciberseguridad es tener una formación y
educación adecuadas en el campo.
Desarrollo de habilidades en
ciberseguridad
En esta sección, abordaremos cómo desarrollar
habilidades especí cas en ciberseguridad para que
mejores tus oportunidades de carrera y aumentes
tu capacidad de proteger tus sistemas y datos.
Estas incluyen:
Oportunidades de empleo en
ciberseguridad
En esta sección nos centraremos en las
oportunidades de empleo en el campo de la
ciberseguridad. A medida que la demanda de
profesionales en este campo sigue creciendo, es
importante entender las diferentes opciones de
carrera y las habilidades requeridas para cada una.
En esta sección, exploraremos los diferentes roles
e industrias que ofrecen oportunidades en
ciberseguridad, así como los salarios y el potencial
de crecimiento en la carrera. Con esta información,
podrás tomar una decisión informada sobre cómo
iniciar y desarrollar una carrera en ciberseguridad.
Re exiones nales
Si tu deseo de convertirte en un profesional de
ciber seguridad es ferviente, es fundamental que
adoptes una mentalidad proactiva en cuanto a la
seguridad informática.
Recursos adicionales
Organizaciones relevantes en el
campo de la ciberseguridad
LATAM Women in Cybersecurity:
https://www.womcy.org/es/inicio/
LATAM CyberSecurity by Women:
https://www.facebook.com/CySecByWomen
/
CertJoin: https://www.certjoin.com/
SANS Institute: https://www.sans.org/
(ISC)²: https://www.isc2.org/
EC-Council: https://www.eccouncil.org/
CompTIA: https://www.comptia.org/
ISACA: https://www.isaca.org/
Conferencias y eventos de
ciberseguridad reconocidos
Black Hat: https://www.blackhat.com/
Def Con: https://www.defcon.org/
RSA Conference:
https://www.rsaconference.com/
NotPinkCon: https://notpinkcon.org/
Infosecurity Europe:
https://www.infosecurityeurope.com/
BSides: http://www.securitybsides.com/
Hack in the Box (HITB):
https://conference.hitb.org/
Nullcon: https://nullcon.net/website/
Sobre la autora
Karina Astudillo B. es una
consultora de sistemas
especializada en
ciberseguridad. Es Ingeniera
en Computación, MsC en
Ciberseguridad, MBA, y
cuenta con certi caciones
internacionales como:
Certi ed Ethical Hacker (CEH), Cybersecurity
Certi ed Expert (CSCE), Computer Forensics US,
CCNA, Cisco CyberOps, Hillstone Certi ed Security
Professional (HCSP), Cisco Certi ed Academy
Instructor (CCAI), entre otras.
• Email: [email protected]
https://www.amazon.com/author/karinaastudillo
Encuéntralos en
https://karinaastudillo.com/libros/
Ataque
Un ataque es una agresión contra la seguridad de
la información, que dependiendo de su éxito o
fracaso podría traer resultados nefastos para la
organización.
Ciberseguridad o Seguridad
Informática
Es un área de la informática que se enfoca en
proveer mecanismos técnicos que permitan
garantizar la con dencialidad, integridad y
disponibilidad de la información.
Exploit
Un exploit es un procedimiento que permite
aprovechar una vulnerabilidad dada. Dicho
procedimiento consiste en una serie de pasos que
se ejecutan en un orden preciso y pueden requerir
el uso de conexiones hacia puertos de aplicativos,
envío de paquetes con datos especiales
(payloads), ejecución de scripts, etc.
Hacker
El término hacker se re ere a una "persona que
disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en
particular de computadoras y redes informáticas"
(IETF (1993), RFC 1392 – Internet Users\x27
Glossary, Recuperado en 2023, de
http://tools.ietf.org/html/rfc1392).
ISO 27002
La ISO 27002 nace del concepto de seguridad de la
información desde la ISO 27001 que es clave en la
elaboración del aseguramiento de con dencialidad
e integridad de los datos. No es certi cable debido
a que cualquier organización que desee adoptar
sus requisitos no está exigida a cumplirlos en su
totalidad, pero es un buen inicio o guía para las
buenas prácticas de cara a implementar la norma
certi cable ISO 27001.
NIST 800-53
El NIST 800-53 ofrece un catálogo de controles de
seguridad y privacidad para todos los sistemas de
información federales de EE. UU. (inicialmente en
2005), excepto los relacionados con la seguridad
nacional.
Pentesting
El término pentesting viene de las palabras
inglesas penetration, que signi ca penetración, y
testing que signi ca probar; por lo que, si
tradujéramos literalmente, contarle a nuestra
mamá que nos ganamos la vida haciendo
penetration testings podría causarle preocupación;
de ahí que el término en español más adecuado
sea pruebas de intrusión.
Vulnerabilidad
Se re ere a una debilidad que podría conllevar que
se comprometa la seguridad de la información. Las
vulnerabilidades pueden ser de tres tipos:
Notas y referencias
1. Asamblea Nacional del Ecuador. (2021). Ley
orgánica de protección de datos personales. ↑