
Ciberseguridad para principiantes - Certificado de ciberseguridad de Google
Share
La demanda de profesionales de seguridad está creciendo significativamente, y la Oficina de Estadísticas Laborales de EE. UU. proyecta un crecimiento superior al 30 % para 2030 , superior a la tasa de crecimiento promedio de otras ocupaciones. El acceso global a internet se está expandiendo y cada vez más organizaciones adoptan tecnologías digitales, lo que incrementa la necesidad de profesionales de seguridad. El sector se beneficia de profesionales con diversos antecedentes, perspectivas y experiencias.
Los profesionales de seguridad y los analistas de seguridad de nivel básico trabajan para proteger a las organizaciones y a las personas, minimizando los riesgos y protegiendo proactivamente contra incidentes. Monitorean continuamente los sistemas y las redes. Si ocurre un incidente, lo investigan e informan sobre sus hallazgos. Su principal objetivo es garantizar la confidencialidad, la integridad y la disponibilidad de la información, protegiendo las redes, los dispositivos, las personas y los datos del acceso no autorizado o la explotación delictiva.
Las responsabilidades laborales clave para un analista de seguridad de nivel inicial incluyen:
- Protección de sistemas informáticos y de red : supervisión de redes internas, búsqueda de debilidades del sistema (por ejemplo, mediante pruebas de penetración o piratería ética) y trabajo con equipos de TI para instalar software de prevención.
- Apoyo a la seguridad del producto : trabajar con equipos de desarrollo para configurar procesos y sistemas que satisfagan las necesidades de protección de datos.
- Realizar auditorías de seguridad periódicas : revisar registros y actividades de seguridad para identificar problemas.
Para tener éxito como analista de seguridad, es valiosa una combinación de habilidades transferibles y técnicas .
- Las habilidades transferibles incluyen la comunicación (explicar conceptos técnicos a personas sin conocimientos técnicos e informar sobre hallazgos), la colaboración (trabajar con equipos como ingenieros y gerentes de programa), el análisis de escenarios complejos y la resolución de problemas (identificar, diagnosticar y ofrecer soluciones a problemas de seguridad). El pensamiento crítico también se considera una habilidad fundamental.
- Las habilidades técnicas incluyen conocimientos básicos de lenguajes de programación (como Python y SQL para automatizar tareas e identificar errores), conocimiento del uso de herramientas de Gestión de Eventos e Información de Seguridad (SIEM) (como Splunk y Chronicle) para recopilar y analizar datos de registro, y análisis forense informático (investigación de incidentes y preservación de evidencias). La familiaridad con sistemas operativos como Linux también es útil para examinar registros. Otras herramientas mencionadas incluyen playbooks (manuales para responder a incidentes) y analizadores de protocolos de red/sniffers de paquetes (como TCP dump y Wireshark) para analizar el tráfico de red.
El video analiza los beneficios de la seguridad para las organizaciones, como garantizar el cumplimiento normativo (evitando multas y auditorías), mantener y mejorar la productividad empresarial mediante la planificación de la continuidad del negocio, reducir los gastos asociados con la pérdida de datos o el tiempo de inactividad, mantener la confianza en la marca y, potencialmente, aumentar los ingresos. La seguridad también es esencial para la ética de una organización y para proteger la Información Personal Identificable (PII) y la Información Personal Identificable Sensible (SPII) de los usuarios. La vulneración de la PII o la SPII puede dar lugar al robo de identidad, a menudo con fines lucrativos.
El programa presenta posibles títulos laborales de nivel inicial, como analista o especialista en seguridad, analista o especialista en seguridad cibernética, analista del centro de operaciones de seguridad (SOC) y analista de seguridad de la información.
El curso explora la historia de ataques de seguridad significativos que moldearon la industria. Los primeros ejemplos incluyen el virus Brain (1986), que, a pesar de sus intenciones, ralentizó la productividad y enfatizó la necesidad de planificar la seguridad, y el gusano Morris (1988), que bloqueó computadoras y condujo al establecimiento de Equipos de Respuesta a Emergencias Informáticas (CERT). Los ataques más recientes analizados son el ataque Love Letter (2000), que se propagó rápidamente a través de archivos adjuntos de correo electrónico, explotando el error humano y demostrando el poder de la ingeniería social , una técnica de manipulación. Los ataques de ingeniería social están en aumento, especialmente con el auge de las redes sociales. El phishing , el uso de comunicaciones digitales para engañar a las personas para que revelen datos confidenciales o implementen malware, es una técnica común de ingeniería social. La filtración de datos de Equifax (2017) se destaca como una de las mayores filtraciones de datos de información confidencial, lo que resultó en costos financieros significativos debido a fallas en la reparación de vulnerabilidades conocidas y subrayó la importancia de las medidas preventivas. Comprender los ataques pasados y las tácticas cambiantes de los actores de amenazas es crucial para los profesionales de la seguridad.
Los conceptos básicos de seguridad se organizan en ocho dominios de seguridad , según la definición de CISSP, para categorizar el trabajo de los profesionales de seguridad. Las deficiencias en un dominio pueden afectar a toda la organización. Los ocho dominios son:
- Gestión de seguridad y riesgos : se centra en definir objetivos de seguridad, mitigación de riesgos, cumplimiento, continuidad del negocio y la ley.
- Seguridad de activos : se centra en proteger los activos digitales y físicos, incluido el almacenamiento, el mantenimiento, la retención y la destrucción de datos.
- Arquitectura e ingeniería de seguridad : se centra en optimizar la seguridad de los datos a través de herramientas, sistemas y procesos efectivos (por ejemplo, configuración de firewalls).
- Seguridad de comunicaciones y redes : se centra en la gestión y protección de redes físicas y comunicaciones inalámbricas.
- Gestión de identidad y acceso : se centra en proteger los datos garantizando que los usuarios sigan las políticas para controlar el acceso a los activos físicos y lógicos, validar identidades y documentar los roles de acceso.
- Evaluación y pruebas de seguridad : se centra en realizar pruebas de control de seguridad, análisis de datos y auditorías de seguridad para monitorear riesgos, amenazas y vulnerabilidades.
- Operaciones de seguridad : se centra en realizar investigaciones e implementar medidas preventivas.
- Seguridad del desarrollo de software : se centra en el uso de prácticas de codificación seguras y la incorporación de la seguridad al ciclo de vida del desarrollo de software.
Las organizaciones utilizan marcos y controles de seguridad para protegerse de amenazas, riesgos y vulnerabilidades. Los marcos son directrices para desarrollar planes de mitigación de riesgos y proporcionar un enfoque estructurado para el ciclo de vida de la seguridad, que incluye la gestión de riesgos, el seguimiento de directrices y el cumplimiento normativo. Los componentes principales de los marcos incluyen la identificación de objetivos, el establecimiento de directrices, la implementación de procesos y la monitorización y comunicación de resultados. Los controles de seguridad son salvaguardas específicas diseñadas para reducir riesgos específicos.
Entre los marcos y principios conocidos que se han introducido se incluyen:
- La Tríada de la CIA : Un modelo fundamental para la evaluación del riesgo, que se basa en la Confidencialidad (solo usuarios autorizados acceden a los datos), la Integridad (los datos son correctos, auténticos y fiables) y la Disponibilidad (los datos son accesibles para usuarios autorizados). Un activo es algo valioso para una organización.
- El Marco de Ciberseguridad del NIST (NIST CSF) : un marco voluntario de estándares, pautas y mejores prácticas para gestionar el riesgo de ciberseguridad, utilizado como base por los equipos de seguridad.
También se aborda la importancia de la ética de la seguridad , proporcionando directrices para tomar decisiones adecuadas. Los principios éticos clave incluyen mantener la confidencialidad (proteger la información confidencial o privada, como la información de identificación personal), garantizar la protección de la privacidad (salvaguardar la información personal del uso no autorizado) y cumplir con las leyes y regulaciones (normas impuestas por un organismo regulador). Los profesionales de la seguridad deben ser imparciales y seguir las políticas, sin abusar nunca de sus privilegios de acceso.
El programa incluye actividades prácticas con herramientas y lenguajes de programación comunes, y abarca estrategias de búsqueda de empleo. El aprendizaje es flexible, lo que permite completarlo en línea a su propio ritmo.
Utilidad de aprender seguridad en línea con CertMaster (CompTIA) o iLearn (EC-Council)
Basándonos únicamente en el material de origen proporcionado, no existe información sobre la utilidad de aprender seguridad en línea con materiales como CertMaster de CompTIA o iLearn de EC-Council. La fuente se centra exclusivamente en el programa de Certificación en Ciberseguridad de Google y sus propios materiales de aprendizaje, instructores y estructura.
Basándonos en el conocimiento general (que no se deriva de las fuentes proporcionadas y es posible que desees verificarlo de forma independiente), las plataformas y materiales de aprendizaje en línea como CertMaster e iLearn son recursos comúnmente utilizados para la educación en ciberseguridad.
- CertMaster es un conjunto de herramientas de aprendizaje en línea ofrecidas por CompTIA, un reconocido proveedor de certificaciones de TI y seguridad (como Security+, CySA+, PenTest+ y CASP+). Los materiales de CertMaster suelen incluir preguntas de práctica, ejercicios de rendimiento y, en ocasiones, cursos en línea completos diseñados para preparar a los alumnos específicamente para los exámenes de certificación de CompTIA. Estas certificaciones gozan de amplio reconocimiento en la industria.
- iLearn es la plataforma oficial de aprendizaje en línea de EC-Council, otro importante organismo de certificación (conocido por certificaciones como Certified Ethical Hacker - CEH). iLearn ofrece cursos oficiales, laboratorios y, en ocasiones, videoconferencias y evaluaciones para las certificaciones de EC-Council.
La utilidad de estas plataformas para el aprendizaje de seguridad en línea generalmente proviene de:
- Currículo Estructurado : Ofrecen contenidos organizados y alineados con objetivos de aprendizaje específicos o exámenes de certificación.
- Práctica práctica : muchos incluyen laboratorios virtuales o entornos simulados para adquirir experiencia práctica.
- Preparación para exámenes : a menudo están diseñados explícitamente para ayudar a los estudiantes a aprobar certificaciones industriales específicas, lo que puede ser valioso para quienes buscan empleo.
- Flexibilidad : al igual que el programa de certificación de Google, permiten a los estudiantes estudiar a su propio ritmo y horario.
- Contenido oficial : Los materiales de proveedores como CompTIA y EC-Council proporcionan contenido creado o respaldado por los propios organismos de certificación.