ESC

Escribe para buscar entre todos los artículos

Volver al archivo

Distintos ángulos de la Ciberseguridad - Parte I

Análisis de las distintas categorías de la ciberseguridad: defensiva, ofensiva, administrativa, desarrollo, concientización y compliance, con certificaciones asociadas.

Parte I, Ciberseguridad desde punto de vista de los profesionales.

Estimados lectores del blogdelciso, ya llevamos como país un par de meses en la agenda nacional “hablando” día y noche sobre “ciberalgo”, lo cual es signo de que la ciberseguridad llegó y para quedarse.

A continuación les presento algunas ideas importantes con énfasis en entender bien que la ciberseguridad como especialidad también tiene distintas categorías con distintos cuerpos de conocimientos esperados.

¿Así que usted sabe de ciberseguridad? Lo invito a leer este artículo liviano para entender las distintas categorías que podemos encontrar en la ciberseguridad.

Para mí la ciberseguridad la podemos descomponer en:

  • Ciberseguridad Defensiva
  • Ciberseguridad Ofensiva
  • Ciberseguridad Administrativa
  • Ciberseguridad de Desarrollo Software
  • Ciberseguridad de Concientización
  • Ciberseguridad de Compliance

Ciberseguridad defensiva

Ingenieros de Infraestructura, Arquitectos TI, Arquitectos Cloud, Sysadmin, SecOps, analista CSIRT, analista SOC, entre otros. Bajo el amparo de esta categoría se involucran todos los aspectos de securización de servicios, servidores, apps, aplicativos, sistemas, software, portales web u otros, con énfasis en el hardening y medidas que permitan sostener en el tiempo el buen funcionamiento preservando la disponibilidad, integridad y confidencialidad de la información. Los miembros de este equipo también son los encargados de realizar procesos de Threat Hunting (Caza de Amenazas) que busca de forma proactiva e iterativa dentro de las redes internas para detectar y aislar amenazas avanzadas.

Algunos componentes tecnológicos: FIREWALL, IDS, IPS, HONEYPOT, ACL, DLP, SIEM, ANTIMALWARE entre muchos otros.

Certificaciones: CCNA Cyber Ops, CCNA Security, FORTINET NSA, CND EC-Council, CCSK CCSP de CSA, SANS (GCED, GCIA, GISF, GSEC, GCWN, GCUX, GMON), SANS Forense (GCFE, GCFA, GNFA, GCTI), SPLUNK, CompTia (Security+, Cloud+, Linux+), entre otras.

Ciberseguridad ofensiva

Pentester, Analistas de Ciberseguridad, otros. La ciberseguridad ofensiva significa actuar anticipadamente para oponerse a un ataque: análisis de amenazas, de vulnerabilidades, descubrimiento de días cero, entre muchas funciones más.

Certificaciones: Offensive Security (OSWP, OSCP, OSCE, OSEE, OSWE), CSX ISACA, CEH EC-Council, SANS (GCIH, GWAPT, GPEN, GPYC, GMOB), CompTia (Pentest+, CySA+, CASP), GPEN GIAC.

Ciberseguridad administrativa

Oficiales de Seguridad de la Información, Encargados de Ciberseguridad, especialistas de seguridad de la información. Esta especialidad es la encargada de generar la estrategia, los planes de acción, las políticas de seguridad informática, las reglas internas, control de acceso, procedimientos y auditorías TI.

Certificaciones: CISM ISACA, CISSP ISC2, C|CISO EC-Council, LE-ISO 27001, CISA ISACA, CRISC ISACA, CGEIT ISACA, SANS (GISP, GSLC, GSTRT), ITIL, COBIT.

Ciberseguridad de desarrollo

DevOps, DevSec, Backend. En el software es uno de los componentes olvidados en el ciclo de vida de la ciberseguridad. ¿Por qué existen bugs? ¿Por qué hay sistemas mal configurados? ¿Por qué hay aplicaciones con seguridad mínima? En esta área los ciclos de desarrollo seguro son claves.

Certificaciones: ECSP EC-Council, CSSLP ISC, SANS (GWEB, GSSP-JAVA, GSSP-.NET).

Ciberseguridad de concientización

Oficiales de Seguridad de la Información, otros especialistas. Para mí es la capa que más HH y desgaste puede tener: es cambiar cultura, convencer al directorio, a personas, optimizar procesos y usar la estrategia para persuadir.

Certificaciones: CISM ISACA, CISSP ISC2, C|CISO EC-Council, LE-ISO 27001.

Ciberseguridad de Compliance

Especialistas y asesores legales. El compliance, las leyes vigentes del país, son claves para la operación de cualquier negocio. Una buena estrategia de ciberseguridad debe considerar aspectos de compliance, legislación y privacidad.

Certificaciones: CIPP, LE-ISO27001, PCI-ISA, SANS GLEG.

Finalmente

  • ¿Se entiende que ciberseguridad tiene sus propias categorías?
  • ¿Cuál es tu fuerte?
  • ¿Dónde debes trabajar más?
  • ¿Definiste tu roadmap en ciberseguridad?
SV
Autor

Sebastián Vargas

CISO & Fundador de TTPSEC SpA. Más de 15 años en ciberseguridad, governance, riesgo y compliance. Escribiendo sobre seguridad de la información desde 2018.

¿Te sirve el contenido?

Recomendarme en LinkedIn
Volver al archivo