Distintos ángulos de la Ciberseguridad Parte I

 

Parte I, Ciberseguridad desde punto de vista de los profesionales.

Estimados Lectores del blogdelciso, ya llevamos como país un par de meses en la agenda nacional “hablando” día y noche sobre “ciberalgo”, lo cual es signo de que la #Ciberseguridad llegó y para quedarse, podemos hacer un simple ejercicio y podremos notar que en NIC Chile ya hay más de 200 dominios que contienen la palabra “Ciber” algo en su titular dentro del 2018. Más de 400.000 sitios con la búsqueda de google dork site: *.cl inurl=Ciberseguridad en sitios nacionales, es por esto que hay que continuar con la tarea de quienes deseamos educar como se debe en dichas temáticas y hacer un poco la diferencia.

A continuación les presento algunas ideas importantes con énfasis en entender bien que la ciberseguridad como una especialidad, también incluso tiene distintas categorías con distintos cuerpos de conocimientos esperados.

¿Así que usted sabe de Ciberseguridad? lo invito a leer este artículo liviano, para entender las distintas categorías que podemos encontrar en la ciberseguridad

Para mí la ciberseguridad la podemos descomponer en:

  • Ciberseguridad Defensiva.
  • Ciberseguridad Ofensiva
  • Ciberseguridad Administrativa
  • Ciberseguridad de Desarrollo Software
  • Ciberseguridad de Concientización
  • Ciberseguridad de Compliance

Ciberseguridad defensiva

Ingenieros de Infraestructura, Arquitectos TI, Arquitectos Cloud, Sysadmin, SecOps, analista CSIRT, analista SOC, analista CSIRT, otros, bajo el amparo de esta categoría, se involucra todos los aspectos de securización de Servicios, Servidores, Apps, aplicativos, sistemas, software, portales web u otros, con énfasis en el Hardening y medidas que permitan sostener en el tiempo el buen funcionamiento preservando la disponibilidad, integridad y confidencialidad de la información. <Los miembros de este equipo también son los encargados de realizar procesos de Threat Hunting (Caza de Amenazas) que busca de forma proactiva e iterativa dentro de las redes internas para detectar y aislar amenazas avanzadas que podrían estar evadiendo las soluciones de seguridad existentes>, A su vez se encargan de realizar actividades forenses cuando ocurre un incidente de seguridad.

Algunos de los componentes tecnológicos que se encuentran en esta categoría son: FIREWALL, IDS, IPS, HONEYPOT, ACL, DLP, SIEM, ANTIMALWARE entre muchos otros.

Certificaciones:

  • CCNA Cyber Ops certification, CCNA Routing and Switching, CCNA Security, SSFIPS Securing Networks with Cisco Firepower Next-Generation IPS, Cyber Security AD16 SITCS.
  • FORTINET NSA
  • CND: Certified Network Defender de EC-Council.
  • CCSK CCSP de CSA
  • SANS Analist Security: GCED, GCIA, GISF, GSEC, GCWN, GCUX, GMON, GCDA, GDAT,
  • SANS Forense: GCFE, GCFA, GNFA, GCTI, GASF, GREM
  • SANS Industrial Control System GISP, GCIP, GRID.
  • SPLUNK Splunk Search and Reporting ,Enterprise Security
  • Cursos Applied Network Defense InvestigationTheory, Practical Packet Analisys, Bro Scripting, ELK for Security Analisys, Intrusion Detection with Suricata, Demistifing Regular Expresions. Effective Security Writting
  • WCNA Wireshark Certified Network Analyst
  • CompTia CompTIA IT Fundamental, A+, Network +, Security +, Cloud +, Linux +, Server +, Cloud Essentials
  • MCAFee NITRO
  • RSA Netwitness

OWASP no tiene certificaciones pero sí decenas de cuerpos de conocimiento donde podemos tomar referencias a buenas prácticas.

Ciberseguridad ofensiva

Pentester, Analistas de Ciberseguridad, otros. La Ciberseguridad ofensiva significa actuar anticipadamente para oponerse a un ataque, análisis de amenazas, de vulnerabilidades, descubrimiento de días zero entre muchas funciones más.

Certificación:

  • Offensive Security OSWP, OSCP, OSCE, OSEE, OSWE
  • Cybersecurity Nexus (CSX) ISACA
  • CEH: Certified Ethical Hacker de EC-Council.
  • SANS GCIH, GWAPT, GPEN ,GPYC ,GMOB, GAWN,GXPN
  • CompTia Pentest +, CySA +, CASP
  • GPEN – GIAC Penetration Tester

Ciberseguridad administrativa

Oficiales de Seguridad de la información, Encargados de Ciberseguridad, especialistas de seguridad de la información, esta especialidad es la encargada de generar la estrategia, los planes de acción, los casos de negocio, las políticas de seguridad informática, las reglas internas de funcionamiento, control de acceso, procedimiento y auditorias TI.

Certificación:

  • CISM ISACA
  • CISSP ISC2
  • C|CISO EC-Council.
  • LE-ISO 27001
  • CISA ISACA
  • SCSP ISC2
  • CRISC ISACA
  • CGEIT ISACA
  • SANS GISP, GSLC, GSLC, GSTRT, GCOM, GCCC, GSNA
  • ITIL
  • COBIT

Ciberseguridad de desarrollo

DevOps, DevSec, Backend, en el software es uno de los componentes olvidados en el ciclo de vida de la Ciberseguridad, y eso lo podemos entender haciéndonos unas simples preguntas ¿Por que existen bugs?, ¿Por que hay sistemas mal configurados?, ¿Por que hay aplicaciones con seguridad minima y otras carentes de esta?, en esta área en los ciclos de desarrollo seguro son claves y es algo que lamentablemente se educa bastante poco a nivel universitario.

Certificación:

  • ECSP: Certified Secure Programmer de EC-Council.
  • CSSLP: Certified Secure Software Lifecycle Professional de ISC.
  • SANS GWEB, GSSP-JAVA, GSSP-.NET

Ciberseguridad de concientización

Oficiales de Seguridad de la información, otros especialistas, para esta mí es la capa que más HH y desgaste puede tener, es cambiar cultura, convencer al directorio, a personas, optimizar procesos y usar la estrategia para persuadir, ádemas de crear buenas estrategias de para difundir el tema a todo nivel.

Certificación:

  • CISM ISACA
  • CISSP ISC2
  • C|CISO EC-Council.
  • LE-ISO 27001

Ciberseguridad de Compliance:

Especialistas y asesores legales, el compliance, la leyes vigentes del país, son claves para la operación de cualquier negocio, ¿No considerarías esta variable? más aún en Chile donde la legislación tiene una larga y desactualizada data, una buena estrategia de ciberseguridad debe considerar aspectos de compliance, legislación y privacidad.

Certificación:

  • CIPP
  • LE-ISO27001
  • PCI-ISA
  • SANS GLEG,

Finalmente

  • ¿Se entiende que ciberseguridad tiene sus propias categorias?
  • ¿Cuál es tu fuerte?
  • ¿Dónde debes trabajar más?
  • ¿Definiste tu roadmap en Ciberseguridad?

 

Deja un comentario