Los dominios de la ciberseguridad #Podcast

 
¿Tienes tiempo en el área de tecnología y estás viendo en qué especialidad de la ciberseguridad te puede especializar?…
 
¿Ya estás en el área de ciberseguridad pero te gustaría cambiar de especialidad dentro de la ciberseguridad?
 
¿Quisieran tener una visión general de todos los dominios donde podemos desarrollarnos en ciberseguridad?
 
O como fue mi caso, ¿No eres del área pero te interesa la ciberseguridad?
Pues prepárate, porque este episodio te va a gustar..
 
Bienvenido a un nuevo episodio de Ciberseguridad al día.
 
Hoy hablaremos de Los dominios de la ciberseguridad.
 
Este episodio fue inspirado, después de tener una conversación con uno de mis clientes, cuando comenzábamos a trabajar sus interés en la ciberseguridad…
 
¿Adivinen que fue lo que me dijo que se iba a poner a estudiar?
 
Que se pondría a hacer un curso de Ethical Hacking… No pude evitar reírme…
 
Y es que muchas personas aún creen que lo único que es ciberseguridad o el primer paso que hay que dar es el Ethical Hacking.
 
No me mal interpretes, esa es un área bastante compleja y llena de retos, pero no es lo único que hay, conozco personas que están en la ciberseguridad desde hace muchos años y jamás han ejecutado un comando en la terminal, ¿Eso está mal? ¿Está bien? no creo que ni siquiera valga la pena discutirlo.
 
Lo importante es que debemos descubrir cual es el mejor rol que podemos desempeñar dentro de la ciberseguridad de acuerdo a nuestras capacidades, conocimientos previos y lo que nos gusta.
 
En una publicación de Henry Jiang en LinkedIn, nos comparte de forma gráfica un mapa mental donde muestra los dominios de la ciberseguridad, aunque la información está en ingles, Yolanda Baker tradujo el mapa mental al español… Este y todos los demás enlaces están en las notas del episodio.
 
Este mapa mental tiene dominios como «Desarrollo profesional» donde habla de algo muy importante y es que hay que trabajar duro, se debe estudiar por cuenta propia, hacer entrenamientos, certificaciones, mindmaster o grupos de profesionales, asistir a conferencias y utilizando la magia de la tecnología asistiendo a webinarios.
 
Después tiene otro dominio denominado «Marcos de referencias y estándares» aquí menciona en líneas generales los marcos que utilizamos dentro de la ciberseguridad como COBIT, NIST, OWASP, ISO y muchos más..
 
Ok, estarán pensando, pero nada de esto me dice en que áreas me puedo desempeñar o desarrollar ¿Cierto?
 
Ahí vamos, no se me apuren pero tampoco se me atrasen.
 
Análisis de riesgos
En esta parte se enmarcan todos las actividades que nos ayudan a determinar los riesgos, como los análisis de código programáticos (ese análisis que se hace sobre los códigos fuentes), los pentesting que a su vez se dividen en las actividades de BlueTeam (actividades defensivas) y RedTeam (Actividades de ataque), también hay actividades, como las evaluaciones de riesgo per sé (Esas actividades más documentales donde se gestionan los mismo… ¿recuerdan mitigar, transferir,evitar, aceptar? eso es lo que hacen aquí)
 
Gobernabilidad
Aquí están las actividades relacionadas de alguna forma con la alta gerencia de la organización, porque por ejemplo, la auditoría (que es uno de los apartados de este dominio) es una actividad realizada por un personal específico, la alta gerencia debe tomar decisiones en función de los resultados que arrojen la auditoría. En este dominio también se encuentra los controles administrativos, como políticas, normas procedimientos, indicadores clave de desempeño (KPI) y por último pero no menos importante está todo relacionado al cumplimiento legal, aquí es donde los abogados tiene un rol vital dentro de la ciberseguridad, porque no importa si los ciberdelicuentes no pueden entrar en nuestra organización, si incumplimos con alguna regulación, ese será el fin de nuestra organización.
 
Inteligencia de amenazas – también conocido como Threat Intelligence
Personalmente, cuando vi el termino en español, no tenía ni idea de que era, solo cuando vi el término en ingles, es que supe de que se trataba.
 
Una definición podría ser que «Se trata de servicios que predicen y proactivamente notifican sobre amenazas en tiempo real, para que las compañías puedan ser más flexibles al adaptarse a un panorama de amenazas que cambia rápidamente.» @eset-latinoamerica (https://www.welivesecurity.com/la-es/2016/12/01/threat-intelligence/)
 
Es decir que, este es un servicio donde se deben analizar los elementos internos y externos, el contexto en el que se mueve la organización, además de los que puedas obtener de las distintas fuentes de inteligencia…
 
Bueno, hay gente que les gusta esta parte y se dedican esta especialidad
 
Arquitectura de seguridad
Aquí pueden encajar todas aquellas implementaciones que se hacen sobre la plataforma tecnológica, tanto de servidores como de red…
 
Vamos a verlo como ese conjunto de actividades que haríamos para tener un buen hardening de los servidores y diseño de las redes de comunicación.
 
Seguridad de operaciones
Y para finalizar, la seguridad de operaciones sería todos lo procedimientos normalizados para realizar las actividades del día a día como para las actividades en caso de un incidentes…
 
Por ejemplo, realizaríamos un procedimiento para la creación y administración de los usuarios, el cual seguimos para realizarlo cada vez que se necesita realizar la gestión de un usuario.
 
Sin embargo, bajo esta categoría también agregamos actividades como la realización y mantenimiento de un plan de recuperación de desastres o un plan de continuidad de negocios.
 
Y como Henry dice en el artículo, es su visión de como se pudiera organizar la ciberseguridad, por lo que siempre es posible realizar la organización de otra forma.
 
¿Por qué les menciono todas estas categorías? pues, porque quiero mostrarte que hay más de un camino que se puede tomar en ciberseguridad, además de recordar a los líderes de las organizaciones que no podemos saber de todo dentro de la seguridad.
Si quieres desarrollarte o deseas desarrollar a profesionales dentro de tu organización dentro de la ciberseguridad, tengo un programa de mentoría que hará que en tres meses ya tengas resultados tangibles para tu organización.
 
En resumen, tenemos categorías como:
  • Análisis de riesgo
  • Gobernabilidad
  • Inteligencia de amenazas – también conocido como Threat Intelligence
  • Arquitectura de seguridad
  • Seguridad de operaciones
 
Es decir, que hay muchas áreas en las que nos pudiéramos desarrollar dentro de ciberseguridad.
 
Y tengo un programa de mentoría que te orientará a saber cual es tu camino ideal dentro de la ciberseguridad.
 
Y en el próximo episodio «5 Cualidades que tu próximo CISO debería tener»
 
Recuerda suscribirte al podcast para recibir los nuevos episodios…
Espero que este episodio haya sido de tu agrado, no olvides calificarme en la plataforma donde me estés escuchando (iTunes, Ivoox, Castbox, Spotify) si te gustó, ponme 5 estrellas o me gusta y compártelo con alguien que creas que le puede ser de utilidad, y si no te gustó pues deja de seguirme, en cualquiera de los caso, déjame tus comentarios, estaría encantado de leerlos y saber como puedo hacer un mejor podcast… me puedes encontrar en soysoliscarlos.com y en las redes sociales como @soysoliscarlos aunque sinceramente, soy más activo LinkedIn…
Hasta una nueva entrega de Ciberseguridad al día, manténganse seguro, adiós…

Puedes seguirme en Twitter o en LinkedIn, donde comparto mis proyectos, experiencias y próximos eventos en los que estaré participando.

Gracias por leerme y hasta la próxima.