Contenido Exclusivo

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

5 trabajos de ciberseguridad que su equipo necesita

Las organizaciones necesitan habilidades en ciberseguridad para mantener datos sensibles y sistemas protegidos contra hackers maliciosos, defender un perímetro de seguridad en constante expansión y cumplir con regulaciones rigurosas relacionadas con la seguridad y privacidad de datos.

A medida que las empresas aceleran sus esfuerzos de transformación digital y construyen un entorno de trabajo más automatizado, basado en la nube y orientado por datos, capaz de respaldar equipos remotos, la necesidad de reunir y mantener un equipo experimentado en seguridad de la información se vuelve aún más crítica.

El creciente nivel de cibercrimen ejerce aún más presión sobre las empresas para mantener sus sistemas actualizados y corregir vulnerabilidades, permitiendo una respuesta ágil y una recuperación rápida de incidentes de ciberseguridad derivados de malware, ransomware y phishing.

Entonces, ¿qué empleos en ciberseguridad necesita su organización para cubrir todas las bases de seguridad de la información? Christian Schmitz, Jefe de Tecnología en la firma de reclutamiento Robert Half en Alemania, y Maria Sartori, Directora Asociada de la misma compañía en Brasil, proporcionan una visión general de las responsabilidades, habilidades y credenciales para cinco de los cargos más demandados.

Pentester (Probador de Intrusiones)

Este papel crucial implica liderar el desarrollo, implementación y supervisión de Programas de Pruebas de Penetración. Como un Probador de Intrusión Senior, será responsable no sólo de crear políticas, estándares y procedimientos esenciales para respaldar el programa, sino también de realizar una amplia variedad de pruebas de penetración en diversos dominios tecnológicos. Las principales responsabilidades incluyen:

  • Liderar el desarrollo de un programa robusto de Pruebas de Penetración.
  • Establecer políticas, estándares y procedimientos críticos para sustentar el éxito del programa.
  • Ejecutar pruebas de penetración en aplicaciones web, aplicaciones móviles, redes, sistemas inalámbricos y tecnología operativa.
  • Realizar evaluaciones de seguridad integrales en entornos de nube y revisar el código fuente de las aplicaciones.
  • Utilizar metodologías estándar de la industria (por ejemplo, OWASP, NIST, PTES) para realizar pruebas de penetración.
  • Documentar minuciosamente descubrimientos y proporcionar informes técnicos detallados con recomendaciones para la corrección de vulnerabilidades.
  • Colaborar de manera efectiva con los clientes durante las evaluaciones para proporcionar actualizaciones de estado e información sobre vulnerabilidades.

Auditor de TI

Un auditor de TI puede trabajar en una variedad de proyectos específicos que involucran el análisis de sistemas, programas y software de seguridad de la información para cualquier tipo de sistema de TI. Además de garantizar que estos sistemas cumplan con regulaciones gubernamentales e internas, quienes ocupan cargos de auditor de TI identifican problemas potenciales y ofrecen soluciones para mejoras.

Hay mucho espacio para el avance, ya que muchas organizaciones cuentan con un equipo de expertos en TI supervisado por auditores de TI senior o gerentes de auditoría de TI.

Los candidatos interesados en empleos de auditor de TI deben tener en cuenta que generalmente se espera que posean un título universitario en tecnología de la información, ciencia de la computación o administración de empresas.

Algunos empleadores pueden exigir certificaciones adicionales para ciertos puestos de TI, como el Certified Information Systems Auditor (CISA) o las credenciales Certified Information Security Manager (CISM). Estas certificaciones generalmente requieren de tres a cinco años de experiencia antes de realizar el examen de calificación.

Arquitecto de Seguridad

La función principal de un arquitecto de seguridad es encontrar formas de estar un paso adelante de todas las amenazas digitales a la red de la empresa, desde hackers y virus hasta malware.

Esencialmente, un arquitecto de seguridad puede ingresar a su empresa, analizar la “casa” de seguridad de TI (es decir, la infraestructura) y recomendar dónde y cómo hacer mejoras sin comprometer el rendimiento de los sistemas comerciales.

Los arquitectos de seguridad pueden realizar pruebas para detectar y monitorear actividades sospechosas, además de analizar amenazas para ayudar a tu empresa a mejorar su enfoque de seguridad de TI y reducir el riesgo de futuros ataques. Siempre están pensando en los requisitos futuros y se mantienen informados sobre regulaciones relevantes que impactan la seguridad de TI.

Los mejores profesionales de ciberseguridad también poseen habilidades interpersonales, de liderazgo y de gestión del cambio. Pueden supervisar equipos y trabajar con otras áreas para ayudar a alcanzar objetivos estratégicos de TI, como la migración a la nube o el desarrollo de aplicaciones móviles.

Ingeniero de Redes y Nube

Los ingenieros de redes son responsables de diseñar, implementar y gestionar la conectividad empresarial a través de diversas redes. Esto incluye redes con cable e inalámbricas para la conectividad empresarial local y redes basadas en la nube para un trabajo remoto seguro. Todo, desde las impresoras y computadoras de los empleados hasta la gestión de cables, servidores de correo electrónico y servidores web, está bajo la responsabilidad del ingeniero de redes.

El trabajo del ingeniero de redes es encontrar la solución más adecuada para la empresa, instalarla, mantenerla y ponerla rápidamente en línea en caso de problemas. Se les confía la optimización continua de las redes empresariales y el diseño de estas con la seguridad en mente.

Los ingenieros trabajan en colaboración con ingenieros de infraestructura, arquitectos de infraestructura y equipos de productos/ventas, y se reportan al CTO o al gerente de infraestructura.

Consultor de Ciberseguridad

Ante las amenazas cada vez más crecientes a la seguridad de TI, las organizaciones necesitan mantener un enfoque vigilante para proteger sus sistemas y datos, y un Consultor de Seguridad Cibernética desempeña un papel fundamental en este proceso.

Los Consultores de Ciberseguridad son responsables de diversas funciones asociadas con la seguridad de TI, desde realizar revisiones de seguridad de software hasta actualizar políticas de seguridad de la información.

La descripción del trabajo de un Consultor de Ciberseguridad debe incluir las siguientes responsabilidades:

  • Realizar revisiones de gestión de seguridad de la información y evaluaciones de sistemas de gestión de seguridad de la información (ISMS).
  • Garantizar que la implementación técnica y los procesos comerciales estén alineados.
  • Liderar el diseño, implementación, operación y mantenimiento de sistemas de gestión de seguridad.
  • Participar en la creación, revisión y actualización de políticas de seguridad de la información.
  • Brindar asesoramiento técnico, recomendaciones y consultoría compleja en redes, infraestructura, productos y servicios proporcionados.
  • Proporcionar o ayudar en la documentación de implementación.
  • Gestión continua de proyectos.
  • La seguridad es crucial en todas las áreas de TI. No importa qué otros roles de ciberseguridad tu empresa necesite contratar; busca candidatos con habilidades sólidas y conocimientos básicos en seguridad. Enfócate en profesionales que priorizarán la seguridad en todo lo que diseñan, construyen y entregan para tu empresa hoy y en el futuro.

 

Lo Más Reciente

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades...

Brecha Digital: Desigualdad en el Gasto en Conectividad Móvil

En la era digital, los smartphones se han convertido...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la omnipresencia de la IA, la forma en que las marcas se comunican con los consumidores...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América Latina es un reto mayor. Brasil y México son los principales objetivos de los delincuentes,...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades desean en sus empleados: persistencia, proactividad, compromiso con los resultados, capacidad para ir más allá...