Negocios

Funciones de un consultor de seguridad cibernética

La gravedad y el impacto de los ciberataques se están intensificando. Por otro lado, las empresas carecen de empleados de TI, con la experiencia necesaria para hacer frente al ciberdelito. Por esta razón, las organizaciones están optando por colocar sus necesidades de seguridad de TI en proveedores de seguridad de terceros, como consultores de seguridad cibernética .

Un consultor de ciberseguridad es un profesional de la industria de TI que tiene la tarea de mantener los sistemas y las redes a salvo de ataques internos y externos. Los consultores de ciberseguridad hacen esto al:

  • Regular el acceso a los sistemas, por ejemplo, creando niveles de autorización de seguridad
  • Implementar programas de seguridad para proteger la información
  • Mantenerse actualizado con los enfoques utilizados por los ciberdelincuentes, como phishing, virus, piratería informática, ransomware, etc.

Los consultores de ciberseguridad desempeñan el papel de defensores. Pero para hacerlo de manera efectiva, también deben comprender cómo funcionan los atacantes. Como tal, los consultores de ciberseguridad a menudo exploran los sistemas en busca de debilidades que los ciberdelincuentes puedan aprovechar. Luego, utilizan esta información para desarrollar soluciones de seguridad para fortalecer redes y sistemas. Si es un experto en ciberseguridad y ha adquirido experiencia trabajando en el campo durante años, puede convertirse en consultor de ciberseguridad. Algunos otros roles en este campo incluyen:

  • Arquitecto de seguridad
  • Probador de penetración / Hacker ético
  • Director de seguridad de la información (CISO). Este es el jefe de seguridad de una empresa.

Por qué las empresas invierten mucho en seguridad de datos

Hay varias razones por las que las empresas invierten en seguridad de datos por las siguientes razones:

El ciberdelito es costoso de gestionar

El costo del delito cibernético está aumentando. En 2015, los costos ascendieron a $ 3 billones; Se espera que esta cifra aumente a $ 6 billones para 2021. La carga de estos costos recae en las empresas cuyos sistemas se violan. Gran parte de este costo se destina a litigios, ya que los clientes afectados demandan por los daños causados.

Disminución de la confianza de los inversores

Si bien hay muchos efectos adversos de las violaciones de datos, quizás el más grande es que los incidentes de delitos cibernéticos diluyen la confianza de los inversores. Por ejemplo, en 2016, se descubrió un ciberataque a Yahoo en medio de un acuerdo de adquisición con Verizon. Yahoo se vio obligado a aceptar un precio de cierre de $ 300 millones por debajo de su precio inicial de venta de $ 4.800 millones.

Para los inversores y el público en general, la ciberseguridad es ahora un criterio para decidir en qué empresas invertir . Como parte de su debida diligencia, buscan comprender la estrategia de una empresa para gestionar el riesgo y quieren tener la seguridad de que su dinero y su información estarán seguros.

Además, los ataques de piratas informáticos a empresas de Fortune 500 han enviado el mensaje de que todos son vulnerables. Como tal, los inversores son más cautelosos que nunca. Para las empresas, el impacto en la valoración de sus acciones puede tener efectos duraderos por la consiguiente pérdida de clientes y la pérdida de finanzas, ya sea directamente debido al ataque o indirectamente a medida que los accionistas e inversores retiran sus fondos.

Para cumplir con las regulaciones comerciales

Los ciberataques cambian las reglas de regulación empresarial y, en última instancia, afectan la forma en que las empresas ejecutan sus operaciones. Un ejemplo de ello es el ataque a Equifax, una agencia de informes de consumidores. El ataque de 2017 comprometió la información de 143 millones de consumidores, provocando indignación entre el público, las empresas de seguridad y el gobierno. Después del ataque de Equifax, se introdujo la Ley de Compensación y Prevención de Violación de Datos . El proyecto de ley busca otorgar derechos de vigilancia a la Comisión Federal de Comercio y el poder de multar a las agencias de informes crediticios y garantizar que compensen a las víctimas.

Mayor demanda de privacidad

Las violaciones de datos han dejado al público pidiendo una cosa: privacidad. Los gobiernos han respondido estableciendo estrictas leyes de privacidad. En Europa, el Reglamento General de Protección de Datos (GDPR) requiere que las empresas eliminen los datos de los consumidores cuando lo soliciten. Las empresas que utilizan datos de clientes para marketing dirigido tendrán que cambiar la forma en que comercializan. El impacto será aún mayor si tales derechos de privacidad ingresan a grandes mercados como Estados Unidos.

Roles de un consultor de ciberseguridad

Como se mencionó, tanto las personas como las empresas enfrentan amenazas cibernéticas en sus redes y sistemas en línea. El papel principal de un consultor de ciberseguridad es identificar tales amenazas y evitar que sucedan.

Aunque puede ser empleado directamente por una empresa como consultor de seguridad, como principiante, lo más probable es que trabaje para una empresa de ciberseguridad. Las organizaciones pagan a estas empresas por su experiencia. Será el trabajo de la empresa de seguridad para la que trabaja decidir si sus habilidades y nivel de experiencia están a la altura de un contrato.

Se le pedirá que:

  1. Garantice la seguridad en línea de los clientes que se le asignen. Más aún, dependiendo de la estructura y modelo de trabajo de tu empleador, puedes trabajar con cuentas de diferentes industrias, o especializarte en contratos gubernamentales, bancos, seguros, hospitales, entre otros.
  2. Evalúe los sistemas de sus clientes e identifique problemas de seguridad únicos para cada cliente. Según sus hallazgos, cree un caso de negocios que recomiende la arquitectura y las estrategias de seguridad que deben implementarse para prevenir amenazas y abordar las áreas vulnerables.
  3. Explique la amenaza existente a su cliente, por qué necesita implementar una arquitectura para protegerlos y cómo sus implementaciones protegerán su negocio.
  4. Después de obtener la aceptación de los clientes, pruebe e implemente soluciones.
  5. Brinde capacitación para usuarios a los empleados de su cliente. Para garantizar la seguridad a largo plazo, deberá mantener una relación con los equipos y ofrecer asistencia continua según sea necesario.
  6. Manténgase al día con las ciberamenazas, tendencias y tecnologías actuales para superar a los ciberdelincuentes. Necesita estar constantemente actualizado con:
    • Autenticación de hardware. Esto le ayudará a controlar los procedimientos de inicio de sesión. Para iniciar sesión, un usuario necesita un nombre de usuario, una contraseña, un dispositivo y un token. Un token proporciona autenticación adicional, lo que dificulta que los usuarios no autorizados accedan a un sistema, incluso si tienen un nombre de usuario o una contraseña.
    • Análisis de comportamiento. El análisis del comportamiento del usuario puede indicarle si las credenciales de inicio de sesión se han visto comprometidas.
    • Aprendizaje profundo. Esto le permitirá identificar desviaciones en el comportamiento del usuario.

Para tener éxito en estos roles, necesita las siguientes habilidades:

  • Conocimiento de seguridad de la información
  • Comprender la tecnología de seguridad
  • Sea un gran lister y comunicador
  • Capacidad para explicar problemas técnicos a los usuarios.
  • Gran jugador de equipo
  • Habilidades para resolver problemas
  • Atención a los detalles
  • Capaz de trabajar bajo presión y cumplir con los plazos del proyecto.
  • Habilidades de gestión de proyectos

Más aún, para aprovechar las oportunidades laborales, es necesario tener experiencia laboral relevante. Por ejemplo, si usted es un administrador de bases de datos, tiene más posibilidades de conseguir un trabajo administrando la seguridad de la base de datos que alguien que no tiene experiencia previa con bases de datos.

Lo que sigue: explote innumerables opciones profesionales para consultores de seguridad cibernética

A medida que los ciberataques han crecido, también lo ha hecho la demanda de consultores de ciberseguridad entre agencias gubernamentales, bancos, instituciones médicas, compañías de seguros, entre otros.

Pero informes de investigadores, organismos de seguridad y gobiernos sostienen que la brecha de habilidades en ciberseguridad sigue siendo evidente. Un artículo de la Oficina de Estadísticas Laborales de EE. UU. Estima un crecimiento proyectado del 28% para los puestos de trabajo de analistas de seguridad de la información de 2016 a 2026. El artículo también señala que la demanda de proveedores de servicios de seguridad administrada aumentará, ya que las empresas aún carecen de la capacidad para manejar la ciberseguridad. amenazas.

Las tendencias muestran que existe y siempre ha habido una escasez de talento en ciberseguridad. Por ejemplo:

  • En 2014, el Informe Anual de Seguridad de Cisco declaró que para 2014, habría una escasez de 1 millón de profesionales de seguridad cibernética en todo el mundo.
  • En 2015, el director ejecutivo de Symantec, Michael Brown, dijo que para 2019, aunque la demanda de profesionales de la ciberseguridad habrá aumentado a 6 millones de puestos de trabajo, todavía habrá una escasez de talento de 1,5 millones.
  • En 2016, ISACA realizó un análisis de brechas de habilidades que estimó una escasez de 2 millones de profesionales de ciberseguridad para el año 2019.
  • Las previsiones laborales actuales todavía muestran que la industria no puede hacer frente a la creciente demanda de trabajos de ciberseguridad. Cybersecurity Ventures predice que para 2021, 3.5 millones de puestos de trabajo de seguridad cibernética estarán sin cubrir.

Robert Herjavec, director ejecutivo de  Herjavec Group , señala que la escasez de talento en seguridad obstaculiza los esfuerzos para hacer frente a los incidentes cada vez mayores de ciberdelito. Esto hace que sea muy probable que los hackers de sombrero negro sigan superándonos. Herjavec recomienda que todos los empleados de TI deben participar activamente en la defensa de la infraestructura y la red de su empresa.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba