Consejos útiles

Donde comenzar a estudiar la seguridad de la información

Pin
Send
Share
Send
Send


identifica amenazas a la seguridad de la información y los riesgos de pérdida de datos, desarrolla e implementa medidas para contrarrestar las amenazas y soluciones para proteger contra la pérdida de información, garantiza la seguridad y la confidencialidad de los datos, participa en el desarrollo e implementación de soluciones de TI

Los teléfonos móviles, las computadoras, los automóviles y, durante algún tiempo, incluso los electrodomésticos se conectan a sí mismos y a su propietario con una gran cantidad de datos. Proporciones gigantes han alcanzado sistemas de información en negocios, comercio y finanzas, como lo demuestra el actual auge de las criptomonedas.

Todo esto ha llevado a la formación de nuevos valores creados o transmitidos en el ciberespacio. Junto con esto, había una amenaza de robo de estos valores, su daño o sustitución. Se requieren especialistas en seguridad cibernética para contrarrestar a los atacantes que pueden proteger la información, anticipar las acciones de los delincuentes y crear una arquitectura segura para usar los datos.

Los expertos en ciberseguridad trabajan en grandes compañías financieras y de TI, el valor de dicho personal se observa en los organismos gubernamentales, departamentos de defensa, donde su tarea principal es garantizar la seguridad nacional y evitar la introducción de infraestructura pública.

La necesidad de tales especialistas es especialmente evidente ahora, debido al creciente número de delitos cibernéticos y casos de terrorismo cibernético. Los ataques de hackers se registran en todos los rincones del mundo. Entre los más resonantes, vale la pena mencionar la propagación de los virus WannaCry, Petya / NotPetya, que causaron daños significativos en los sistemas bancarios y las grandes empresas en diferentes países.

Responde a Maxim Lagutin, fundador del servicio de protección de sitios web SiteSecure

La mayoría de las empresas (medianas y grandes empresas) ahora están interesadas en la seguridad práctica de la información. (en adelante IB) y practicantes. Menos interesantes, pero aún interesantes, son los gerentes de seguridad de la información que están involucrados en la construcción de procesos internos de seguridad de la información y el monitoreo de su cumplimiento.

De los cursos de ruso, puedo recomendar los cursos de piratería ética de Pentestit, que están dirigidos específicamente a principiantes en este campo. También recientemente, Alexei Lukatsky, un experto en seguridad de la información y un blogger conocido en este campo, subió una lista de cursos disponibles sobre el tema de la seguridad de la información.

De los libros puedo aconsejar "Prueba de caja negra" de Boris Beizer, "Investigación de vulnerabilidad de fuerza bruta" de Michael Sutton, Adam Green y Pedram Amini. También recomiendo suscribirse a los artículos de SecurityLab, la revista Hacker y ver temas interesantes y hacer preguntas en el foro Anti -chat.

De vez en cuando, puede ver actualizaciones en Owasp, que revela muchos puntos sobre la propagación de vulnerabilidades en el software y en la red, y la investigación de seguridad de Internet en Rusia, nuestras y tecnologías positivas.

Para hacer su pregunta a lectores o expertos, complete el formulario de solicitud en la página.

Material publicado por el usuario. Haga clic en el botón "Escribir" para compartir una opinión o contar sobre su proyecto.

Xakep # 243. Captura la señal

El conocido especialista Bruce Schneier dice que recibe constantemente un montón de cartas de personas que quieren convertirse en expertos en seguridad informática, pero no saben por dónde empezar. Preguntan en qué cursos inscribirse y en qué universidad inscribirse.

Bruce Schneier explica que hay muchas direcciones diferentes en seguridad de la información, y que ni siquiera es necesario estudiar programación para convertirse en un experto en un campo determinado. Pero en general, para todas las áreas hay tres consejos principales:

Estudiar. El proceso de aprendizaje puede tomar muchas formas. Estas pueden ser clases tradicionales en la universidad o en conferencias de capacitación como SANS o Seguridad ofensiva. Bruce Schneier ofrece una lista de materiales de autoaprendizaje: 1, 2, 3, 4, 5 y una lista de libros para comenzar: 1, 2, 3, 4, 5, 6, 7, 8, 9. También recomienda estudiar blogs en seclists.org. Estos recursos ayudan a ver la seguridad de la información desde el otro lado, es decir, revelan varios aspectos. Bruce Schneier también recomienda no limitarse solo a las computadoras, sino también estudiar las humanidades, como la economía, la psicología y la sociología.

Actuar. La seguridad informática es inherentemente una habilidad práctica y, por lo tanto, requiere práctica. Esto significa que en realidad necesita aplicar los conocimientos adquiridos para configurar los sistemas de seguridad, diseñar nuevos sistemas y, sí, entrar en los sistemas existentes. Es por eso que muchos cursos incluyen materiales prácticos extensos que son esenciales para el aprendizaje.

Mostrar. No importa lo que sepa y pueda hacer si no se lo muestra a las personas que pueden contratarlo. No es solo una demostración durante la entrevista, debe demostrar su valía en las listas de correo temáticas y en los comentarios en los blogs. Puede grabar su propio podcast o blog. Puede organizar seminarios y hablar en reuniones locales, puede escribir trabajos para conferencias temáticas, libros.

Bruce Schneier también recomienda obtener certificados que puedan usarse para demostrar su conocimiento a un posible empleador.

El estudio de la seguridad informática es similar al estudio de cualquier otra área temática, pero aquí necesita una determinada mentalidad, que es una condición clave para el éxito. Esta mentalidad no es típica de una persona común y no es natural para los ingenieros, dice Schneier. Si un ingeniero piensa en cómo hacer un diseño funcional, un especialista en seguridad de la información piensa por qué se rompe. En otras palabras, un especialista debe pensar como un atacante, como un criminal. Si no puede pensar de esta manera, no podrá notar la mayoría de los problemas en la seguridad de los sistemas. Solo se confiará en el diseño de su sistema si se ha forjado un nombre pirateando los sistemas de otras personas.

Pin
Send
Share
Send
Send