Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

Conoce los perfiles que requiere un equipo de seguridad

Por: Reclu IT

30 de enero de 2017

Este 2017 parece indicar un buen momento para los expertos en seguridad informática, debido a la creciente adopción de soluciones tecnológicas por parte de las empresas, además de que los analistas prevén que en 2019 faltarán 1.5 millones de personas para llenar la demanda de puestos de ciberseguridad a nivel mundial, en México existe una brecha de talento de 40% en el sector tecnológico.

Por esto es necesario conocer cuáles son los perfiles más requeridos en esta área, ya sea para los tomadores de decisión o algún profesional TI que busque oportunidades laborales en unos cuantos años.

Al iniciar tenemos unos de los más conocidos: el hacker. Que es alguien que al interior de la organización cuenta con las habilidades y la mentalidad de los atacantes, a los que se trata de mantener fuera. Como complemento esta persona debe tener una curiosidad sana y es probablemente el primero en intentar retos de hackers en la DEFCON.

“Las organizaciones deben contratar a un profesional de la seguridad con el conjunto de habilidades para realizar pruebas de penetración completas y que ponga a sus medidas de seguridad, procedimientos y procesos a prueba”, manifestó Destiny Bertucci, cabeza de SolarWinds.

De acuerdo con Chris Schmidt, director de orientación en Codiscope el cazador de recompensas es la persona de su equipo que en realidad podría ganarse la vida simplemente estando sentado buscando errores de vez en cuando, pero viene a trabajar, ya que simplemente nunca es suficiente y sueña un día encontrar ese error del millón de dólares.

Aunado a esto Schmidt ellos han dominado el arte de encadenar exploits y puertas giratorias, pero lo más importante es que también han desarrollado una gran capacidad para prescribir soluciones que permiten la resolución rápida y eficaz de los errores que encuentran. Incluso contribuyen regularmente a la comunidad de código abierto y tienen una buena relación con algunos de los principales mantenedores de plataformas.

Una gran parte de ser un pro de la seguridad implica decirle a la gente no: decirle los compañeros de trabajo que las aplicaciones que se desean ejecutar o los sitios web que les gusta son inseguros, que sus contraseñas son débiles, que necesitan cerrar la sesión, incluso si solo van a la recepción por un segundo. La mayoría de la gente no encuentra esta perspectiva muy divertida por lo que tiene que buscarse a un ejecutor que esté cómodo con eso.

“El ejecutor impone respeto entre sus pares. Son comunicadores carismáticos y excelentes, pueden discernir cuando la flexibilidad debe ser tomada en cuenta, y cómo aplicar esa flexibilidad sin poner en riesgo a la organización. Lo más importante, el ejecutor entiende y respeta la autoridad que ha recibido y no se le sube a la cabeza”, dijo Schmidt Codiscope.

A veces sus enemigos pueden tener acceso a través de sus amigos, o al menos sus socios de negocios, a los cuales tiene a quienes le tiene que abrir su red a pesar de que usted no tiene control sobre sus prácticas de seguridad. “Las relaciones con terceras y cuartas partes son cada vez más una fuente de ataques informáticos, fallos del sistema, y exposición de datos que amenazan a las empresas”, dijo Scott Schneider, director de desarrollo de negocio de CyberGRX .

“Cada equipo de seguridad TI de ensueño necesita alguien que siempre se preocupe de que las copias de seguridad y similares estén en su lugar. Sin el angustiado de los datos, las empresas corren el riesgo borrar accidentalmente datos o corrupción de aplicaciones, son mucho más vulnerables de lo que piensan”, acotó Nitin Donde, Fundador y CEO de Talena .

“Mi equipo de ensueño incluiría alguien que ha jugado el papel de ingeniero de control de calidad”, dijo. “Ellos entienden cómo implementar cambios en un entorno de prueba antes de ir directo a la producción. Muchos problemas pueden ser evitados tomándose un tiempo para hacer pruebas en un entorno organizado en primer lugar”, agregó.

Por último, Stephen Gates, jefe de análisis de inteligencia de investigación en NSFocus, concluyó que se debe redondear su equipo con un robot, y esto es sólo en parte una metáfora.

“En adición a su equipo de seres humanos, es necesario tener una seguridad automatizada, y no se puede tener eso sin un equipo de expertos en desarrollo y monitoreo de la tecnología detrás de ella para que siga funcionando sin problemas”, dijo Gates.

Aunado a eso, para mantener el ritmo de los agentes y nuevos vectores de amenazas creados para aprovechar las vulnerabilidades, se necesita que los servicios de inteligencia de amenazas automatizados proporcionen inteligencia en tiempo real para minimizar los riesgos y mejorar la seguridad global.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

Conoce los perfiles que requiere un equipo de seguridad

Por: Reclu IT

30 de enero de 2017

Este 2017 parece indicar un buen momento para los expertos en seguridad informática, debido a la creciente adopción de soluciones tecnológicas por parte de las empresas, además de que los analistas prevén que en 2019 faltarán 1.5 millones de personas para llenar la demanda de puestos de ciberseguridad a nivel mundial, en México existe una brecha de talento de 40% en el sector tecnológico.

Por esto es necesario conocer cuáles son los perfiles más requeridos en esta área, ya sea para los tomadores de decisión o algún profesional TI que busque oportunidades laborales en unos cuantos años.

Al iniciar tenemos unos de los más conocidos: el hacker. Que es alguien que al interior de la organización cuenta con las habilidades y la mentalidad de los atacantes, a los que se trata de mantener fuera. Como complemento esta persona debe tener una curiosidad sana y es probablemente el primero en intentar retos de hackers en la DEFCON.

“Las organizaciones deben contratar a un profesional de la seguridad con el conjunto de habilidades para realizar pruebas de penetración completas y que ponga a sus medidas de seguridad, procedimientos y procesos a prueba”, manifestó Destiny Bertucci, cabeza de SolarWinds.

De acuerdo con Chris Schmidt, director de orientación en Codiscope el cazador de recompensas es la persona de su equipo que en realidad podría ganarse la vida simplemente estando sentado buscando errores de vez en cuando, pero viene a trabajar, ya que simplemente nunca es suficiente y sueña un día encontrar ese error del millón de dólares.

Aunado a esto Schmidt ellos han dominado el arte de encadenar exploits y puertas giratorias, pero lo más importante es que también han desarrollado una gran capacidad para prescribir soluciones que permiten la resolución rápida y eficaz de los errores que encuentran. Incluso contribuyen regularmente a la comunidad de código abierto y tienen una buena relación con algunos de los principales mantenedores de plataformas.

Una gran parte de ser un pro de la seguridad implica decirle a la gente no: decirle los compañeros de trabajo que las aplicaciones que se desean ejecutar o los sitios web que les gusta son inseguros, que sus contraseñas son débiles, que necesitan cerrar la sesión, incluso si solo van a la recepción por un segundo. La mayoría de la gente no encuentra esta perspectiva muy divertida por lo que tiene que buscarse a un ejecutor que esté cómodo con eso.

“El ejecutor impone respeto entre sus pares. Son comunicadores carismáticos y excelentes, pueden discernir cuando la flexibilidad debe ser tomada en cuenta, y cómo aplicar esa flexibilidad sin poner en riesgo a la organización. Lo más importante, el ejecutor entiende y respeta la autoridad que ha recibido y no se le sube a la cabeza”, dijo Schmidt Codiscope.

A veces sus enemigos pueden tener acceso a través de sus amigos, o al menos sus socios de negocios, a los cuales tiene a quienes le tiene que abrir su red a pesar de que usted no tiene control sobre sus prácticas de seguridad. “Las relaciones con terceras y cuartas partes son cada vez más una fuente de ataques informáticos, fallos del sistema, y exposición de datos que amenazan a las empresas”, dijo Scott Schneider, director de desarrollo de negocio de CyberGRX .

“Cada equipo de seguridad TI de ensueño necesita alguien que siempre se preocupe de que las copias de seguridad y similares estén en su lugar. Sin el angustiado de los datos, las empresas corren el riesgo borrar accidentalmente datos o corrupción de aplicaciones, son mucho más vulnerables de lo que piensan”, acotó Nitin Donde, Fundador y CEO de Talena .

“Mi equipo de ensueño incluiría alguien que ha jugado el papel de ingeniero de control de calidad”, dijo. “Ellos entienden cómo implementar cambios en un entorno de prueba antes de ir directo a la producción. Muchos problemas pueden ser evitados tomándose un tiempo para hacer pruebas en un entorno organizado en primer lugar”, agregó.

Por último, Stephen Gates, jefe de análisis de inteligencia de investigación en NSFocus, concluyó que se debe redondear su equipo con un robot, y esto es sólo en parte una metáfora.

“En adición a su equipo de seres humanos, es necesario tener una seguridad automatizada, y no se puede tener eso sin un equipo de expertos en desarrollo y monitoreo de la tecnología detrás de ella para que siga funcionando sin problemas”, dijo Gates.

Aunado a eso, para mantener el ritmo de los agentes y nuevos vectores de amenazas creados para aprovechar las vulnerabilidades, se necesita que los servicios de inteligencia de amenazas automatizados proporcionen inteligencia en tiempo real para minimizar los riesgos y mejorar la seguridad global.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.