Los profesionales de la ciberseguridad trabajan en el desarrollo de software, prueba de red, respuesta a incidentes y desarrollo de políticas. Crédito:Shutterstock
El delito cibernético es una amenaza para todas las organizaciones que operan dispositivos conectados a Internet. Es muy rentable altamente disruptivo, y difícil de controlar debido a la naturaleza transnacional del ciberespacio.
Las incidencias de delitos cibernéticos pueden incluir fraude, robo de identidad o violaciones de la privacidad, que puede tener un gran impacto personal. Secuestro de datos, que bloquea un sistema y exige el pago, puede tener implicaciones económicas o sanitarias generalizadas.
En el año pasado, El 25% de la población adulta australiana se vio afectada por el delito cibernético. Si queremos una sociedad robusta y resiliente, necesitamos profesionales de ciberseguridad que defiendan a todas las organizaciones de los ciberataques.
Los profesionales de la ciberseguridad pueden trabajar en el desarrollo de software, prueba de red, respuesta al incidente, o desarrollo de políticas para garantizar la seguridad de una organización.
En la cultura popular, Estos expertos a menudo son retratados como piratas informáticos solitarios con sudaderas con capucha. Pero en la realidad, Los profesionales de la ciberseguridad deben comunicarse regularmente con una variedad de audiencias. También deben mostrar un alto grado de integridad personal.
Que hacen los profesionales de la ciberseguridad
Para garantizar que nuestras clases de ciberseguridad estén enseñando habilidades relevantes para la industria, consultamos con profesionales de la seguridad sobre las habilidades que están buscando.
Además de habilidades técnicas, nos dicen que quieren que los que contratan tengan habilidades de comunicación, trabajar bien en equipo, y mostrar empatía e integridad.
Los siguientes escenarios muestran lo que hacen los profesionales de la ciberseguridad a diario. (Se han cambiado los nombres y los detalles).
Asegurar que los sistemas cumplan
Anna es desarrolladora de software para un minorista en línea. Ella nota que uno de sus sistemas está procesando transacciones con tarjeta de crédito de una manera que no cumple con los Estándares de la Industria de Tarjetas de Pago.
El líder del proyecto técnico no comprende la jerga legal del estándar PCI. El personal comercial y legal no comprende los procesos de software detrás de las transacciones con tarjeta de crédito.
El trabajo de Anna es reunir a los técnicos, legal, y personal de operaciones comerciales para discutir los recursos necesarios para solucionar este problema.
Identificando vulnerabilidades
Basim es un especialista en seguridad que trabaja para una empresa de consultoría. Su equipo ha sido contratado por un fondo de jubilación para realizar un ataque simulado a la red del fondo.
El equipo de Basim toma una ronda de cafés y se sienta alrededor de la pizarra para desarrollar un plan. Esa tarde encuentran la forma de cambiar la contraseña de cada cliente, utilizando una vulnerabilidad comúnmente conocida.
Basim llama inmediatamente al superfondo para notificarles de la peligrosa vulnerabilidad. Luego pasa el resto de la tarde trabajando con el equipo de TI del superfondo para comenzar a solucionar el problema.
El equipo continúa con el ataque simulado durante tres días más y encuentra algunas vulnerabilidades (menos urgentes). El equipo recopila las notas de ataque y redacta un informe completo. Al día siguiente, Basim entrega el informe y realiza una presentación a los miembros clave del superfondo.
Monitoreo y respuesta a ataques
Chiyo trabaja en el Centro de Operaciones de Seguridad de una universidad. Su equipo ha establecido sistemas de monitoreo que los alertan sobre cualquier software malicioso (malware) en la red de la universidad.
El sistema de monitoreo la alerta sobre alguna actividad inusual con una cuenta de correo electrónico del personal, y deshabilita automáticamente esa cuenta. Ella investiga y descubre que un miembro del personal ha abierto un archivo adjunto de correo electrónico que contiene malware.
Chiyo llama al miembro del personal para notificarle que su cuenta ha sido deshabilitada y analiza el proceso para recuperar el acceso. Un miembro del equipo de Chiyo configura el filtro de correo electrónico y el firewall para bloquear la fuente del malware.
Mientras tanto, Chiyo se acerca a la oficina del miembro del personal y borra todos los datos de la computadora infectada. Luego trabaja con el miembro del personal para restablecer la cuenta de correo electrónico, configurar software, y recuperar documentos del almacenamiento de respaldo.
Prevención de filtraciones de datos
Dimitry trabaja en el equipo de seguridad cibernética de un departamento gubernamental. Se pide a su equipo que analice las políticas, procedimientos y estructuras del departamento para buscar riesgos a la privacidad de los ciudadanos. Analiza las leyes actuales y las mejores prácticas con un colega de la Oficina del Comisionado de Información de Australia.
El equipo de Dimitry identifica cinco procesos en los que existe un alto riesgo de que se filtren datos personales. Analizan cada proceso, determinar la probabilidad de cada tipo de problema, y examinar los posibles resultados de cada escenario de riesgo. Dimitry desarrolla un plan y un presupuesto para reducir cada uno de los riesgos. Presenta un informe al Ministro y al Secretario de Departamento.
El Secretario del Departamento determina que existe un caso sólido para implementar el plan para dos de los procedimientos riesgosos de inmediato. Los otros tres procedimientos de riesgo se consideran de baja prioridad, y se volverá a examinar dentro de seis meses. Dimitry crea un equipo para implementar el plan de remediación.
Las habilidades de integridad y comunicación son esenciales
Estos escenarios destacan que, además de sus habilidades técnicas, Los profesionales de la ciberseguridad necesitan trabajar en equipo y comunicarse con una variedad de personas.
En cada caso, el profesional de seguridad tuvo acceso a información que podría venderse fácilmente en el mercado negro, o explotado para beneficio personal. Anna podría haber robado los datos de la tarjeta de crédito. El equipo de Basim conocía algunas vulnerabilidades tres días antes de informar al superfondo. Chiyo tenía acceso al historial de correo electrónico completo de un miembro del personal. Dimitry conoce tres procesos vulnerables que no se cambiarán durante seis meses.
La integridad personal es fundamental para mantener la seguridad de estos sistemas altamente sensibles.
La comunicación con el personal no técnico es esencial para garantizar que se implementen las mejores prácticas en toda la organización. Un marco ético sólido es una necesidad absoluta para el personal de seguridad. El mejor personal técnico solo construirá una organización más segura si sus habilidades de comunicación son sólidas y su integridad personal es inquebrantable.
Este artículo se ha vuelto a publicar de The Conversation con una licencia de Creative Commons. Lea el artículo original.