{"id":10691,"date":"2021-11-11T00:00:41","date_gmt":"2021-11-11T04:00:41","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=10691"},"modified":"2021-11-11T00:00:41","modified_gmt":"2021-11-11T04:00:41","slug":"eset-celebra-el-antimalware-day-2021-francisco-dagostino","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2021\/11\/11\/eset-celebra-el-antimalware-day-2021-francisco-dagostino\/","title":{"rendered":"ESET celebra el Antimalware Day 2021"},"content":{"rendered":"<p>Por Francisco D&#8217;Agostino.<\/p>\n<p><a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, celebra el cuarto aniversario del <a href=\"https:\/\/www.welivesecurity.com\/la-es\/antimalware-day\/\"><b>Antimalware Day<\/b><\/a>, una campa\u00f1a anual que rinde homenaje al trabajo realizado por investigadores en el campo de la seguridad de la informaci\u00f3n y en la industria tecnol\u00f3gica en general. Como parte de la celebraci\u00f3n, ESET analiza analizamos algunos de los caminos que se pueden elegir para desarrollar una carrera en la industria de la ciberseguridad.<\/p>\n<p>La gran cantidad de amenazas cibern\u00e9ticas y la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/11\/03\/falta-profesionales-ciberseguridad-brecha-que-crece\/\">escasez de profesionales con las habilidades suficientes<\/a>, as\u00ed como los salarios competitivos y las descripciones de trabajo interesantes, son algunas de las razones por las que optar por realizar una carrera en el campo de la ciberseguridad es una opci\u00f3n atractiva. Sin embargo, decidir qu\u00e9 camino seguir puede resultar una tarea abrumadora, sobre todo porque hay muchos perfiles en los que es posible desarrollarse, cada uno con sus requisitos y habilidades espec\u00edficas. Tambi\u00e9n es importante tener en cuenta que para ocupar esos roles\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/11\/11\/profesionales-en-seguridad-informatica-entre-la-formacion-academica-y-la-autodidacta\/\">no siempre es necesario contar con un t\u00edtulo universitario<\/a>.<\/p>\n<p>ESET analiza algunos de los caminos que se pueden elegir para desarrollar una carrera en la industria de la ciberseguridad:<\/p>\n<ul>\n<li aria-level=\"1\"><b>Administrador de sistemas: <\/b><a href=\"https:\/\/www.cyberseek.org\/index.html#aboutit\">CyberSeek<\/a>, un sitio que proporciona una variedad de informaci\u00f3n acerca de la planificaci\u00f3n de carrera en ciberseguridad, ubica el rol del Sysadmin en el \u00e1rea de profesionales que se dedican a las redes inform\u00e1ticas y como una posici\u00f3n que funciona como la puerta de entrada para ocupar posiciones m\u00e1s espec\u00edficas en el campo de la seguridad. Los mismos necesitan tener importantes conocimientos en seguridad para realizar su trabajo correctamente, tal como lo explican los\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2010\/07\/30\/10-mandamientos-seguridad-sysadmin\/\">mandamientos de seguridad que debe tener presente en su trabajo un Sysadmin<\/a>.<\/li>\n<\/ul>\n<p>Por Francisco D&#8217;Agostino.<\/p>\n<p>Si bien en muchas ofertas de trabajo no es requisito fundamental contar con un t\u00edtulo de grado para ocupar la posici\u00f3n de administraci\u00f3n de redes, CyberSeek indica que es recomendable una Licenciatura en Ciencias de la Computaci\u00f3n. Las personas que carecen del t\u00edtulo pero que est\u00e1n interesadas en seguir estas carreras pueden hacerlo completando varias certificaciones que ofrecen organizaciones acreditadas. Los administradores de sistemas son responsables de la configuraci\u00f3n, mantenimiento, operaci\u00f3n y seguridad de los sistemas inform\u00e1ticos y servidores, as\u00ed como de solucionar problemas y brindar apoyo a otros empleados. Dentro de los requisitos est\u00e1n el conocimiento de Linux y de los principales hardware de red, ingenier\u00eda de redes y soporte t\u00e9cnico. Para poder realizar una transici\u00f3n exitosa a la ciberseguridad, se recomienda agregar sistemas y seguridad de la informaci\u00f3n, seguridad de redes y operaciones de seguridad al arsenal de habilidades.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Incident responder: <\/b>Quienes ocupan la posici\u00f3n de respuesta ante incidentes de seguridad -en ingl\u00e9s: Incident responder- son responsables de investigar, analizar y responder a los ciberataques o incidentes cibern\u00e9ticos. Sin embargo, su posici\u00f3n no solo es reactiva, sino que tambi\u00e9n deben monitorear activamente los sistemas y redes para detectar intrusiones, realizar auditor\u00edas de seguridad y desarrollar planes de respuesta, as\u00ed como conocer los planes de continuidad del negocio de la empresa si se produce un ataque exitoso.<\/li>\n<\/ul>\n<p>Por Francisco D&#8217;Agostino.<\/p>\n<p>Una vez finalizado un ataque, quien ocupe esta posici\u00f3n tambi\u00e9n debe ser capaz de redactar un reporte acerca del incidente en el que se explique con cierto detalle c\u00f3mo ocurri\u00f3 el ataque y qu\u00e9 medidas se pueden adoptar para evitarlo en el futuro. Para convertirse en un Incident responder no es necesario un t\u00edtulo; sin embargo, contar con una titulaci\u00f3n de grado en seguridad o en inform\u00e1tica probablemente sea un beneficio. Entre los principales conocimientos requeridos son conocimiento de Linux, Unix, seguridad de redes, sistemas de informaci\u00f3n, y gesti\u00f3n de proyectos. El puesto est\u00e1 clasificado como de nivel de entrada y en la descripci\u00f3n de las ofertas de trabajo los t\u00edtulos m\u00e1s comunes pueden ser analista senior en seguridad, t\u00e9cnico especialista en redes, entre otros.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Analista forense digital: <\/b>Los especialistas en inform\u00e1tica forense pueden describirse como los detectives del ciberespacio. Son responsables de investigar diversas violaciones de datos e incidentes de seguridad, recuperar y examinar datos almacenados en dispositivos electr\u00f3nicos y reconstruir sistemas da\u00f1ados para recuperar datos perdidos. Tambi\u00e9n se espera que los especialistas forenses ayuden a las autoridades a evaluar la credibilidad de los datos y proporcionen asesoramiento experto a los profesionales del derecho cuando se utilicen pruebas electr\u00f3nicas en un caso legal.<\/li>\n<\/ul>\n<p>Para convertirse en un especialista forense digital es imprescindible una licenciatura en ciberseguridad o inform\u00e1tica, e incluso es muy valorado contar con una maestr\u00eda en inform\u00e1tica forense. Algunas de las habilidades solicitadas por los empleadores incluyen el dominio de la inform\u00e1tica forense, conocimientos en el campo de la seguridad de la informaci\u00f3n y la capacidad de analizar la electr\u00f3nica de consumo y los discos duros.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Pentester: <\/b>La labor principal es analizar sistemas y encontrar vulnerabilidades que puedan explotarse para obtener acceso a los sistemas inform\u00e1ticos. Sin embargo, lo que los distingue de un criminal es que lo hacen legalmente (a instancias de sus empleadores) para identificar las debilidades que deben solucionarse y las fortalezas que deben mantenerse. Esto permite a las empresas ajustar sus entornos en consecuencia.<\/li>\n<\/ul>\n<p>Es un rol de nivel medio y requiere que el posible candidato tenga s\u00f3lidos conocimientos en seguridad de la informaci\u00f3n y sea capaz de manejar una variedad de lenguajes de programaci\u00f3n, como Java o Python. Vale la pena mencionar que los pentester pueden complementar sus ingresos a trav\u00e9s de los\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/01\/21\/bug-bounty-como-funciona-hacking-etico-caceria-vulnerabilidades\/\">programas de bug bounty<\/a>; algunos incluso pueden optar por seguir este camino como carrera a tiempo completo.<\/p>\n<ul>\n<li aria-level=\"1\"><b>Ingeniero en ciberseguridad: <\/b>La raz\u00f3n por la que el puesto de ingeniero en ciberseguridad aparece al final de esta lista es que es el m\u00e1s avanzado del grupo. Esta funci\u00f3n requiere al menos una licenciatura en inform\u00e1tica o en seguridad y el posible candidato debe tener un alto nivel de competencia en detecci\u00f3n, an\u00e1lisis y protecci\u00f3n de amenazas.<\/li>\n<\/ul>\n<p>Algunas de sus responsabilidades incluyen la creaci\u00f3n de procesos que resuelvan problemas de seguridad en la producci\u00f3n, la realizaci\u00f3n de pruebas de vulnerabilidad e incluso el desarrollo de scripts de automatizaci\u00f3n que ayudar\u00e1n a manejar y rastrear incidentes. Tambi\u00e9n son responsables de configurar, instalar y mantener los sistemas de seguridad y de detecci\u00f3n de intrusiones. Para gestionar todas las obligaciones que conlleva el puesto, los ingenieros en ciberseguridad deben ser competentes en seguridad de la informaci\u00f3n y la red, as\u00ed como tener s\u00f3lidos conocimientos en criptograf\u00eda.<\/p>\n<p>Por Francisco D&#8217;Agostino.<\/p>\n<p><i>\u201cEstos son solo algunos de los tantos roles que existen en el campo de la ciberseguridad y que puedes elegir. Afuera de esta lista quedaron otros perfiles importantes, como el Threat Hunter, Malware Analyst, entre otras tantas m\u00e1s. Pero m\u00e1s all\u00e1 de eso, vale la pena se\u00f1alar que lo maravilloso de esta industria es que todos estos trabajos est\u00e1n interconectados en alg\u00fan nivel. Si est\u00e1s lo suficientemente motivado, puedes comenzar como administrador de sistemas y avanzar en el desarrollo de tu carrera hasta terminar en el puesto que deseas.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe de Laboratorio de Investigaci\u00f3n de <a href=\"https:\/\/www.notaoficial.com\/s\/2021\/07\/04\/eset-descubre-la-ultima-version-de-gelsemium-grupo-de-cibersespionaje-contra-el-gobierno-y-otros-objetivos-en-asia\/\">ESET Latinoam\u00e9rica<\/a>.<\/p>\n<p>Para saber un poco m\u00e1s acerca de c\u00f3mo es el trabajo de un experto en la investigaci\u00f3n y an\u00e1lisis de malware se entrevist\u00f3 a los investigadores de ESET:\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/author\/lstefanko\/\">Lukas Stefanko<\/a>,\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/author\/fernando-tavella\/\">Fernando Tavella<\/a>\u00a0y\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/author\/mporolli\/\">Mat\u00edas Porolli<\/a>.<\/p>\n<p>Por Francisco D&#8217;Agostino.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Francisco D&#8217;Agostino. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, celebra el cuarto aniversario del Antimalware Day, una campa\u00f1a anual que rinde homenaje al trabajo realizado por investigadores en el campo de la seguridad de la informaci\u00f3n y en la industria tecnol\u00f3gica en general. Como parte de la celebraci\u00f3n, ESET analiza analizamos algunos de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10692,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,2],"tags":[988,2343,990,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10691"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=10691"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10691\/revisions"}],"predecessor-version":[{"id":10693,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/10691\/revisions\/10693"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/10692"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=10691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=10691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=10691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}