Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Trabaja en ciberseguridad. La ciberseguridad te necesita.

Redazione RHC : 12 julio 2025 10:14

Ya lo sabemos. Todos los países del mundo tienen una gran escasez de expertos en ciberseguridad, mientras que la ciberdelincuencia prolifera en todos los rincones del planeta.

Esto es un llamado a la acción. Para combatir y contener un fenómeno en constante crecimiento que no ha dado señales de desaceleración en años, necesitamos recursos que se dediquen a la ciberseguridad.

Necesitamos un ejército de personas especializadas capaces de proteger nuestras infraestructuras de seguridad nacional. Hablamos de recursos como agua, electricidad, gas, pero también redes de telefonía fija y móvil, redes de interconexión, y somos pocos y realmente te necesitamos.

Si te preguntas qué necesitas hacer para convertirte en un experto en ciberseguridad, este es el artículo adecuado para que lo leas.

Trabajar en ciberseguridad

La ciberseguridad es un tema amplio y complejo, que incluye muchas especializaciones que van desde habilidades humanísticas hasta habilidades técnicas especializadas.

No hace falta decir que todo comienza con una sólida Fundación en conocimientos de redes y arquitectura de computadoras e Internet en general. Incluso si termina lidiando con la privacidad o los aspectos legales de la ciberseguridad, recuerde siempre que su trabajo se centrará únicamente en este objetivo:

Evitar que personas altamente especializadas y motivadas (con un profundo conocimiento técnico del tema) vulneren su organización.

No hace falta decir que tendrá que ser mejor que ellos para superarlos.

En este artículo, profundizaremos en tres fases que nos permitirán tomar la «elección» correcta, es decir, qué dirección tomar en el vasto mundo de la seguridad informática. y podemos resumir estas tres fases en:

  1. Lo básico;
  2. Las especializaciones;
  3. Información a fondo y cursos de certificación.

Lo básico

Para poder formar parte del mundo de la ciberseguridad, sin dar nada por sentado, necesitarás un máster en ingeniería informática (o mejor aún, en ciberseguridad), pero una licenciatura también está bien. Estas especializaciones son un excelente punto de partida para obtener una base sólida en informática general. Seamos claros: hablamos de ingeniería informática para simplificar las cosas. Obviamente, si necesitas hackear un protocolo de radio, necesitas conocimientos básicos de telecomunicaciones, mientras que, por ejemplo, si necesitas diseñar un nuevo algoritmo criptográfico, necesitas una base sólida de matemáticas. Mucha gente pregunta si se puede prescindir de ella. La respuesta es: «sí, es posible, pero en ese caso tendrás que adquirir todo ese bagaje cultural por tu cuenta y de forma completamente independiente». Para ello, tendrás que construirte un camino con muchos desafíos y conocimientos técnicos que adquirir. La universidad es mejor.

Al embarcarte en tu trayectoria académica, deberías empezar a plantearte una pregunta fundamental desde tus primeros exámenes universitarios, a saber:

¿Qué puesto te gustaría desempeñar en el mundo de la ciberseguridad dentro de 5 años?

Pero para poder responder a esta pregunta tendrás que tener en cuenta tus «inclinaciones»

En realidad estamos hablando de esas «aptitudes» que tiene cada persona y que pueden ser útiles en el ámbito laboral. En pocas palabras, si te gusta más escribir y leer, podría ser más apropiado especializarte en los campos de «privacidad», «gobernanza» o «legal», mientras que si te gusta profundizar más en las cosas, un campo «técnico especializado» podría ser más apropiado, lo cual veremos más adelante.

Una propensión al aprendizaje continuo

Sin lugar a dudas, todos los grandes expertos en seguridad informática, especialmente aquellos que «sobresalen» en esta materia (y ustedes son personas que quieren «sobresalir», ¿no?), son personas «curiosas».

De hecho, La «curiosidad» y la «pasión», o dicho de otro modo, «tener una mente abierta hacia el conocimiento y el estudio constante de las brechas informáticas», es la base de la ciberseguridad, aunque podemos extender este concepto a cualquier disciplina. Como decíamos antes, si quieres «sobresalir» en ciberseguridad, la «curiosidad» y la «pasión» deben ser tu luz guía y serán una constante que te seguirá a lo largo de tu vida laboral.

Esto es algo fundamental que debes empezar a cultivar porque cada día hay un nuevo ciberataque que utiliza una nueva técnica que no fue diseñada «diabólicamente» ayer.

Si no lo sabes, ¿cómo podrás proteger a una gran organización?

Puedes ejercitar esta «curiosidad» de varias maneras. Por ejemplo, adquiriendo conocimientos a través de las numerosas revistas especializadas del sector que encontrarás en línea, siguiendo las tendencias en amenazas y riesgos, especialmente intentando comprenderlos desde un punto de vista puramente técnico.

Recordemos siempre que la ciberseguridad es una materia técnica, donde nunca se deja de aprender.

Aprenderás de los ciberdelincuentes que violan los sistemas a diario con herramientas cada vez más nuevas y sofisticadas, utilizando técnicas extrañas e impensables. Aprenderás de aquellos que intentan luchar contra ellos y fracasan miserablemente, pero también aprenderás de aquellos que logran mantener la cabeza fuera del agua en un mundo lleno de trampas. Aprenderás de quienes intentan definir reglas rígidas sin saber de qué están hablando y también aprenderás de quienes creen que realmente existe el riesgo cero y nunca querrán cambiar de opinión, ya sea por desconocimiento o por pretexto.

En resumen, si sabes captar la magia de este fantástico mundo, nunca te aburrirás, porque cada día es diferente al anterior y cada día habrá una nueva derrota de la que podrás aprender mucho, o sorpresas fantásticas e inesperadas.

Especializaciones

Una vez adquiridas las nociones básicas, ya habremos respondido a esa famosa pregunta de la que hablábamos antes, es decir: ¿qué ¿Qué rol te gustaría tener en el mundo cibernético en 5 años?

De hecho, la ciberseguridad se divide en diferentes «especializaciones» pero si queremos resumirlas, podemos englobarlas en tres «macroáreas» diferentes:

  • Seguridad de alto nivel;
  • Técnica especializada;
  • Investigación.

Una vez que tenga Una vez finalizada tu trayectoria académica, ya deberías saber qué «bala» terminar, también porque, si aún no lo tienes claro, podría ser importante evaluar si la ciberseguridad es realmente el futuro de tu vida.

Esto se debe a que ya habrás tocado casi todas las especializaciones de primera mano, aunque no en profundidad, y ya te habrás formado una idea de lo que mejor se adapta a tus «aptitudes» y a tu persona, así como a tu futuro.

Además, actuar como un sabelotodo al principio, en el mundo de la ciberseguridad, no te será muy beneficioso (además de evitar graves errores), así que una vez que hayas decidido el área macro en la que entrar, tendrás que decidir la especialización.

Se trata de definir un «punto de referencia» sobre el que trabajar y aprender tantas especialidades como sea posible para garantizar una correcta incorporación al mundo laboral.

En el ámbito de la ciberseguridad, al analizar las especializaciones de cada «macroárea», descubriremos que existen multitud de figuras que hemos intentado resumir en los siguientes subcapítulos.

Seguridad de alto nivel

Las especializaciones en el ámbito de la ciberseguridad (seguridad de alto nivel) se pueden dividir en las siguientes especializaciones (categorías profesionales):

  1. Analista de políticas y procedimientos: un analista especializado en definir políticas y procedimientos dentro de una organización;
  2. Analista legal y Cumplimiento: analista especializado en el conocimiento de las leyes de ciberseguridad y su implementación dentro de la organización;
  3. Analista de programas de gobernanza: analista especializado en la definición de programas especiales y de emergencia para la reducción de riesgos, planes de contingencia para la implementación de medidas de seguridad específicas;
  4. Analista de evaluación técnica: analista especializado en actividades de investigación sobre los activos de una organización mediante análisis de brechas y planes de recuperación específicos;
  5. Diseñador de soluciones de seguridad: especialista en la ingeniería o integración de soluciones de seguridad específicas.

Técnico especialista

Si bien las especializaciones de nivel superior implican un conocimiento menos profundo de las materias STEM, las siguientes especializaciones son más adecuadas para quienes desean hacer de la lógica y las matemáticas su profesión.

  1. Ingeniero y desarrollador de soluciones de seguridad: desarrollador o ingeniero de soluciones de seguridad, diseñadas para «casos de uso» específicos dentro de una gran organización;
  2. Digital Especialista Forense (FDA): analista especializado en realizar investigaciones detalladas para detectar y documentar el curso, las razones, los culpables y las consecuencias de un incidente de seguridad o una violación de las normas organizacionales o las leyes estatales;
  3. Especialista en Respuesta a Incidentes: analista especializado en clasificar incidentes de ciberseguridad, responder a dichos incidentes según procesos definidos y asistir y brindar orientación a las partes interesadas durante el proceso de respuesta a incidentes cibernéticos;
  4. Especialista en pruebas de penetración / hacking ético: analista especializado en suplantar la identidad de un cibercriminal hipotético, con el fin de comprender cómo un sistema es resiliente a un ciberataque hipotético, identificar vulnerabilidades y definir qué se debe hacer para resolverlas;
  5. Especialista en inteligencia de amenazas: analista especializado en el análisis de fuentes públicas para percibir y neutralizar amenazas antes de que puedan encontrarse con la organización y causar daños.

Investigación

Yendo cada vez más verticalmente en las especializaciones relacionadas con la ciberseguridad, encontramos actividades de investigación. Estos son análisis altamente técnicos, y para llevarlos a cabo, es necesario tener una base «técnica especializada» sólida.

  1. Especialista en investigación de errores: un analista especializado en detectar vulnerabilidades de seguridad no documentadas (día cero) en software / firmware / hardware;
  2. Especialista en análisis de malware: un analista especializado en ingeniería inversa de componentes binarios, que analiza el malware para comprender cómo funciona, atribuirlo y conocer su origen;

Ciertamente hemos dejado algunos fuera. Hay muchísimas especializaciones en ciberseguridad, y conforme pasa el tiempo, se suman más especializaciones a las ya conocidas.

Información a fondo y cursos de certificación.

Como hemos visto anteriormente, la universidad proporciona una base sólida para adentrarse en el mundo de la ciberseguridad, aunque es buena idea mantenerse constantemente actualizado.

Tras finalizar los estudios, es posible acceder a un máster en ciberseguridad, que ahora también combina otras asignaturas estrictamente relacionadas con la carrera, como la inteligencia artificial. Pero en esto te dejo a ti que explores Internet para entender cuál puede adaptarse mejor a tus necesidades.

Además de esto, también hay algunas certificaciones interesantes que puedes considerar para darle un impulso extra a tu currículum. Las certificaciones suelen ser bien vistas en una entrevista de trabajo, incluso si normalmente escribes tu CV en el campo.

Algunas que se pueden evaluar (informo las más populares), pueden ser las siguientes, donde en las últimas 4 insertamos certificaciones «técnicas especializadas».

  1. Isaca CISM (Gerente Certificado de Seguridad de la Información): es un estándar desarrollado por ISACA para la certificación de las habilidades de seguridad de los Gerentes de TI;
  2. Isaca CISA (Auditor Certificado de Sistemas de Información): La certificación CISA es reconocida a nivel mundial como el estándar de logro para quienes auditan, controlan, monitorean y evalúan los sistemas de tecnología de la información y de negocios de una organización;
  3. CEH (Certified Ethical Hacker): es un programa de certificación que combina conocimientos teóricos y prácticos. Incluye varios módulos que comienzan con los fundamentos, métodos de pruebas de penetración, demostración de herramientas y más. La capacitación proporciona los conocimientos necesarios en todo, desde el análisis hasta la explotación del alcance definido de la infraestructura de TI.
  4. OSCP (Offensive Security Certified Professional): es un programa práctico de pruebas de penetración con Kali Linux, es una capacitación básica popular en pruebas de penetración, diseñada para que los profesionales de la ciberseguridad impulsen sus habilidades a un ritmo más rápido. Te ayuda a aprender las últimas herramientas y técnicas de hacking ético para convertirte en un experto en pruebas de penetración.
  5. GIAC (Certificación Global de Seguridad de la Información): Un enfoque basado en procesos para las pruebas de penetración. Esta certificación verifica la capacidad de un hacker ético para realizar una evaluación. Esta certificación ha desarrollado habilidades para usar exploits y realizar reconocimiento detallado.
  6. KLCP (Kali Linux Certified Professional): es una certificación profesional que acredita su conocimiento y fluidez en el uso de la distribución de pruebas de penetración Kali Linux.

En conclusión

El mundo de la ciberseguridad te espera y puede darte mucha satisfacción.

En este punto, solo depende de ti comprenderlo y saberlo. cómo manejarlo, tomando las decisiones correctas, para que en poco tiempo puedas ganarte un papel en este maravilloso campo.

Así que dalo todo y sé siempre curioso, porque hay mucho, mucho todavía por hacer.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¿Qué es una Amenaza Persistente Avanzada (APT)? Un recorrido por actores maliciosos y hackers patrocinados por estados.

Las amenazas persistentes avanzadas (APT) son actores maliciosos que operan en la sombra de internet, llevando a cabo ataques altamente sofisticados y dirigidos. Estos grupos, a menudo asociados con e...

¿Qué son los ataques de denegación de servicio distribuido (DDoS) y cómo podemos protegernos de ellos?

Los ataques de denegación de servicio distribuido (DDoS) son una de las amenazas más comunes para sitios web, servidores y otras infraestructuras en línea. En concreto, este tipo de ata...

Descubriendo la araña dispersa: la amenaza criminal mediante tácticas y técnicas avanzadas

Por Centro de Defensa Cibernética Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) El actor de amenazas Scattered Spider, UNC9344, apareció en 2022 con dos at...

Probando el exploit: HackerHood prueba el exploit en el servidor WingFTP del CVE‑2025‑47812 con una puntuación de 10

Esta herramienta está diseñada exclusivamente para fines educativos y de pruebas de penetración autorizados. El autor no asume ninguna responsabilidad por el mal uso o los daños ca...

Exploit RCE 0day para WinRAR y WinZIP a la venta en Exploit.in para correos electrónicos fraudulentos de phishing.

Recientemente, el popular foro clandestino exploit.in, actualmente cerrado y accesible solo por invitación, ha estado ofreciendo exploits para una vulnerabilidad de día cero que afecta a los...