Cada vez hay más hackers que emplean sistemas de creciente sofisticación para realizar cibercrímenes. Justamente por eso, las compañías se han dado cuenta de la necesidad de contar con equipos de ciberseguridad para protegerse de esos ataques. De hecho, hay tanta demanda de profesionales de ciber seguridad que ya ha superado a la oferta. Según un informe publicado recientemente, la diferencia entre la oferta y la demanda es de 4,07 millones de profesionales, por 2,93 el año anterior. En definitiva, si quieres trabajar en ciberseguridad, no ha habido nunca mejor momento.
Según el triángulo dorado, hay tres grandes grupos en lo que respecta a los trabajos en ciber seguridad: Gente (responsable de las tareas de ciber seguridad), Procesos (los métodos seguidos para realizar las tareas de ciber seguridad) y Tecnología (las herramientas para realizar las ciber tareas).
Cualquier rol en ciber seguridad pertenecerá a una de esas tres áreas del triángulo dorado, aunque haya algo de solapamiento entre ellas. Dicho de otro modo, hay roles específicos de ciber seguridad que se ajustan más a uno de los tres lados. Al mismo tiempo, es importante entender que esta clasificación no es determinante: no hay roles que se encarguen exclusivamente de la gente, los procesos o la tecnología. Además, cambiar de roles es común a lo largo de una carrera en ciber seguridad. Por ejemplo, puede que empieces con un rol altamente tecnológico, trabajando con herramientas forenses, pero al cabo del tiempo la experiencia ganada te permitirá aceptar un rol de liderazgo.
Con esto en mente, vamos a enumerar algunos de los puestos de trabajo ofrecidos por una gran compañía encargada de la ciber seguridad que son extrapolables a toda la industria.
Apartado de ‘gente’
Ventas: vender productos y servicios de ciber seguridad.
Formación: impartir cursos en ciber seguridad.
Apartado de procesos
Estrategia: formular estrategias de ciber seguridad.
Cumplimiento: asegurar el cumplimiento de los requerimientos de negocio y de regulación.
Auditoría: confirmar, de manera independiente, el cumplimiento.
Apartado de tecnología
Escaneo de vulnerabilidad: escanear vulnerabilidades en el ecosistema de la información y, una vez encontrado, remediarlo con plazos establecidos.
Monitoreo y detección: monitorear el ecosistema de información en busca de problemas que pueden acabar provocando incidentes de seguridad.
Respuesta de incidencia: una vez detectada, responder a las incidencias de seguridad.
Seguridad de software: asegurar la seguridad del software revisando y probando el diseño y el código.
Seguridad de hardware: asegurar la seguridad del hardware revisando y probando el diseño y la arquitectura.
Publicaciones relacionadas:
- El auge del «reskilling»: por qué reciclar el talento de tu equipo es más rentable que contratar
- Los 10 nuevos empleos que la inteligencia artificial creará en 2025
- La gran web para comprobar que el nombre de tu próximo negocio no está ya en uso
- Cinco razones por las que los parques tecnológicos son beneficios para el tejido empresarial