La búsqueda de expertos en ciberseguridad está en aumento. Según un estudio de Burning Glass, citado en una publicación de IBM de julio de 2019, la demanda de este tipo de empleo creció un 94% en apenas 6 años. Los empleos en ciberseguridad constituyen un 13% de toda la demanda de empleos en tecnología, según se menciona allí.
Teniendo en cuenta que vivimos una vida cada vez más digitalizada, mantener seguras las transacciones y todas las comunicaciones que se realizan a diario en la web cobra especial relevancia. En este sentido se puede decir que la ciberseguridad es una de las áreas laborales que muestra buenas perspectivas de futuro.
¿Pero qué tipo de tareas realiza un experto en esta disciplina? ¿Cómo trabajan los “hackers buenos”? Martín Oettel, especialista en ciberseguridad y fundador de Pasando Data, dice que la ciberseguridad ofrece un gran abanico de posibilidades.
Uno se puede especializar en un tipo de tareas, o hacer de todo un poco. “Te pueden contratar para evaluar la seguridad de un sitio web o de una aplicación”, comienza. Pero eso no es todo. Hay mucho más. Cuando se lo escucha pareciera que no hay tiempo ni lugar para el aburrimiento. Al ser una disciplina en constante evolución y rodeada de desafíos, se necesita mantenerse dinámico.
“Se puede hacer seguridad en servidores de Windows, Linux, en redes o en bases de datos. Hay gente que se dedica a informática forense, que tiene que ver con garantizar pruebas digitales frente a determinados sucesos que van a llevar a procesos legales a futuro. También hay gente que se encarga de encontrar vulnerabilidades en herramientas, o en determinadas tecnologías y las reportan a las empresas para que se corrijan”, enumera, en diálogo con Infobae.
¿Siempre se buscan prevenir incidentes? “Es una tarea preventiva y también reactiva. En seguridad hay gente dedicada a armar desde el inicio tecnologías que sean seguras pero después cuando está lista para ser utilizada por usuarios, hay que seguir controlando”, explica.
Dice que cuando se piensa en hackers, muchas veces la sociedad cae en el error conceptual de imaginarlo “como Hollywood lo presenta que es un muchacho o muchacha con sombrerito, en un garage tirando comandos con una pantallita negra”, dice.
Si bien se suele usar el término hacker como sinónimo de “ciberdelincuente”, en realidad hay muchos hackers que usan sus conocimiento técnico para identificar vulnerabilidades que luego reportan con el objetivo de que se encuentren una solución a tiempo y así se logre prevenir un ciberataque. A estos hackers se los suele denominar de “sombrero blanco” para diferenciarlos de los de “sombrero negro” que serían los que utilizan sus conocimientos para explotar esas fallas y realizar ciberataques.
Para se especialista en ciberseguridad es necesario tener dotes de investigador: estudiar, analizar, dudar y seguir buscando respuestas. “Gran parte del trabajo es investigar, encontrar errores reportados en determinadas tecnologías y ver si uno puede corregir esos fallos. Es un trabajo de investigación constante”, dice y añade que también es vital trabajar junto con otros profesionales.
“En Argentina hay un excelente nivel de profesionales del ámbito de seguridad. Muchas veces se hacen convenciones o conferencias donde van personas a exponer las investigaciones que realizaron, la tecnología que utilizan, hay canales donde se comparte ese contenido”, dice.
En cuanto a su rutina laboral particular, que se centra en hacer consultoría y capacitaciones, dice que muchas veces trabaja desde su casa y otras tantas en las instalaciones del cliente. “A veces doy talleres de capacitación en empresa, organizaciones del estado, en instituciones educativas”, enumera.
¿Qué se necesita aprender para ser especialista en ciberseguridad? “ Un profesional que trabaja en el ámbito de la seguridad tiene que tener un conocimiento extensivo a varias de las disciplinas de IT. Tenés que saber un poco de programación, de base de datos, redes, servidores, infraestructura. Es muy extenso”, remarca.
El especialista en seguridad,dice, tiene como misión “tratar de minimizar el riesgo de que ocurra un incidente y si ocurre que le impactó sea el menor posible para el particular y a organización”. Pero para que esto ocurre no alcanza con diseñar una estrategia de seguridad integral para la empresa o entidad con la cual se trabaje, también es fundamental poner atención en el usuario que es el eslabón más débil de la cadena.
“Vos podes crear un entorno seguro, diseñar una estrategia de seguridad que implica backup, programas de antivirus, aseguramiento de sistemas operativos pero tenés un usuario que está frente a una pantalla y le hace doble clic a un archivo malicioso y esto termina generando un caos en toda la organización”, resume.
De ahí que, en esta disciplina, sea tan importante también educar al usuario para que se desenvuelva de manera segura. “A veces las empresas implementan estrategias de seguridad para proteger la tecnología y no contemplan al usuario que, en definitiva, es el que usa esa tecnología”, concluye.
En este sentido es importante educar para crear consciencia y lograr que se haga un uso responsable de la tecnología. A la hora de recomendar estrategias de seguridad para los usuarios, menciona lo siguiente:
1. Mantener actualizados los dispositivos porque de esa manera se actualiza el sistema con las correcciones a las vulnerabilidades que se fueron reportando.
2. Tener una herramienta para detectar malware o código maliciosos
3. Realizar un back up de la información para no perder el contenido en caso de ser víctima de un ciberataque del tipo ransomware, por ejemplo, que “secuestra” archivos, los encripta y los vuelve inaccesibles.
4. No utilizar la misma contraseña en todos los sitios. En este sentido, un gestor de contraseñas puede ser útil porque permite guardar de manera passwords diferentes para cada plataforma.
5. Activar el segundo factor de autenticación que implica el uso de un token que le llega de manera única al usuario. Con esta medida, si un atacante obtuvo las contraseñas no le alcanzará para ingresar a las cuentas porque el sistema le requerirá que ingrese ese segundo código.
(Fotos y video: Lihueel Althabe)
MÁS SOBRE ESTE TEMA:
5G: los desafíos de ciberseguridad que llegan con el nuevo estándar