46
#CyberCamp19 Quiero dedicarme a la Ciberseguridad ¿Y ahora qué?

Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

#CyberCamp19

Quiero dedicarme a la

Ciberseguridad ¿Y ahora qué?

Page 2: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

Vicente Delgado

Detective Privado Tip 1.110 - Director de Seguridad

Docente en la Universidad de Castilla La Mancha (UCLM) en el Master en Ciberseguridad y Seguridad de la Información

C|EH Ethical Hacker

Experto profesional en Seguridad Informática y de la Información (Universidad Castilla La Mancha)

Experto profesional en Informática Forense y Derecho Tecnológico (Universidad Extremadura)

Page 3: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

Vicente Delgado

Expresidente de la Asociación Profesional de Detectives Privados de España (APDPE)

Human Intelligence

Actualmente Vicepresidente

Dos Menciones Honoríficas clase B otorgadas por la Dirección General de la Policía en los años 2014 y 2016

Una Mención Honorífica clase A otorgada por la Dirección General de la Policía en el año 2017

Page 4: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

Índice

1.Quiero dedicarme a la ciberseguridad ¿Y ahora qué? 2. ¿Es necesario un grado? Titulaciones mas demandadas 3. ¿Qué me gustaría hacer? ¿Qué campo elijo? 4. Las certificaciones en ciberseguridad 5. Cualidades de un especialista en ciberseguridad 6. Formación continua 7. ¿Qué solicitan las empresas? ¿Qué sueldos se manejan? 8. ¿Hay futuro?

Page 5: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

#CyberCamp19

1.Quiero dedicarme a la ciberseguridad

¿ Y ahora qué ?

Page 6: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

Ciberseguridad Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se

encuentran interconectados

Activos de la Información son los conocimientos o datos que tienen valor para una organización, mientras que en la misma norma, los Sistemas de Información comprenden a las aplicaciones, servicios, activos de tecnologías

de información u otros componentes que permiten el manejo de la misma

protección de la información digital

Page 7: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

¿De donde parto?

Page 8: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

Formación Profesional Básica

El acceso a los ciclos de Formación Profesional Básica requerirá el cumplimiento simultáneo de las siguientes condiciones:

• Tener cumplidos quince años, o cumplirlos durante el año natural en curso, y no superar los diecisiete años de edad en el momento del acceso o durante el año natural en curso

• Haber cursado el primer ciclo de Educación Secundaria Obligatoria o, excepcionalmente, haber cursado el segundo curso de la Educación Secundaria Obligatoria.

• Haber propuesto el equipo docente a los padres, madres o tutores legales la incorporación del alumno o alumna a un ciclo de Formación Profesional Básica.

26 Familias Profesionales

Page 9: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

Formación Profesional 26 Familias Profesionales

• Ciclos de Formación Profesional Básica, que conducen al Título de profesional básico correspondiente así como al Título de Graduado en Educación Secundaria Obligatoria y son enseñanzas de oferta obligatoria y gratuita.

• Ciclos Formativos de Grado Medio, que conducen al título de Técnico y que forman parte de la educación secundaria post-obligatoria.

• Ciclos Formativos de Grado Superior, que conducen al título de Técnico Superior que forma parte de la educación superior.

Una parte de la formación, la FCT, en empresas y/o instituciones (FCT) Formación en Centros de Trabajo

Page 10: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

Formación Profesional FORMACIÓN PROFESIONAL

Compatibilizar los estudios que están realizando en el Centro Formativo con la actividad remunerada DUAL en una empresa realizando labores propias del perfil profesional asociado

Los alumnos seleccionados compatibilizan estudios y trabajo con un contrato para la formación y el aprendizaje de al menos un año de duración. El contrato supone alta en la Seguridad Social y derecho

posterior a prestación por desempleo, aparte de todas las demás prestaciones sociales que de ello pudieran derivarse. La retribución mensual es proporcional al tiempo efectivo trabajado, aunque el

contrato es a jornada completa.

Ventajas de este modelo

• Recibir un sueldo todos los meses • Aprender en un entorno real de trabajo

• Formación en los procesos internos de la empresa y las tecnologías concretas, facilitando su continuidad laboral en la propia empresa, y en cualquier caso, obteniendo un año de experiencia

laboral • El Centro tiene convenios firmados con empresas representativas de cada sector y organiza los

correspondientes procesos selectivos facilitando la participación de los alumnos.

Page 11: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

Formación Profesional

Page 12: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

Formación Profesional

Ciclos Formativos de Grado Superior

Técnico en administración de sistemas Técnico en administración de base de datos Técnico de redes

Desarrollar aplicaciones de propósito general

Dobles titulaciones

Programador web. Desarrollador de aplicaciones en entornos web.

todofp.es

Page 13: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

Formación Universitaria

GRADO EN INGENIERÍA INFORMÁTICA

GRADO EN INGENIERÍA DE TELECOMUNICACIONES

DOBLE GRADO

INGENIERÍA Y

Á

Computación Ingeniería de computadores Ingeniería del software Sistemas de Información Tecnologías de la Información

240 créditos cuatro años

360 créditos cinco años

Page 14: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

Formación Universitaria

Page 15: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

Formación Universitaria

GRADO EN INGENIERÍA ASIGNATURINFORMÁTICA AS

MATEMÁTICAS FÍSICA ESTADÍSTICA PROGRAMACIÓN SISTEMAS OPERATIVOS BASES DE DATOS INGENIERÍA DEL SOFTWARE REDES DE COMPUTADORES

Page 16: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

#CyberCamp19

2. ¿Es necesario un grado?

Grado vs FP vs formación autodidacta

Page 17: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

GRADO vs FP Y QUE PASA CON ….

Formación AUTODIDACTA

Page 20: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

#CyberCamp19

3. ¿Qué me gustaría hacer?

¿ Qué campo elijo ?

Page 21: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

Campos de trabajo en

Ciberseguridad

Page 22: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

Campos de trabajo en Ciberseguridad

SEGURIDAD OFENSIVA vs DEFENSIVA

Page 23: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

Campos de trabajo en Ciberseguridad ANÁLISIS DE MALWARE

ANÁLISIS FORENSE DIGITAL INCIDENT HANDLING / RESPONSE

DESARROLLO HERRAMIENTAS (DETECCIÓN-MONITORIZACIÓN)GESTION DE RIESGOS Y MÉTRICAS

ETHICAL HACKING PENTESTING

ARQUITECTURA DE SEGURIDAD THREAT INTELLIGENCE

THREAT HUNTING BÚSQUEDA DE VULNERABILIDADES

INFRAESTRUCTURAS CRÍTICAS …

Page 24: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

#CyberCamp19

4. Las certificaciones en

ciberseguridad

Page 25: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

CERTIFICACIONES MAS DEMANDADAS

• (ISACA) Certified Information Systems Auditor (CISA)

• (ISC)² Certified Information Systems Security Professional (CISSP)

• (ISACA) Certified Information Security Manager (CISM)

• (ISC)² Certified Cloud Security Professional (CCSP)

• OSCP Certification (Offensive Security)

• EC-Council Certificado Hacker Ético (CEH)

• CompTIA Security+ (SY0-401)

• GIAC Security Essentials (GSEC)

• Computer Hacking Forensic Investigator-CHFI

Page 26: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

#CyberCamp19

5. Cualidades de un especialista

en ciberseguridad

Page 27: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

CUALIDADES DE UN ESPECIALISTA EN CIBERSEGURIDAD

Capacidad de aprendizaje Disponibilidad, adaptabilidad y flexibilidad

Persona autodidacta Capacidad para trabajar en equipo y de forma autónoma

Capacidad de colaboración y compromiso Iniciativa

Innovación Dinamismo

Creatividad Intuición

Orientación al logro de resultados Ética

Aptitud resolutiva bajo presión Vocación

Page 28: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

#CyberCamp19

6. Formación continua

Page 29: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

LA FORMACIÓN NO ACABA NUNCA

BLOGS DARKREADING KREBS ON SECURITY IT SECURITY GURU UN INFORMATICO EN EL LADO DEL MAL FLU PROJECT INCIBE SECUREIT HACKPLAYERS SECURITYBOULEVARD KITPLOIT UNA AL DÍA (HISPASEC)

Page 30: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

LA FORMACIÓN NO ACABA NUNCA

CURSOS UDEMY EC-COUNCIL OFFENSIVE SECURITY SECURIZAME UNIVERSIDADES (POSGRADOS)FORMACIÓN MOOC CODE ACADEMY KHAN ACADEMY CYBRARY PENTESTER ACADEMY

Page 31: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

LA FORMACIÓN NO ACABA NUNCA

EVENTOS CYBERCAMP SECADMIN NO CON NAME HONEYCON CONPILAR ROOTEDCON NAVAJA NEGRA HACK&BEERS DRAGONJAR BLACKHAT MUNDO HACKER DAY

Page 32: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

LA FORMACIÓN NO ACABA NUNCA

TELEGRAM INFOSEC – ES CIBERINTELIGENCIA – GINSEG INFORMÁTICA FORENSE CYBER THREAT INTEL NEWS HACKTHEBOX SEGURIDAD INFORMÁTICA CIBEROBSERVATORIO – BITTIN CISA ESPAÑOL OSCP/OSCE/OSWE/OSWP CIBER-SEGURIDAD SOMBRERO BLANCO - CIBERSEGURIDAD

Page 33: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

#CyberCamp19

7. ¿Qué solicitan las empresas?

¿Qué sueldos se manejan?

Page 34: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

¿Qué perfiles buscan las empresas?

Page 35: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

EMPLEO EN CIBERSEGURIDAD Qué se valora

TITULACIÓN EN INGENIERÍA INFORMATICA O AFINES (TELECOMUNICACIONES) FP DE GRADO SUPERIOR EN INFORMÁTICA

MÓDULOS FORMATIVOS EN ELECTRÓNICA O INFORMÁTICA VALORABLE POSGRADO/MASTER - NIVEL DE INGLÉS ALTO TECNOLOGÍAS: LINUX, C/C++, BASES DE DATOS, PYTHON

CONOCIMIENTOS: SIEM, FIREWALLS, NETWORKING EXPERIENCIA VIRTUALIZACIÓN (VMWARE) CERTIFICACIONES: CEH, OSCP, CISA, CISM, ISO 27001, CRISC, CISSP

METODOLOGÍAS: OWASP, OWISAM, OSSTMM - REGULACIONES: GPDR, PCI-DSS, PSD2, ISO 22301

CIBERSEGURIDAD INDUSTRIAL / SCADA EXPERIENCIA EN SCRIPTING: POWERSHELL, BASH, PYTHON - STACK ELASTIC

EXPERIENCIA EN ENTORNOS SIEM - RIESGOS: MAGERIT, CRAMM, EBIOS METODOLOGÍAS DE TRABAJO: SCRUM, KANBAN, AGILE

HERRAMIENTAS: FORTINET, PALO ALTO, CHECKPOINT, F5, CISCO, ASA, RADWARE, MCAFEE, FORCEPOINT - AWS, AZURE

Page 36: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

EMPLEO EN CIBERSEGURIDAD SUELDOS

Fuente: Estudio Tech Cities de Experis IT 2018

Page 37: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

EMPLEO EN CIBERSEGURIDAD SUELDOS

2019

Page 38: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

EMPLEO EN CIBERSEGURIDAD

SUELDOS MEDIOS ESTADOS UNIDOS

Page 39: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

EMPLEO EN CIBERSEGURIDAD

SUELDOS MEDIOS REINO UNIDO

Page 40: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

#CyberCamp19

8. ¿Hay futuro?

Page 41: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

El futuro de la Ciberseguridad

Uso de Internet

55 % + de cuatro mil millones de personas

utilizan Internet

Fuente: Internet World Stats. (Véase: https://www.internetworldstats.com/stats.htm)

Page 42: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

El futuro de la Ciberseguridad

Agentes de las amenazas más

significativos durante 2018, la tipología de sus acciones y sus víctimas M. de Bruijne, M. van Eeten, C. Hernandez

Gañan y W. Pieters en “Hacia una nueva tipología de actores de amenazas cibernéticas. Un método híbrido para la evaluación de seguridad cibernética” (NCSC (TU Delft 2017))

Page 43: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

El futuro de la Ciberseguridad

Amenazas más significativas, atendiendo

simultáneamente al tipo de actor y

al vector de ataque usado

Fuente: ENISA – Threat Landscape Report 2019 (Jan, 2019)

Page 44: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

El futuro de la Ciberseguridad

El CCN-CERT es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN, adscrito al Centro Nacional de Inteligencia, CNI.

https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/3767-ccn-cert-ia-13-19-ciberamenazas-y-tendencias-resumen-ejecutivo-2019/file.html

Page 45: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

El futuro de la Ciberseguridad

Page 46: Quiero dedicarme a la Ciberseguridad...Ciberseguridad . Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada,

GRACIAS

VICENTE DELGADO

@vicDPzgz

@CybercampES #CyberCamp19