¿Qué es InfoSec? Definición + Guía profesional

Written by Coursera Staff • Updated on

Aprende qué es InfoSec y cómo ingresar a InfoSec profesionalmente con esta guía.

[Featured image] Person looking back at camera and away from infosec data on computer screen.

Read in English. (Leer en inglés.)

* Todos los datos salariales están representados en pesos mexicanos (MXN).

¿Qué es InfoSec?

InfoSec significa seguridad de la información (information security). Se refiere a las prácticas, los sistemas y los procesos utilizados para proteger la información confidencial de riesgos y vulnerabilidades. La seguridad de la información es esencial para la confidencialidad, integridad y disponibilidad de los datos. Los datos deben estar protegidos en tres estados:

1. En reposo: Datos que no están siendo utilizados o accedidos actualmente, como los datos almacenados en un disco duro o servidor.

2. En tránsito: Datos en proceso de transmisión de una ubicación a otra. Esto puede ocurrir a través de una red o Internet.

3. En uso: Datos que están siendo accedidos o utilizados por un individuo o sistema.

Tipos de InfoSec

InfoSec tiene varias subcategorías. Los profesionales de InfoSec pueden optar por especializarse en ciertas áreas. Estos son algunos subconjuntos comunes de InfoSec que puedes encontrar a medida que continúas investigando acerca de InfoSec y los puestos de trabajo en esta área:

Gestión de la seguridad de la información. Los profesionales de InfoSec son responsables de establecer sistemas y procesos organizacionales que protejan la información de problemas de seguridad dentro y fuera de la organización. ISO27001 es el estándar internacional para la seguridad de la información. Se ocupa de todos los aspectos de la seguridad de la información, incluyendo la administración de archivos, bases de datos, aplicaciones, sitios web, computadoras portátiles, computadoras de escritorio y dispositivos móviles.

Seguridad de las aplicaciones. La protección de las aplicaciones abarca hardware, software y métodos de procedimiento para proteger las aplicaciones contra amenazas externas. Los ejemplos incluyen firma de código, verificación de código, validación de entrada, autenticación de alto nivel, mejora de código y supervisión de software.

Seguridad en la nube. La seguridad en la nube protege los datos y recursos almacenados o a los que se accede a través de un entorno de computación en la nube. La seguridad en la nube incluye medidas para prevenir, detectar y responder en relación con los ataques a los recursos de la nube. Protegerás la confidencialidad, integridad, disponibilidad y cumplimiento de los datos en sus entornos de nube.

Criptografía/codificación del algoritmo. La criptografía asegura la comunicación en una situación en la que terceros podrían interceptar tus datos. Puedes utilizar algoritmos matemáticos criptográficos para codificar y decodificar datos. Estas medidas pueden ayudar a proteger la información del acceso no autorizado y garantizar que los datos permanezcan sin cambios durante la transmisión.

Seguridad de la infraestructura. La seguridad de la infraestructura protege los componentes físicos y lógicos de un sistema informático. Protege infraestructuras físicas no informáticas, como edificios, redes de telecomunicaciones y redes eléctricas, de daños o destrucción.

Respuesta a incidentes. La respuesta a incidentes describe la identificación, contención, erradicación y recuperación de un incidente de seguridad. Entre los procesos de InfoSec incluidos en la respuesta a incidentes están el manejo de incidentes, análisis forense y planificación de continuidad del negocio. Los profesionales de InfoSec en este rol trabajan para evitar que ocurran incidentes y responder si ocurren.

Gestión de vulnerabilidades/evaluación de riesgos. La gestión de vulnerabilidades identifica, comprende y mitiga los puntos débiles en los sistemas y procesos. Incluye procesos como la evaluación de vulnerabilidades, la mitigación de vulnerabilidades y el modelado de amenazas.

InfoSec vs. ciberseguridad

La ciberseguridad es un subconjunto de InfoSec. Ambos se centran en la seguridad y la tecnología, sin embargo, InfoSec está más centrado en los datos. Las intervenciones de InfoSec se centran en la protección de la información.  La ciberseguridad enfatiza más ampliamente la detección de amenazas cibernéticas y garantiza una seguridad sólida para los sistemas tecnológicos.

Placeholder

¿InfoSec vale la pena para las empresas?

La importancia de InfoSec ha crecido con el tiempo debido a una mayor amenaza de violaciones de seguridad y mayores niveles de recopilación de datos en general. El desarrollo de nuevas tecnologías también ha empujado a InfoSec a la vanguardia. A medida que avanza la tecnología, crece la necesidad de mejorar las estrategias de prevención de amenazas. La implementación de prácticas sólidas de seguridad de la información puede dificultar que los usuarios no autorizados accedan a los datos y hagan un uso indebido de los mismos. Aquí hay un par de razones adicionales por las que InfoSec es crítico:

  • Cumplimiento de seguridad de la información. Debes proteger la información confidencial para cumplir con estándares, regulaciones y leyes específicas.

  • Pérdidas financieras y problemas de imagen de marca. La reparación de daños por una violación de datos incluye la gestión de la reputación, además de los costosos esfuerzos de recuperación de información.

Amenazas comunes a la seguridad de la información

Las organizaciones se enfrentan a numerosas amenazas de información y datos todos los días. Las evaluaciones de riesgos de rutina para mitigarlos son vitales. Las motivaciones detrás de un ataque de InfoSec pueden incluir ganancias financieras, robo de información confidencial o causar daños e interrupciones. Las siguientes secciones describen las amenazas comunes a tener en cuenta.

Robo de propiedad intelectual

El robo de propiedad intelectual es el uso o reproducción no autorizados de material protegido por derechos de autor, secretos comerciales u otra información patentada. Esto ocurre a través de delitos cibernéticos, espionaje o comportamiento malicioso de los empleados (usuarios autorizados dentro de una organización que hacen un mal uso de la información de la empresa).

Malware

Los ataques de malware son un tipo de ciberataque que se dirige a las vulnerabilidades de tu software para obtener acceso a sistemas o datos. Los ataques de software comunes incluyen inyección SQL, desbordamiento de búfer, denegación de servicio (DoS) y secuencias de comandos entre sitios.

Robo de identidad

El robo de identidad ocurre cuando se accede a la información de identificación personal y se utiliza para cometer fraude u otros delitos. Esto puede suceder cuando alguien roba documentos de identidad físicos, como una licencia de conducir o pasaporte. El robo de identidad también ocurre digitalmente cuando alguien obtiene información personal en línea a través de phishing u otros métodos. Si tu empresa tiene información personal, debes protegerla para proteger a los usuarios del robo de identidad.

Ingeniería social

La ingeniería social es engaño y manipulación. Su objetivo es convencerte a ti o a otra persona para que divulguen información confidencial o realices una acción específica. Las personas de tu empresa pueden recibir un ataque de ingeniería social por teléfono, a través de estafas por correo electrónico o en persona. El objetivo de la ingeniería social suele ser obtener acceso a tus sistemas o datos. Sin embargo, también puede ser utilizado como arma para extorsionar a tu empresa para obtener ganancias financieras u otras motivaciones.

Robo de información y robo de equipos

Muchas empresas se ven afectadas por el robo de equipos físicos, como computadoras o servidores, o información digital, como archivos confidenciales o datos de clientes. Tu empresa podría ser el objetivo de estos ataques para obtener ganancias financieras, para que tus competidores obtengan una ventaja o para causar daño a tu organización.

Sabotaje informático

El sabotaje informático se refiere a cualquier acción deliberada para dañar o destruir tu equipo, sistemas, datos o instalaciones. Las personas dentro o conectadas con tu empresa pueden tener intenciones maliciosas, o los atacantes externos pueden obtener acceso a los sistemas de tu organización.

Trabajos de InfoSec

Los profesionales de seguridad de la información protegen los datos del acceso, uso, divulgación, interrupción, modificación o destrucción no autorizados. Participan en la gestión de procesos de InfoSec utilizando estándares de seguridad de la información y marcos, protocolos y controles de la industria. Estas prácticas ayudan a las organizaciones a abordar las vulnerabilidades de seguridad con regularidad (normalmente en un horario semanal o mensual).

¿Cómo es trabajar en InfoSec?

Una carrera en seguridad de la información es emocionante y variada, con muchas especializaciones. Las funciones técnicas pueden implicar trabajar con tecnologías de seguridad para proteger redes y sistemas, mientras que las funciones no técnicas pueden centrarse en el desarrollo de políticas y procedimientos o la realización de evaluaciones de riesgos. Las habilidades analíticas y de pensamiento crítico son esenciales en todos los aspectos del campo, ya que son necesarias para identificar posibles amenazas y vulnerabilidades y desarrollar estrategias efectivas de mitigación.

Trayectorias profesionales de InfoSec

InfoSec es un campo vasto y en constante crecimiento con muchas trayectorias profesionales diferentes que puedes elegir. A medida que adquieras experiencia en InfoSec, puedes diversificarte en nuevas áreas o incluso pasar a la consultoría. Aquí hay algunas especializaciones que persiguen los profesionales de InfoSec:

  • Ingeniería y arquitectura: Los ingenieros de seguridad de la información son responsables de diseñar, construir y mantener sistemas seguros. Como ingeniero de seguridad, trabajarás en estrecha colaboración con otros expertos para garantizar que la seguridad esté integrada en el diseño desde cero.

  • Respuesta a incidentes: Cuando ocurre un incidente de seguridad, es tu trabajo como parte del equipo de respuesta a incidentes contener y resolver el problema lo más rápido posible. Esto puede implicar trabajar con la policía u otros socios externos.

  • Gestión y administración: Los gerentes y administradores de seguridad de la información son responsables de desarrollar e implementar políticas y procedimientos para proteger los datos y los sistemas. En este tipo de rol, supervisarás y facilitarás el trabajo del personal de InfoSec y coordinarás las respuestas a los incidentes.

  • Consultoría: Como consultor de seguridad de la información, ayudas a las organizaciones a evaluar sus riesgos y desarrollar planes de mitigación. También puedes proporcionar asesoramiento experto durante una investigación de incidentes.

  • Pruebas y piratería informática: Los probadores de penetración (pentester) utilizan diversas herramientas y técnicas para identificar vulnerabilidades del sistema. Como probador de penetración, por ejemplo, identificarás y explotarás las debilidades de seguridad y trabajarás con los desarrolladores para minimizar los puntos de acceso vulnerables antes de que los atacantes puedan explotarlos.

Perspectivas de empleo para profesionales de seguridad de la información

Según el Informe CyberEdge 2022, más del 90 por ciento de las organizaciones en México han soportado al menos un ciberataque exitoso. Esto sucedió a pesar de un aumento del 5 por ciento en las asignaciones presupuestales para incrementar la ciberseguridad. Esta situación pone de manifiesto la necesidad de adoptar estrategias efectivas para proteger los activos digitales del país y combatir estas amenazas. Como resultado, se espera que aumenten las oportunidades laborales para los profesionales de informática forense en México [1].

Este crecimiento se debe en parte a la creciente red de dispositivos conectados al Internet (conocida como el “Internet de las cosas”, o “Internet of Things” en inglés). Estas condiciones crean más oportunidades para los ataques cibernéticos y aumentan la urgencia de proteger los datos personales y comerciales.

¿Cuánto ganan los profesionales de InfoSec?

La siguiente lista nombra los títulos de trabajo en el campo InfoSec con los salarios mensuales correspondientes. Los siguientes salarios mensuales provienen de Talent.com a partir de setiembre de 2023 y son representados en pesos mexicanos.

  • Analista de seguridad de la información: $14,000

  • Ingeniero de seguridad: $14,000

  • Gestor de seguridad de la información: $45,750

  • Especialista en seguridad informática: $19,800

  • Arquitecto de seguridad: $37,500

  • Consultor de seguridad: $21,700

  • Gestor de seguridad: $10,000

  • Ingeniero de seguridad de redes: $17,000

  • Ingeniero de ciberseguridad: $15,000

  • Pentester: $38,250

Cómo ingresar profesionalmente en InfoSec

La mejor manera de conseguir un trabajo en InfoSec depende de las calificaciones específicas requeridas y la experiencia para el puesto de trabajo que te interesa. Investiga los tipos de trabajos en el campo de la seguridad de la información e identifica carreras que estén alineadas con tus intereses. Toma nota de los criterios de solicitud de empleo para desarrollar las calificaciones y competencias de tu currículum para alinearte con los roles. Las secciones a continuación describen las calificaciones comunes y las habilidades de InfoSec para los aspirantes a profesionales.

Requisitos educativos

Para llegar a ser un experto en seguridad informática, se deben adquirir conocimientos en programación, redes y sistemas. Estos conocimientos se pueden adquirir cursando titulaciones como licenciaturas en computación o ingeniería informática. Además, es importante obtener conocimientos avanzados en el campo de la seguridad informática a través de la realización de posgrados, como una maestría en ciberseguridad, y obtener certificaciones reconocidas a nivel internacional organizaciones reconocidas.

Sin embargo, algunas empresas pueden aceptar certificaciones relevantes en lugar de un título. Los títulos comunes para los trabajadores de InfoSec incluyen ciencias de la computación, sistemas de información, negocios, ingeniería de sistemas y TI.

Habilidades esenciales de InfoSec

Si bien no hay un conjunto específico de habilidades para trabajar en InfoSec, debes desarrollar una serie de habilidades que coincida con los trabajos que te interesan. Estas son algunas de las habilidades básicas que requieren muchos de los trabajos en InfoSec:

  • Comprensión de las redes y los protocolos de red comunes

  • Familiaridad con varios sistemas operativos

  • Fuertes habilidades analíticas y de resolución de problemas

  • Fuertes habilidades de comunicación

  • Atención al detalle

  • Familiaridad con la infraestructura de autenticación y los métodos de autenticación

  • Lógica

Además, dado que el campo de InfoSec cambia constantemente, es esencial adaptarse y aprender cosas nuevas con rapidez.

Certificaciones de seguridad

Varias certificaciones pueden ayudarte a desarrollar tu carrera de seguridad de la información. Algunos certificados estándar a tener en cuenta son los siguientes:

  • Certified Information Systems Security Professional (CISSP)

  • Certified Ethical Hacker (CEH)

  • CompTIA Security+

Estas certificaciones pueden ayudar a que te especialices en un área particular de seguridad de la información y pueden hacer que tu currículum sea más atractivo para los empleadores.

Roles de nivel inicial

Varios roles pueden conducir a trabajos de InfoSec y ciberseguridad. Estos puestos a menudo proporcionan capacitación en el trabajo que puede brindarte las habilidades que necesitas para pasar a InfoSec eventualmente. Algunos ejemplos con salarios mensuales son:

  • Soporte técnico: $8,000

  • Administrador de sistemas: $11,900

  • Especialista de soporte de TI: $9,500

  • Analista de negocios junior: $11,684

Toma el siguiente paso en tu carrera

Si te interesa comenzar una carrera en ciberseguridad, considera el Certificado profesional de ciberseguridad de Google en Coursera. Este programa está diseñado para ayudar a las personas sin experiencia previa a encontrar su primer trabajo en el campo de la ciberseguridad, todo a su propio ritmo. Los cursos cubren temas como modelos de seguridad, herramientas que se utilizan para acceder y abordar amenazas, redes y más.

Article sources

  1. CIO. “La ciberseguridad en México debe ser un tema prioritario en 2023: Cirion Technologies, https://cio.com.mx/la-ciberseguridad-en-mexico-debe-ser-un-tema-prioritario-en-2023-cirion-technologies/#:~:text=En%20México%2C%20ha%20aumentado%2033,de%20ciberseguridad%20en%20el%20mundo”. Consultado el 16 de octubre de 2023.

Keep reading

Updated on
Written by:

Editorial Team

Coursera’s editorial team is comprised of highly experienced professional editors, writers, and fact...

This content has been made available for informational purposes only. Learners are advised to conduct additional research to ensure that courses and other credentials pursued meet their personal, professional, and financial goals.