INICIO > BLOG

Roles profesionales que mantienen al día la ciberseguridad en las empresas

Roles profesionales que mantienen al día la ciberseguridad en las empresas

La creciente amenaza de los ciberataques, cada vez más rápidos, frecuentes y poderosos, hace necesario disponer de políticas de seguridades sólidas y bien estructuradas.

La transformación digital y la rápida evolución de los ciberataques han propiciado la aparición de nuevos roles en el sector de la ciberseguridad. Suelen ser perfiles complementarios a los ya conocidos que están encargados de velar y proteger la información y las comunicaciones de la organización.

Toda empresa conoce y cuenta con la figura de un CEO o director ejecutivo, y la figura del CIO o jefe de sistemas, encargado de planificar las estrategias tecnológicas de la empresa.

Tras estos dos puestos de gran responsabilidad aparecen nuevos roles con un desempeño más específico, pero de gran importancia para salvaguardar la seguridad empresarial.

Los roles en ciberseguridad dentro de una organización dependerán de su tamaño, infraestructura tecnológica y necesidades en cuanto a protección de datos.

Roles y principales funciones

Algunos puestos que generalmente requieren una certificación por ejemplo CompTIA Security +, son:

  • Analista de ciberseguridad: es responsable de proteger tanto las redes como los datos de la empresa. Además de administrar todas las medidas de seguridad en curso. También es responsable de responder a las brechas de seguridad y proteger el hardware de la empresa, así como los equipos de los empleados.
  • Ingeniero de seguridad: planifica y ejecuta la estrategia de seguridad de la información de una empresa y mantiene todas las soluciones de seguridad. También puede ser responsable de documentar la postura de seguridad de su empresa y cualquier problema o medida que se tomen bajo su supervisión.
  • Consultor de seguridad: es responsable de evaluar la posición de seguridad de una empresa por contrato, al mismo tiempo que actúa como asesor de otros empleados de TI. El objetivo del consultor es la gestión de amenazas y, a menudo, planificará, probará y gestionará las iteraciones iniciales de los protocolos de seguridad de una empresa. Los consultores tienden a estar fuera de una organización, mientras que los analistas de ciberseguridad serán internos.

Más roles de nivel medio y roles más ofensivos, que generalmente requieren una certificación como un Certified Ethical Hacker serían los siguientes:

  • Analista de amenazas avanzado: supervisará las redes informáticas con el objetivo de evitar el acceso no autorizado a archivos y sistemas. También proporcionan informes a la alta dirección relacionados con las capacidades de defensa técnica de la empresa.
  • Asesor de seguridad de la información: revisa y hace recomendaciones sobre la postura de seguridad de una empresa. Lo hacen entrevistando a los empleados de TI, revisando la seguridad de la red y probando vulnerabilidades. El evaluador también revisa las políticas y procedimientos de seguridad de la empresa.
  • Pentester: se contrata al pentester para hackear y explotar legalmente las redes informáticas de la empresa. Los evaluadores también pueden usar tácticas de ingeniería social e intentar obtener información fingiendo ser alguien de confianza verbalmente. Si se encuentran vulnerabilidades, el probador de penetración hará recomendaciones para aumentar la seguridad.

Los puestos de nivel superior que generalmente requieren una certificación como Profesional Certificado en Seguridad de Sistemas de Información (CISSP) y al menos cinco años de experiencia son:

  • Analista de seguridad de la información: es responsable de proteger la red de la empresa y mantener todas las defensas contra un ataque. El analista también puede implementar el plan de recuperación de desastres de la empresa en caso de cortes de la red. Según OnGig, esta es la descripción de trabajo de ciberseguridad más solicitada por los empleadores.
  • Gerente de seguridad de la información: desarrolla políticas y procedimientos destinados a proteger la red de la empresa. Supervisa a los analistas de seguridad de la información al tiempo que se aseguran de que la empresa cumpla con los estándares y normas de seguridad de la información. Como gerente, es responsable de contratar y capacitar a nuevos analistas de seguridad de la información.
  • Por último, está el director de seguridad de la información. Este es un puesto ejecutivo de nivel medio, que a menudo depende del director técnico, el director de información, el director financiero o incluso el director ejecutivo, y a menudo representa el objetivo final de las trayectorias profesionales de la seguridad cibernética.

Finalmente indicar que el CISO es responsable de supervisar el plan de seguridad general de la empresa. En última instancia, son responsables de las brechas de seguridad de la red y trabajan con otros ejecutivos para garantizar que los departamentos cumplan con los estándares de seguridad.

La demanda de profesionales de ciberseguridad continúa en aumento en todo el mundo; según un estudio de la consultora PwC, el 51% de los directivos planean contratar trabajadores de nicho durante este año, y el 22% aumentará su personal en un 5% o más. Las organizaciones necesitan analistas de seguridad, ingenieros y pentesters; roles básicos en cualquier departamento de protección.

Todos estos nuevos roles profesionales coinciden en un objetivo común: asegurar y proteger la infraestructura, comunicaciones e información de la empresa. Estar protegido en la red es lo primordial. Se encargan de implementar las soluciones y medidas tecnológicas necesarias para proteger la información en las empresas.

Contar con profesionales que conozcan las políticas para garantizar el cumplimiento de la ciberseguridad en las empresas es actualmente algo fundamental ante los temidos ciberataques y las multas por incumplimiento del compliance.

Si quieres más información y conocer cuáles de estos perfiles necesita tu empresa, ponte en contacto con nosotros a través de [email protected] o llamando al 900 52 52 45.