¿Por qué y Cómo Convertirse en un Asesor de Vulnerabilidades IT?

¿Por qué y cómo convertirse en un asesor de vulnerabilidades?

Quick Overview:

La función de un evaluador de vulnerabilidades, que también se identifica como analista evaluador de vulnerabilidades, es visualizar detenidamente las aplicaciones o los sistemas para descubrir las vulnerabilidades que puedan existir dentro de ellos. Si bien sólo se percibe el trabajo de un evaluador de vulnerabilidades desde el punto de vista de la ciberseguridad, este trabajo se extiende para incluir la seguridad física, como esclusas, edificios, dinero en tránsito, etc.

La función principal de un evaluador de vulnerabilidades es buscar siempre problemas, como identificar los flujos existentes que parecen ser críticos en la red de una organización. Luego, todos los hallazgos se deben presentar al gerente en forma de una lista completa que contenga las prioridades. Dicha lista es tratada por la organización como un plan para mejoras.

What is a vulnerability assessor responsible to do?

Como se mencionó anteriormente, la responsabilidad principal es obtener el informe de evaluación de vulnerabilidad y presentarlo a los directores de la organización. Para poder realizar esta asignación, hay algunas tareas secundarias que se requieren de un evaluador de vulnerabilidades. La siguiente lista intenta abordar la mayoría de las responsabilidades asumidas:

  • Buscar las vulnerabilidades peligrosas en las aplicaciones de una organización de manera que ningún atacante pueda explotarlas posteriormente.
  • Realizar muchas pruebas e investigaciones cuidadosas para detectar fallas críticas dentro de las redes, aplicaciones y sistemas operativos que son compatibles con la organización.
  • Realice algunas auditorías en la seguridad de la red y escanee la red según lo determine el asesor.
  • Hacer uso de las herramientas de seguridad para cumplir sus tareas. Una de las herramientas principales que se debe utilizar es Nessus. Esto sería realmente importante para obtener los mismos resultados en mucho menos tiempo.
  • Por otro lado, tales herramientas automatizadas pueden ser engañadas a veces. En otras palabras, la mayoría de las herramientas de seguridad buscan algunos patrones predefinidos para encontrar las vulnerabilidades o las amenazas dentro de la red. Esto significa que si el patrón se modifica ligeramente, estas herramientas pueden confundirse, lo que puede generar falsos negativos. En este punto, el rol del evaluador de vulnerabilidad brilla intensamente para realizar algunas investigaciones manuales en la red. Esto le ayuda a tener una idea real del entorno del sistema de la organización y le ayuda a comprender más lo que debe considerarse como una amenaza.
  • También es muy importante que un evaluador de vulnerabilidades se sienta cómodo escribiendo, desarrollando o modificando scripts y aplicaciones que puedan realizar pruebas de vulnerabilidades en la red o en el sistema en general.
  • Sin embargo, la tasa de falsos positivos tiene que ser manejada. Esto significa que un evaluador de vulnerabilidades puede dedicar el tiempo para examinar nuevamente de forma manual el informe para minimizar el número de falsos positivos.
  • Las vulnerabilidades detectadas también deben rastrearse con el tiempo y compilarse con fines de medición.
  • El evaluador de vulnerabilidad debe enviar una evaluación exhaustiva de la vulnerabilidad en base a todas estas investigaciones.
  • También es realmente importante que un evaluador de vulnerabilidades proporcione soluciones aplicables a todas las vulnerabilidades después de revisarlas, de una manera concreta.
  • También debe proporcionar al sistema y a los administradores de red dentro de una organización la capacitación necesaria para elevar los estándares de seguridad en toda la organización en su conjunto.
  • El evaluador de vulnerabilidad también debe mantener y desarrollar una base de datos de todas las evaluaciones a lo largo del tiempo.

En general, se puede pensar en un asesor de vulnerabilidades como un consultor que busca los problemas de seguridad desde el exterior.

Well it looks like a vulnerability assessor functions similarly to a penetration tester, but

De hecho, existe una gran diferencia entre un evaluador de vulnerabilidad y un Pentester. Una comparación entre ambos es similar a la siguiente:

  • Un evaluador de vulnerabilidades se centra en desarrollar una lista completa de vulnerabilidades de seguridad con prioridades en las acciones recomendadas. Los clientes aquí son, en su mayoría, muy conscientes del hecho de que no son los mejores en seguridad y quieren realizar algunas mejoras en consecuencia. Necesitan el evaluador de vulnerabilidades para ayudarles a detectar las vulnerabilidades y priorizarlas de acuerdo con los peligros asociados a ellas.
  • Por otro lado, un Pentester se centra en entrar a un sistema o explotar una vulnerabilidad en una aplicación que se presume que es segura. En este caso, un cliente asume que lo que tienen ya está asegurado y desea que el Pentester lo ayude a hacerlo aún más seguro contra cualquier ataque potencial que pueda realizarse desde el punto de vista de un atacante. Un objetivo típico para un Pentester es obtener acceso a la base de datos del cliente en la red interna, o modificar algunos registros de recursos humanos de la organización.
  • En general, un Pentester está orientado a objetivos, mientras que un evaluador de vulnerabilidades está orientado a listas.

What are the career paths for a vulnerability assessor?

Un evaluador de vulnerabilidad suele ser alguien que tuvo siempre interés en el hacking cuando estaba en la escuela o en la universidad. Le encantaba buscar vulnerabilidades y explotarlas. En consecuencia, un evaluador de vulnerabilidad puede asumir el papel de un Pentester, o también puede ser responsable de algunas otras tareas relacionadas al campo, además de las tareas de evaluación de vulnerabilidad. Por ejemplo, un evaluador de vulnerabilidad puede tener el papel de:

  • Auditor del código fuente
  • Experto forense
  • Criptoanalista
  • Y por supuesto, el papel del consultor de seguridad.

What are the similar job titles?

Un evaluador de vulnerabilidades puede ser reconocido y descrito como una de las siguientes terminologías de títulos de trabajo:

  • Analista de Evaluación de Vulnerabilidad
  • Investigador de vulnerabilidad
  • Ciber asesor
  • Asesor de seguridad

Salaries for vulnerability assessors:

Debido a que este trabajo es muy especializado en el campo de la seguridad informática, no existe un salario promedio claro para dicho trabajo proporcionado por BLS y Payscale. Sin embargo, al buscar con el título de trabajo de un “asesor de vulnerabilidad” en el sitio web de SimplyHired, el salario promedio es de $ 63,000. Por otro lado, al buscar el término “analista evaluador de vulnerabilidad”, el salario promedio es de $ 54,000.

Es muy importante tener en cuenta que la búsqueda de tales títulos de trabajo también incluye los trabajos del evaluador de vulnerabilidad física en sus resultados de búsqueda, lo que hace que los salarios promedio sean un poco imprecisos. Sin embargo, para un especialista en seguridad cibernética, debe esperar un salario promedio de $ 70,000 a $ 80,000 si considera trabajar en el Medio Oeste. O podría ganar un promedio de $ 85k a $ 95k si considera un trabajo en el oeste o en la costa este.

What Degree should I take before pursuing a vulnerability assessor job?

De hecho, no hay un título o grado especial que se requiera para esta posición. Por supuesto, es bueno tener una licenciatura en ciencias de la computación, seguridad cibernética o cualquier otro título equivalente. Sin embargo, siempre es deseable tener una experiencia de la vida real en el mundo de la seguridad informática antes de buscar las vulnerabilidades y posibles ataques. Eso es lo que un empleador busca en primer lugar. Como resultado, no es realmente necesario obtener una maestría en el momento en que se le conceda el trabajo.

How long is the required work experience?

En general, la mayoría de los empleadores buscan una experiencia laboral de 2 a 3 años antes de seleccionar un candidato para un puesto de especialista en seguridad. Sin embargo, este período de tiempo no está escrito en piedra, lo que significa que algunas organizaciones pueden requerir más experiencia o menos, dependiendo del nivel de seguridad que busquen.

What are the desired hard skills?

Hay una serie de requisitos generales para asegurarse de que sea bueno antes de considerar un trabajo de evaluación de vulnerabilidad. Los siguientes puntos pueden proporcionarle una intuición de cómo prepararse para las responsabilidades del trabajo, aunque los empleadores a veces requieren habilidades técnicas más específicas y lo describen en sus anuncios de trabajo.

  • Un candidato perfecto debe ser experimentado en sistemas similares a Windows y Unix (como Linux)
  • Los lenguajes de programación como C, C ++, C #, Java, ASM, PHP y PERL deben estar bien establecidos en el candidato.
  • Un candidato también debe estar familiarizado con las herramientas de escaneo de red, como Nessus, ACAS, RETINA, Gold Disk, etc.
  • Se requiere un conocimiento sólido de los sistemas de hardware y software.
  • También se recomienda la experiencia con aplicaciones basadas en web y su seguridad.
  • Un candidato también debe estar familiarizado con los marcos de seguridad como ISO 27001/27002, NIST, HIPPA, SOX, etc.
  • Un candidato tiene que ser experimentado con el framework Metasploit.
  • También se recomienda familiarizarse con herramientas de seguridad como Fortify y AppScan.
  • Sorprendentemente, la programación no es necesaria siempre que la descripción del trabajo esté relacionada con la evaluación de la red y no con las aplicaciones.

Finalmente, un evaluador de vulnerabilidad está altamente involucrado en ingeniería inversa y análisis de vulnerabilidad, lo que implica que un candidato debe sentirse cómodo con estos temas.

What about the soft skills?

Sin malinterpretaciones, pero, Los empleadores buscan chicos malos aquí. ¿Cómo así? Para explicar mejor; un empleador busca un candidato que sea lo suficientemente curioso, creativo y que aborde los problemas de una manera diferente y única. Este es el núcleo del trabajo en primer lugar. Debes pensar en el sistema como tu presa para explotar y atacar. No se debe jugar por las reglas aquí. Este aspecto es aplicable tanto para pruebas de penetración como para trabajos de evaluación de vulnerabilidad.

Además, algunas otras habilidades interpersonales, como prestar atención a los detalles más pequeños y tener un cerebro de rompecabezas, son realmente deseables para los empleadores. Finalmente, tener buenas habilidades orales y escritas y ser capaz de educar a las personas es una ventaja, ya que una de las responsabilidades es educar a los administradores sobre las prácticas de seguridad para una mejor seguridad para la organización.

What certifications should I take to be a perfect candidate?

La siguiente lista resume las principales certificaciones que exigen los empleadores antes de contratar a un asesor de vulnerabilidad. Antes de entrar en la lista, se debe mencionar que las certificaciones como CISSP y las certificaciones de Pentester solo es un deber tenerlas, en serio. Por otro lado, hay un certificado que es muy específico para la evaluación de vulnerabilidad, conocido como certificación de evaluación de vulnerabilidad (CVA). Es ofrecido por Mile2, que es una compañía de seguridad de tecnología de la información que desarrolla y proporciona certificaciones de ciberseguridad acreditadas de propiedad exclusiva.

  • CEH: Certified Ethical Hacker// Hacker Ético Certificado.
  • CPT: Certified Penetration Tester// Pentester certificado.
  • CEPT: Certified Expert Penetration Tester// Pentester de expertos certificados.
  • GPEN: GIAC Certified Penetration Tester// Pentester certificado GIAC.
  • OSCP: Offensive Security Certified Professional// Profesional Certificado en Seguridad Ofensiva.
  • CISSP: Certified Information Systems Security Professional// Profesional Certificado en Seguridad de Sistemas de Información.
  • GCIH: GIAC Certified Incident Handler// GIAC Certified Incident Handler.
  • CVA: Certified Vulnerability Assessor// Asesor de Vulnerabilidad Certificado.