{"id":55816,"date":"2019-02-07T08:00:39","date_gmt":"2019-02-07T07:00:39","guid":{"rendered":"http:\/\/e3mag.com\/?p=55816"},"modified":"2020-02-09T15:21:45","modified_gmt":"2020-02-09T14:21:45","slug":"ascenso-de-seguridad","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/ascenso-de-seguridad\/","title":{"rendered":"Ascenso de seguridad"},"content":{"rendered":"<p>Antes todo era mejor. Las redes se proteg\u00edan con filtros de paquetes, muy abajo en el modelo de referencia OSI (en la capa 3 o 4). Los derechos de acceso se regulaban a nivel de m\u00e1quina o de sistema operativo, y la programaci\u00f3n se realizaba en ensamblador o en C. \u00a1Todo era bonito y de bajo nivel!<\/p>\n<p>Ah, los buenos tiempos en los que a\u00fan ten\u00edamos un per\u00edmetro de red e im\u00e1genes enemigas claras: fuera era malo, dentro era bueno... \u00a1y los virus se cog\u00edan a trav\u00e9s de disquetes infectados!<\/p>\n<p>En aquella \u00e9poca, \"todas las \u00e1reas de seguridad\" -es decir, cortafuegos y protecci\u00f3n antivirus- estaban a cargo de un \u00fanico administrador, que tambi\u00e9n era responsable de la administraci\u00f3n del servidor de correo (por supuesto, interno) (UNIX sendmail - \u00a1no Exchange!).<\/p>\n<h3>Emancipaci\u00f3n y valencia<\/h3>\n<p>Pero enfrent\u00e9monos a la realidad: la (in)seguridad ha subido - subido en las capas del modelo de referencia OSI. Hoy en d\u00eda, la mayor\u00eda de los ataques tienen lugar en la capa de presentaci\u00f3n o incluso en la de aplicaci\u00f3n.<\/p>\n<p>Para los responsables de la seguridad, esta evoluci\u00f3n significa que ya no basta con ocuparse de las redes, los cortafuegos y un pu\u00f1ado de sistemas operativos para proteger las redes, las aplicaciones y los usuarios de la empresa.<\/p>\n<p>Deben conocer las peculiaridades y los requisitos especiales de multitud de aplicaciones, y a menudo mejor que sus usuarios. Los expertos en seguridad de hoy en d\u00eda ya no se parecen a los m\u00e9dicos generalistas, sino m\u00e1s bien a los cirujanos vasculares.<\/p>\n<p>A menudo se especializan en un aspecto concreto de la compleja pila de seguridad que encontramos hoy en d\u00eda en las empresas: Seguridad de sistemas operativos, cortafuegos (\"conscientes de las aplicaciones, de nueva generaci\u00f3n\", por supuesto), IDS\/IPS, autenticaci\u00f3n multifactor, criptograf\u00eda, seguridad de bases de datos, seguridad en la nube y mucho m\u00e1s.<\/p>\n<p>Por lo tanto, la protecci\u00f3n de infraestructuras inform\u00e1ticas empresariales complejas y heterog\u00e9neas suele requerir toda una serie de especialistas en ciberseguridad altamente especializados.<\/p>\n<p>Sin embargo, este aut\u00e9ntico ej\u00e9rcito de defensores de las TI debe ser reclutado y formado en alg\u00fan lugar y, en el mejor de los casos, contar con varios a\u00f1os de experiencia relevante antes de que los CISO les conf\u00eden la seguridad de los sistemas de TI cr\u00edticos para el negocio. Por desgracia, hay muy pocas ofertas en el entorno acad\u00e9mico que aborden espec\u00edficamente el complejo de temas de la seguridad inform\u00e1tica o incluso expl\u00edcitamente la ciberseguridad.<\/p>\n<h3>Ense\u00f1anza e investigaci\u00f3n<\/h3>\n<p>Esta falta de oportunidades de formaci\u00f3n no comercial crea un problema al que muchas empresas se enfrentan hoy en d\u00eda: Sencillamente, \u00a1hay muy pocos expertos en ciberseguridad!<\/p>\n<p>ISACA (Information Systems Audit and Control Association), asociaci\u00f3n de expertos internacionales en el \u00e1mbito de la auditor\u00eda de sistemas inform\u00e1ticos, ya predijo en 2016 que en 2019 faltar\u00edan dos millones de expertos en ciberseguridad en todo el mundo. En vista del inesperado fuerte aumento de los ataques de piratas inform\u00e1ticos, la distribuci\u00f3n de malware y el robo de datos, la cifra real ser\u00e1 a\u00fan mayor.<\/p>\n<p>Para las personas t\u00e9cnicamente interesadas, este vac\u00edo de conocimientos sobre ciberseguridad significa a su vez interesantes oportunidades profesionales, salarios atractivos y una elecci\u00f3n casi libre de lugares de trabajo interesantes, porque ya hoy la demanda de expertos en ciberseguridad crece unas tres veces m\u00e1s r\u00e1pido que la demanda general de trabajadores cualificados en el segmento de las TI. La seguridad ha adquirido una importancia duradera.<\/p>\n<p>En mi opini\u00f3n, estas halag\u00fce\u00f1as perspectivas son mucho mejores si los futuros expertos en ciberseguridad se especializan del mismo modo que los neurocirujanos vasculares: como expertos en ciberseguridad de SAP, lo que garantiza la promoci\u00f3n profesional en el \u00e1mbito de la seguridad.<\/p>","protected":false},"excerpt":{"rendered":"<p>El campo de la seguridad inform\u00e1tica debe emanciparse y elevar su perfil. No es un lujo, sino una necesidad, que incluye una s\u00f3lida formaci\u00f3n y a\u00f1os de experiencia. \u00a1La seguridad ha crecido!<\/p>","protected":false},"author":1510,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,27178],"tags":[39,4780,1516],"coauthors":[22523],"class_list":["post-55816","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1812","tag-cloud","tag-cyber-security","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das Aufgabengebiet IT-Security muss sich emanzipieren und in seiner Wertigkeit profilieren. Es ist kein Luxus, sondern Notwendigkeit, zu der auch eine fundierte Ausbildung und jahrelange Erfahrung geh\u00f6ren. Security ist erwachsen!<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-1812\/\" rel=\"category tag\">MAG 18-12<\/a>","author_info_v2":{"name":"J\u00f6rg Schneider-Simon, Bowbridge Software","url":"https:\/\/e3mag.com\/es\/author\/joerg-schneider\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/55816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1510"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=55816"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/55816\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=55816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=55816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=55816"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=55816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}