Ramas y Especializaciones de ciberseguridad
1. Seguridad Ofensiva (Ethical Hacking o Red Team) {#1-seguridad-ofensiva-ethical-hacking-o-red-team}
Su objetivo es atacar para proteger. Los expertos en esta área piensan como los hackers para encontrar vulnerabilidades antes de que lo hagan los delincuentes.
Subramas:
- Pentesting (Pruebas de penetración): Simular ataques reales para detectar fallos.
- Red Teaming: Ataques avanzados y coordinados contra toda la infraestructura.
- Ingeniería social: Manipular a las personas para obtener información (phishing, pretexting, etc.).
- Explotación de vulnerabilidades: Encontrar y aprovechar fallos en software o sistemas.
- Hacking físico: Acceso no autorizado a lugares o dispositivos.
Herramientas comunes: Metasploit, Burp Suite, Nmap, Wireshark, Hydra, Aircrack-ng.
2. Seguridad Defensiva (Blue Team) {#2-seguridad-defensiva-blue-team}
Su función es detectar, detener y responder ante los ataques.
Subramas:
- Monitoreo de seguridad (SOC): Vigilancia constante de redes y sistemas.
- Análisis de malware: Estudio de programas maliciosos para entender su funcionamiento.
- Gestión de incidentes: Responder ante ataques o brechas de seguridad.
- Caza de amenazas (Threat Hunting): Buscar ataques ocultos o sofisticados antes de que causen daño.
- Fortificación de sistemas (Hardening): Configurar y reforzar sistemas para minimizar riesgos.
Herramientas comunes: Splunk, SIEM, Suricata, OSSEC, ELK Stack, Wireshark.
3. Ciberinteligencia (Cyber Threat Intelligence) {#3-ciberinteligencia-cyber-threat-intelligence}
Se centra en recolectar, analizar y anticipar amenazas cibernéticas.
Subramas:
- Inteligencia de amenazas (CTI): Estudio de grupos de hackers, sus tácticas y herramientas.
- Análisis forense digital: Investigación después de un ataque (seguimiento, evidencia, trazas).
- OSINT (Open Source Intelligence): Recolección de información pública útil para prevenir ataques.
- Contrainteligencia cibernética: Detectar y neutralizar espionaje o desinformación.
Herramientas comunes: Maltego, Shodan, TheHarvester, MISP, VirusTotal.
4. Criptografía y Seguridad de la Información {#4-criptografía-y-seguridad-de-la-información}
Protege los datos mediante matemáticas, algoritmos y protocolos seguros.
Subramas:
- Criptografía aplicada: Uso de algoritmos para cifrar datos (AES, RSA, SHA).
- Gestión de claves y certificados digitales.
- Firmas digitales y blockchain.
- Seguridad en comunicaciones (VPN, SSL/TLS).
Herramientas comunes: OpenSSL, GPG, Hashcat, VeraCrypt.
5. Seguridad en Redes {#5-seguridad-en-redes}
Asegura la infraestructura que conecta dispositivos y servidores.
Subramas:
- Seguridad perimetral (firewalls, IDS/IPS).
- Seguridad en routers y switches.
- Segmentación y control de tráfico.
- Seguridad en redes inalámbricas (Wi-Fi).
Herramientas comunes: pfSense, Cisco Security, Snort, Wireshark, Aircrack-ng.
6. Seguridad en la Nube (Cloud Security) {#6-seguridad-en-la-nube-cloud-security}
Protege los servicios y datos alojados en plataformas como AWS, Azure o Google Cloud.
Subramas:
- Configuración segura de entornos cloud.
- Gestión de identidades y accesos (IAM).
- Auditoría y cumplimiento normativo.
- Cifrado y protección de datos en la nube.
Herramientas comunes: Prisma Cloud, AWS Security Hub, Azure Defender.
7. Seguridad en Aplicaciones {#7-seguridad-en-aplicaciones}
Se enfoca en asegurar el software desde su desarrollo.
Subramas:
- AppSec (Application Security): Protección de aplicaciones web y móviles.
- DevSecOps: Integrar la seguridad en el ciclo de desarrollo.
- Revisión de código y análisis estático.
- Pruebas de seguridad automatizadas.
Herramientas comunes: OWASP ZAP, SonarQube, Burp Suite, Checkmarx.
8. Gobernanza, Riesgo y Cumplimiento (GRC) {#8-gobernanza-riesgo-y-cumplimiento-grc}
Enfocada en la gestión estratégica de la seguridad, políticas, normas y auditorías.
Subramas:
- Políticas y normativas de seguridad (ISO 27001, NIST, GDPR).
- Gestión de riesgos cibernéticos.
- Auditorías de seguridad.
- Concienciación y capacitación en ciberseguridad.
9. Seguridad Industrial y de Infraestructuras Críticas {#9-seguridad-industrial-y-de-infraestructuras-críticas}
Protege sistemas industriales y servicios esenciales (energía, transporte, agua, etc.).
Subramas:
- Seguridad OT (Operational Technology).
- SCADA y sistemas de control industrial.
- Ciberseguridad en IoT (Internet of Things).
10. Ciberseguridad en IA y Datos {#10-ciberseguridad-en-ia-y-datos}
Campo nuevo y en crecimiento.
Subramas:
- Seguridad en modelos de IA (ataques adversarios).
- Protección de datos usados para entrenar IA.
- Privacidad diferencial y anonimización.
- Detección de deepfakes y manipulación de información.