Consejos para participar en entrevistas del departamento de información de seguridad
Habilidades esenciales para entrevistas en el departamento de información de seguridad. Si estos fenómenos ocurren en el lugar de trabajo, no entre en pánico. Si desea ascender, debe estar completamente preparado. Aprender a comunicarse con diferentes personas es un curso obligatorio en el lugar de trabajo. El lugar de trabajo no creerá en las lágrimas. Te mostraré los consejos necesarios para una entrevista en el Departamento de Información de Seguridad.
Consejos para participar en una entrevista con el Departamento de Información de Valores 1 1. ¿Qué es la ciberseguridad?
La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Estos ataques suelen estar diseñados para acceder, alterar o destruir información confidencial: extorsionar a los usuarios o interrumpir los procesos comerciales normales.
2.
Un enfoque exitoso de ciberseguridad protege computadoras, redes, programas o datos en múltiples niveles para garantizar la seguridad. En una organización, las personas, los procesos y la tecnología deben complementarse entre sí para defenderse eficazmente de los ciberataques.
3. ¿Cuál es la diferencia entre programas de código cerrado y de código abierto?
El código cerrado es un típico programa de desarrollo comercial. Recibirá un archivo ejecutable que se ejecuta y hace su trabajo, pero no se puede ver de forma remota. Sin embargo, el código abierto proporciona código fuente que puede inspeccionar todo lo que hace, y el código en sí se puede cambiar y recompilar.
4. ¿Cuál es mejor?
Hay argumentos a favor y en contra de ambos, la mayoría de los cuales tienen que ver con la auditoría y la rendición de cuentas. Los defensores del código cerrado afirman que el código abierto crea problemas porque todos pueden ver exactamente cómo funciona y explotar las debilidades del programa. Los contadores de código abierto dicen que es difícil encontrar y resolver problemas más allá de cierto nivel en un programa porque los programas de código cerrado enseñan una manera de verificarlos por completo.
5. ¿Qué es SSL?
ISS. Es una tecnología de seguridad estándar que se utiliza para crear un vínculo cifrado entre un servidor y un cliente (normalmente un servidor web y un navegador web).
6. ¿Cuál es la diferencia entre amenazas, vulnerabilidades y riesgos?
Amenaza: cualquier cosa que pueda explotar, intencionada o no, una vulnerabilidad para obtener, dañar o destruir un activo. Estamos trabajando duro para protegernos contra las amenazas.
Vulnerabilidad: debilidad o vulnerabilidad en un programa de seguridad que podría ser aprovechada por una amenaza para obtener acceso no autorizado a un activo. Las vulnerabilidades son debilidades o lagunas en nuestros esfuerzos de conservación.
Riesgo: la posibilidad de pérdida, daño o destrucción de la nube de activos debido a amenazas de vulnerabilidad. El riesgo es la intersección de amenazas y vulnerabilidades.
7. ¿Cómo se reportan los riesgos?
Los riesgos se pueden informar, pero primero es necesario evaluarlos. Hay dos métodos de evaluación de riesgos: análisis cuantitativo y análisis cualitativo. Este enfoque atenderá tanto a técnicos como a empresarios. Los empresarios pueden ver posibles pérdidas de cifras, mientras que los técnicos verán el impacto y la frecuencia. Dependiendo de la audiencia, los riesgos se pueden evaluar e informar.
8. ¿Qué es un cortafuegos?
Un firewall es una parte de un sistema o red informática diseñada para impedir el acceso no autorizado y permitir la comunicación externa.
9.¿Qué es CSS (CrossSiteScripting)?
Las secuencias de comandos entre sitios generalmente se traducen en ataques de inyección desde código del lado del cliente, en los que el atacante tiene permisos completos para ejecutar secuencias de comandos, que pueden ser aplicaciones web maliciosas o sitios web legítimos. Normalmente se ve este tipo de ataque en el que una aplicación web explota entradas de usuario no codificadas o no validadas dentro del alcance de la salida generada.
10. ¿Por qué SSL es insuficiente para el cifrado?
SSL es autenticación, no cifrado de datos. El propósito es demostrar que la persona con la que estás hablando al otro lado de la línea es quien dice ser. SSL. Si bien TLS se utiliza en casi todas partes de Internet, el problema es que es un objetivo gigante, atacado principalmente por su implementación y sus métodos conocidos. Por lo tanto, en determinadas circunstancias, el SSL puede eliminarse, por lo que proteger los datos en tránsito y en reposo es una muy buena idea.
11. ¿Son más seguros SSL y HTTPS?
SSL (Secure Sockets Layer) es un protocolo que permite conversaciones seguras entre dos o más partes a través de Internet. HTTPS (Protocolo de seguridad de transferencia de hipertexto) es una combinación de HITP y SSL para brindarle una experiencia de navegación cifrada más segura. SSL es más seguro que HTTP.
12. ¿Cuál es la diferencia entre cifrado y hash?
El cifrado es reversible, mientras que el hash es irreversible. El hachís se puede descifrar usando una tabla de arcoíris, pero no es reversible. El cifrado garantiza la confidencialidad, mientras que el hash garantiza la integridad.
13. ¿Cuál es la diferencia entre cifrado simétrico y cifrado asimétrico?
El cifrado simétrico utiliza la misma clave para cifrar y descifrar, mientras que el cifrado asimétrico utiliza claves diferentes para cifrar y descifrar. La simetría suele ser mucho más rápida, pero la clave debe transmitirse a través de un canal no cifrado. Por otro lado, la asimetría es más segura, pero más lenta. Por lo tanto, debería preferirse un enfoque híbrido. Configure el canal mediante cifrado asimétrico y luego envíe los datos mediante un proceso simétrico.
14.¿Cuál es la diferencia entre UDP y TCP?
Ambos son protocolos para enviar paquetes de datos a través de Internet y todos están basados en el Protocolo de Internet. TCP significa Protocolo de control de transmisión y se usa más comúnmente. Numera los paquetes enviados para garantizar que sean recibidos por el receptor. UDP significa Protocolo de datagramas de usuario. Aunque su funcionamiento es similar al de TCP, no utiliza las capacidades de inspección de TCP, lo que acelera el proceso pero reduce su confiabilidad.
15. ¿Cuál es la diferencia entre sombrero negro y sombrero blanco?
Los hackers de sombrero negro, conocidos como "black hats", son el tipo de hackers a los que prestan atención los medios de comunicación. Los piratas informáticos de sombrero negro violan la seguridad informática para beneficio personal (como robar números de tarjetas de crédito u obtener datos personales para venderlos a ladrones de identidad) o con intenciones puramente maliciosas (como crear botnets y utilizarlas para realizar ataques DDOS contra sitios web que no les gustan). ).
Hacker de sombrero blanco es el antónimo de hacker de sombrero negro. Son expertos en romper sistemas de seguridad informática mediante piratería ética y utilizan sus habilidades para fines buenos, éticos y legales en lugar de días malos, poco éticos y criminales.
Consejo 2 para la entrevista en el Departamento de Información de Seguridad. Consejos esenciales para entrevistas en el departamento de información de seguridad
A medida que hay cada vez más profesionales calificados en seguridad de la información, la competencia por las entrevistas se vuelve cada vez más feroz. Debido a esto, el desempeño de una persona en la entrevista determinará en última instancia el resultado. Sobreestimar sus habilidades para entrevistas o subestimar a su competencia puede conducir al desastre, pero una preparación adecuada puede marcar la diferencia entre ser contratado o no. Antes de ir a una entrevista para un puesto de seguridad de la información, aquí hay algunas pautas que lo ayudarán a prepararse mejor para esas entrevistas.
Comprenda qué problemas de seguridad de la información amenazan a su empresa. Cuando una empresa decide agregar personal de seguridad de la información, puede ser porque descubre que su fuerza laboral actual no tiene suficiente personal o porque enfrenta un nuevo desafío comercial que requiere un cierto nivel de experiencia. Comprender por qué la empresa está contratando antes de la entrevista permite a los solicitantes de empleo demostrar su experiencia en el campo del empleador.
En muchos casos, esta información se puede determinar investigando la seguridad de la información en la industria del posible empleador. Por ejemplo, los minoristas pueden centrarse en los estándares de seguridad de datos de la industria de tarjetas de pago, las organizaciones de atención médica deben prestar atención a HIPAA y proteger los registros médicos, y las empresas de tecnología necesitan experiencia en el desarrollo de software seguro. También es una buena idea leer noticias recientes de la empresa e incluso informes anuales a los inversores para recopilar incidentes que destaquen problemas relacionados con la seguridad de la información. Incluso un folleto de marketing corporativo puede ayudar a determinar cómo la seguridad se convierte en un argumento de venta.
Utiliza la descripción del puesto como guía, pero no la utilices como verdad. Quizás lo más importante que un candidato necesita saber antes de ser entrevistado para un puesto de seguridad de la información es una descripción del puesto. Las descripciones de puestos proporcionan una gran orientación a quienes buscan empleo, pero a menudo no transmiten lo que los empleadores realmente quieren. Hay muchas razones por las que utilizar la descripción del puesto de seguridad de la información como único criterio para prepararse para una entrevista es un error.
En primer lugar, no está claro quién escribió la descripción del puesto.
Muchas veces, las descripciones de puestos las redacta el gerente de contratación y el personal de recursos humanos las redacta. Como en muchos procesos de comunicación, algunos elementos se "pierden en la comunicación". Como resultado, la información contenida en las descripciones de puestos a veces puede ser engañosa, lo que hace que los candidatos enfaticen habilidades de seguridad de la información que son menos relevantes para el equipo de entrevistas. Además, confiar en las descripciones de los puestos a menudo limita inadvertidamente la preparación de un candidato y, por tanto, los temas de seguridad de la información mencionados en la descripción. Debido a que las descripciones de puestos a menudo cambian con el tiempo, las descripciones de puestos actuales pueden estar desactualizadas y la necesidad de habilidades de seguridad de la información ha cambiado.
Finalmente, las descripciones de los puestos a menudo enumeran las habilidades de seguridad de la información necesarias, pero no ayudan al entrevistador en términos de la cultura de la empresa. Con demasiada frecuencia, si los candidatos acuden a una entrevista basándose en la descripción del puesto, sus respuestas parecen escritas, robóticas y no demuestran su entusiasmo. La pasión se considera un requisito para la mayoría de los puestos de liderazgo en seguridad de la información.
Conoce a la persona que te entrevista. Al realizar una entrevista para un puesto de liderazgo en seguridad de la información, el equipo de entrevistas puede estar formado por muchos miembros diferentes de la junta directiva. Estas entrevistas tienen como objetivo encontrar candidatos que faciliten el trabajo. Para ellos, un factor decisivo será comprender cómo se relaciona la seguridad de la información con su área específica de especialización y cómo la experiencia como experto en seguridad de la información puede ayudar a resolver sus problemas particulares. Antes de la entrevista, es importante que el candidato aprenda todo lo posible sobre el entrevistador y su función.
Primero, obtenga un calendario de entrevistas antes de la entrevista, generalmente proporcionado por RR.HH. o un reclutador. Utilice el cronograma de entrevistas para conocer el puesto de su entrevistador e intente determinar cómo interactuará con él en el puesto de seguridad de la información que está solicitando. Además, es una buena idea buscar en Google al entrevistador o revisar su currículum. Hacer esta tarea le ayudará a aprender un poco sobre sus antecedentes, intereses, cuánto tiempo llevan en la empresa y más. En general, toda esta información le ayudará a responder mejor a sus preguntas durante la entrevista y también le permitirá conectar más estrechamente su experiencia en seguridad de la información con sus necesidades específicas.
Revisa las habilidades profesionales que figuran en tu currículum. Durante la entrevista, el entrevistador será evaluado sobre los aspectos técnicos del conocimiento de seguridad de la información. Lo más probable es que el entrevistador revise el currículum del candidato en busca de preguntas técnicas relacionadas con las habilidades enumeradas en el currículum. En términos generales, si las habilidades profesionales se enumeran en el currículum, a menudo se convertirán en el centro de las preguntas del entrevistador. Antes de asistir a una entrevista de trabajo sobre seguridad de la información, asegúrese de haber revisado su currículum y esté preparado para responder preguntas sobre las habilidades profesionales en su currículum. Si puede encontrar manuales técnicos y guías de estudio anteriores y repasarlos antes de la entrevista, definitivamente no perjudicará la entrevista.
En general, el proceso de entrevista fue intenso. Prepararse minuciosamente para la entrevista y seguir los consejos enumerados anteriormente puede ayudarle a mantener la calma y darle más confianza. Mostrar confianza permite al entrevistador concentrarse mejor en la entrevista, dejando una buena impresión en la otra parte y aumentando la posibilidad de pasar a la siguiente etapa emocionante.
Consejos para participar en la entrevista del departamento de información de valores 3 1. ¿Qué es el pan salado?
La sal es el dato aleatorio más básico. Cuando un criptosistema debidamente protegido recibe una nueva contraseña, crea un hash de la contraseña, crea un nuevo valor de sal aleatorio y almacena el valor combinado en su base de datos. Esto ayuda a prevenir ataques de diccionario y ataques de hash conocidos. Por ejemplo, si un usuario usa contraseñas en dos sistemas diferentes, puede terminar con el mismo valor de columna de canción si usa el mismo algoritmo hash. Sin embargo, incluso si un sistema utiliza una sal de hachís común, su valor será diferente.
2. ¿Qué es la protección de datos en tránsito y la protección de datos en reposo?
Cuando los datos están protegidos únicamente en la base de datos o en el disco duro, se puede considerar que están en reposo. El otro lado es del servidor al cliente, en tránsito. Muchos servidores implementan una o más bases de datos SQL protegidas, conexiones VPN, etc. , pero no muchos servidores realizan ambas tareas al mismo tiempo, principalmente por el consumo adicional de recursos. Sin embargo, ambas son buenas prácticas, aunque lleven más tiempo.
3. ¿Cuál es la diferencia entre vulnerabilidad y explotación?
Una vulnerabilidad es una falla en un sistema o en algún software dentro de un sistema que puede proporcionar a un atacante una manera de eludir la infraestructura de seguridad del sistema operativo host o del software mismo. No es una puerta abierta, sino una debilidad que puede explotarse cuando se ataca.
Explotar una vulnerabilidad es un intento de convertir una vulnerabilidad (debilidad) en un método práctico para dañar un sistema. Por lo tanto, las vulnerabilidades pueden explotarse y convertirse en métodos viables para atacar el sistema.
4. La protección de la información suena como proteger la información mediante el uso de cifrado, software de seguridad y otros métodos para garantizar la seguridad de la información. La garantía de la información, por otro lado, tiene más que ver con mantener la confiabilidad de los datos: configuraciones RAID, copias de seguridad, técnicas de no repudio, etc.
5. ¿Qué es la exudación?
La infiltración es la forma de importar o contrabandear elementos a un lugar. La filtración es todo lo contrario: obtener información u objetos sensibles de un bit sin ser descubierto. En un entorno de alta seguridad, esto puede resultar muy difícil, pero no imposible.
6. ¿Qué es la cadena de custodia?
La cadena de custodia es una secuencia cronológica de documentos y/o registros escritos que demuestran la custodia, custodia, control y transferencia. Analizar y procesar evidencia, ya sea física o electrónica.
7. ¿Cuál es una manera fácil de configurar permisos solo de red? ¿La computadora inicia sesión en un conector específico?
Los puertos fijos son uno de los mejores amigos del administrador de red y uno de sus mayores dolores de cabeza. Le permiten configurar su red para que cada puerto del conmutador solo permita que una computadora (o un número que usted especifique) se conecte a ese puerto bloqueando una dirección MAC específica. Si cualquier otra computadora se conecta al puerto, el puerto se cerrará y recibirá llamadas que ya no podrán conectarse. Si eres tú quien ejecuta todas las conexiones de red inicialmente, esto no es gran cosa. Nuevamente, si es predecible, entonces no es un problema. Sin embargo, si trabaja en una red artificial donde la confusión es la norma, puede terminar dedicando algún tiempo a descubrir exactamente a qué están conectados.
8. ¿Qué es una ruta de seguimiento?
Traceroute o tracert pueden ayudarle a ver dónde ocurren los fallos de comunicación. Muestra qué enrutadores tocó cuando se dirigió a su destino final. Si no puedes conectarte a un lugar, depende de dónde sucedió.
9. ¿Cuál es la diferencia entre pruebas de software y pruebas de penetración?
Las pruebas de software solo se centran en la funcionalidad del software, no en los aspectos de seguridad. Las pruebas de penetración ayudarán a identificar y resolver vulnerabilidades de seguridad.
10. Utilice desinfectantes adecuados para evitar ataques de secuencias de comandos entre sitios. Los desarrolladores web deben tener cuidado con las puertas de enlace a través de las cuales reciben información, y estas puertas de enlace deben actuar como barreras para los archivos maliciosos. Se pueden utilizar algunos programas o aplicaciones para hacer esto, como XSSMe de Firefox y DomSnitch de Google Chrome.
11. Saling es el proceso de extender la longitud de la contraseña mediante el uso de algunos caracteres especiales:
12.
Si tiendes a utilizar palabras simples o comunes como contraseñas, usar sal puede hacer que tus contraseñas sean más seguras y difíciles de descifrar.
13. ¿Qué es un error de configuración de seguridad?
La mala configuración de seguridad es una vulnerabilidad. Un atacante puede explotar la configuración de un dispositivo/aplicación/red para realizar un ataque. Esto puede ser tan simple como dejar el nombre de usuario y la contraseña predeterminados sin cambios, o demasiado simple para las cuentas de dispositivos.
14. ¿Cuál es la diferencia entre VA y PT?
La evaluación de vulnerabilidades es un método utilizado para descubrir vulnerabilidades de aplicaciones/redes, mientras que las pruebas de penetración son la práctica de descubrir vulnerabilidades explotables, tal como lo haría un atacante. VA es como viajar por la superficie y PT está buscando oro.