NICE y la búsqueda de equipo

El Marco NICE (National Initiative for Cybersecurity Education Framework) es una estructura desarrollada por el Departamento de Seguridad Nacional de EE. UU. que busca establecer un lenguaje común para describir el trabajo, las habilidades y los conocimientos necesarios en el ámbito de la ciberseguridad. 

En este sentido, dado que todos los recursos teóricos pueden encontrarse vía web,  lo que vamos a hacer es ponerlo en práctica, si bien ya adelanto que es un marco que requiere tiempo, no tanto por la lectura y comprensión, sino por la implementación, aunque no hay que perder de vista sus beneficios, puesto que optimiza el proceso de contratación al identificar competencias necesarias, y guía el desarrollo de las carreras y planes de formación al permitir a los profesionales reconocer habilidades clave para su avance.

Dicho esto, y antes de pasar al ejemplo, los conceptos y la estructura que debemos tener clara es la siguiente:

Categoría > Área de especialidad > Rol > Tasks, Knowledge and Skills (TKS)

1. Categoría

Representa un conjunto de actividades de ciberseguridad que son críticas para el funcionamiento y la protección de las organizaciones. 

2. Área de especialidad

Dentro de cada categoría, las áreas de especialidad son divisiones que se centran en un aspecto particular de la ciberseguridad y ayudan a delinear las competencias necesarias para los roles dentro de cada área.

3. Rol

Un rol es una posición específica dentro de un área de especialidad que define un conjunto particular de responsabilidades y tareas. 

4. Tareas (Tasks)

Las tareas son las actividades específicas que un rol debe realizar para cumplir con sus responsabilidades. 

5. Conocimientos (Knowledge)

El conocimiento se refiere a la comprensión teórica y práctica que un individuo necesita para desempeñar un rol específico. 

6. Habilidades (Skills)

Las habilidades son las capacidades prácticas que una persona debe poseer para llevar a cabo las tareas del rol de manera efectiva. Estas pueden incluir habilidades técnicas, como el uso de software de análisis de seguridad, así como habilidades interpersonales, como la comunicación efectiva. 

Teniendo lo anterior claro, vayamos al ejemplo. Imaginemos que necesitamos cubrir un puesto dentro de nuestro equipo de ciberseguridad, en la parte de administración de herramientas. Por concretarlo más, un administrador senior que gestione el EDR.

Los roles de trabajo describen agrupaciones de tareas y responsabilidades específicas, definidas por un conjunto de conocimientos y habilidades. En el marco NICE, puede que lo que busquemos o la forma en la que estemos organizados abarque diferentes puestos. En este sentido, y tal y como comentábamos antes, no es necesario ser rígidos, pues los marcos están para adaptarse, por lo que podemos combinar varios para formar un rol específico.

Lo primero que debemos hacer es encontrar qué funciones del marco NICE aplican para nuestro rol de Administrador de Seguridad Senior. En este caso, los roles de trabajo más relevantes entrarían dentro de las categorías de Implementación y operación, como son las áreas de especialidad de Administración de sistemas y Análisis de seguridad de sistemas, así como la Respuesta ante incidentes, incluido en la categoría de Protección y defensa

Dentro de cada rol, accedemos a las TKS necesarias para llevar a cabo sus funciones. Como aplican varias áreas de especialidad, habría que hacer una comparación de todas las TKS, eliminando duplicidades. En este sentido, el resultado sería el siguiente (doble aviso; no son pocas y se ha utilizado la versión en español traducida por NIST, si bien hay ciertos errores en la traducción, por lo que los he subsanado):

Tasks

  • T0262 Emplear principios y prácticas aprobados de defensa en profundidad 
  • T0309 Evaluar la eficacia de los controles de seguridad
  • T0431 Comprobar la disponibilidad, la funcionalidad, la integridad y la eficiencia del hardware del sistema
  • T0510 Coordinar las funciones de respuesta a incidentes
  • T0531 Solucionar problemas de interfaz e interoperabilidad de hardware/software
  • T0584 Establecer requisitos mínimos de seguridad para las aplicaciones
  • T1020 Determinar las repercusiones operativas y de seguridad de los fallos de seguridad cibernética
  • T1023 Identificar los requisitos críticos de adquisición de tecnología
  • T1026 Determinar si los productos habilitados para la seguridad cibernética reducen el riesgo identificado a niveles aceptables
  • T1027 Determinar si las tecnologías de control de seguridad reducen el riesgo identificado a niveles aceptables
  • T1075 Implementar políticas de seguridad cibernética de aplicaciones
  • T1076 Implementar políticas de seguridad cibernética del sistema
  • T1077 Evaluar la arquitectura de seguridad cibernética de la organización
  • T1092 Realizar pruebas funcionales y de conectividad
  • T1110 Coordinar el soporte técnico a los técnicos de defensa de seguridad cibernética de toda la empresa
  • T1118 Identificar vulnerabilidades
  • T1119 Recomendar estrategias de remediación de vulnerabilidades
  • T1250 Realizar clasificación de incidentes de ciberdefensa
  • T1251 Recomendar estrategias de remediación de incidentes
  • T1252 Determinar el alcance, la urgencia y el impacto de los incidentes de ciberdefensa
  • T1255 Realizar pruebas de seguridad cibernética de aplicaciones y sistemas desarrollados
  • T1256 Realizar una recopilación de imágenes con sonido forense
  • T1257 Recomendar estrategias de mitigación y remediación para sistemas empresariales
  • T1260 Realizar un manejo de incidentes de ciberdefensa en tiempo real
  • T1263 Realizar revisiones de seguridad
  • T1264 Identificar brechas en la arquitectura de seguridad
  • T1275 Determinar la efectividad de los procedimientos de redundancia de datos y recuperación del sistema
  • T1276 Desarrollar procedimientos de redundancia de datos y recuperación del sistema
  • T1277 Ejecutar procedimientos de redundancia de datos y recuperación del sistema
  • T1287 Actividades de seguridad de los sistemas documentales
  • T1294 Asesorar sobre las actividades y documentación del proceso del Marco de Gestión de Riesgos
  • T1299 Determinar las causas de las alertas de red
  • T1315 Realizar un seguimiento de los incidentes de ciberdefensa desde la detección inicial hasta la resolución final
  • T1316 Documentar los incidentes de ciberdefensa desde la detección inicial hasta la resolución final
  • T1327 Actualizar la documentación de seguridad para reflejar las características actuales de diseño de seguridad del sistema y la aplicación
  • T1332 Producir informes de hallazgos de incidentes
  • T1333 Comunicar los hallazgos del incidente a los grupos de interés apropiados
  • T1334 Producir materiales educativos sobre seguridad cibernética
  • T1370 Recoger elementos de intrusión
  • T1371 Mitigar posibles incidentes de ciberdefensa
  • T1372 Asesorar al personal encargado de hacer cumplir la ley como experto técnico
  • T1407 Correlacionar datos de evaluación de amenazas
  • T1485 Preparar revisiones posteriores a la acción (AAR)
  • T1489 Correlacionar datos de incidentes
  • T1500 Instalar sistemas y servidores
  • T1501 Actualizar sistemas y servidores
  • T1502 Solucionar problemas de sistemas y servidores
  • T1512 Realizar mantenimiento periódico del sistema
  • T1522 Determinar si los sistemas cumplen con los requisitos mínimos de seguridad
  • T1527 Definir los requisitos básicos de seguridad del sistema
  • T1530 Desarrollar políticas y procedimientos de uso de la red local
  • T1531 Determinar el cumplimiento de las políticas y procedimientos de uso de la red local
  • T1532 Desarrollar procedimientos para la transferencia de operaciones del sistema a sitios alternativos
  • T1533 Prueba de conmutación por error para la transferencia de operaciones del sistema a sitios alternativos
  • T1539 Analizar las tendencias de la postura organizativa en materia de seguridad cibernética
  • T1540 Desarrollar informes de tendencias de postura de seguridad cibernética organizacional
  • T1541 Desarrollar informes de tendencias de postura de seguridad del sistema
  • T1548 Determinar la idoneidad de los controles de acceso
  • T1550 Ejecutar procesos de recuperación de desastres y continuidad de operaciones
  • T1557 Implementar medidas de seguridad para sistemas y componentes del sistema
  • T1559 Resolver vulnerabilidades en sistemas y componentes del sistema
  • T1560 Mitigar riesgos en sistemas y componentes del sistema
  • T1563 Implementar medidas de seguridad del sistema
  • T1568 Implementar soluciones entre dominios
  • T1570 Establecer procesos y procedimientos de derechos de sistemas y redes
  • T1571 Establecer protocolos de acceso a sistemas y equipos
  • T1574 Desarrollar documentación de aceptación de riesgos para altos líderes y representantes autorizados
  • T1578 Supervisar las configuraciones del sistema y del servidor
  • T1579 Mantener las configuraciones del sistema y del servidor
  • T1582 Mantener actualizadas las condiciones de amenaza de ciberdefensa
  • T1583 Determinar la efectividad de los procesos de implementación y prueba del sistema
  • T1584 Establecer requisitos mínimos de seguridad para las aplicaciones
  • T1585 Determinar si las aplicaciones cumplen con los requisitos mínimos de seguridad
  • T1603 Recomendar estrategias de mitigación de riesgos de amenazas y vulnerabilidades
  • T1615 Asesorar a las partes interesadas sobre el cumplimiento de vulnerabilidades
  • T1616 Resolver incidencias de seguridad informática
  • T1617 Elaborar informes de ciberdefensa
  • T1618 Asesorar a las partes interesadas sobre planes de recuperación de desastres, contingencia y continuidad de operaciones
  • T1688 Determinar la efectividad de los procesos de gestión de la configuración
  • T1701 Determinar el cumplimiento de los requisitos de ciberseguridad

Knowledge

  • K0018 Conocimiento de algoritmos de cifrado
  • K0064 Conocimiento de herramientas y técnicas de ajuste del rendimiento
  • K0645 Conocimiento de los procedimientos estándar de operación (SOP)
  • K0674 Conocimiento de los protocolos de redes informáticas
  • K0675 Conocimiento de los procesos de gestión de riesgos
  • K0676 Conocimiento de las leyes y normativas sobre seguridad cibernética
  • K0677 Conocimiento de las políticas y procedimientos sobre seguridad cibernética
  • K0678 Conocimiento de las leyes y normativas de privacidad
  • K0679 Conocimiento de los políticas y procedimientos de privacidad
  • K0680 Conocimiento de los principios y prácticas de ciberseguridad
  • K0681 Conocimiento de los principios y prácticas de privacidad
  • K0682 Conocimiento de las amenazas a la seguridad cibernética
  • K0683 Conocimiento de las vulnerabilidades de seguridad cibernética
  • K0684 Conocimiento de las características de las amenazas a la seguridad cibernética
  • K0685 Conocimiento de los principios y prácticas de control de acceso
  • K0686 Conocimiento de las herramientas y técnicas de autenticación y autorización
  • K0710 Conocimiento de los principios y prácticas de arquitectura de seguridad cibernética empresarial
  • K0712 Conocimiento de las redes de área local (LAN)
  • K0713 Conocimientos de redes de área extensa (WAN)
  • K0716 Conocimiento de los sistemas y programas de control de acceso al sistema anfitrión (HAC)
  • K0717 Conocimiento de los sistemas y programas informáticos de control de acceso a la red (NAC)
  • K0728 Conocimiento de los principios y prácticas de confidencialidad, integridad y disponibilidad (CIA)
  • K0729 Conocimiento de los principios y prácticas de no repudio
  • K0730 Conocimiento de los principios y prácticas de seguridad cibernética
  • K0731 Conocimiento de los principios y prácticas de la ingeniería de seguridad de sistemas (SSE)
  • K0734 Conocimiento de los requisitos del marco de gestión de riesgos (RMF)
  • K0735 Conocimiento de los modelos y marcos de gestión de riesgos
  • K0736 Conocimiento de los principios y prácticas de seguridad de las tecnologías de la información (TI)
  • K0737 Conocimiento de las herramientas y técnicas de gestión del ancho de banda
  • K0739 Conocimiento de los principios y prácticas de matemáticas
  • K0740 Conocimiento de los indicadores de rendimiento del sistema
  • K0741 Conocimiento de las medidas de disponibilidad del sistema
  • K0742 Conocimiento de los principios y prácticas de la gestión de identidades y accesos (IAM)
  • K0744 Conocimiento de los sistemas operativos (OS) y del software
  • K0745 Conocimiento de los principios y prácticas de la informática paralela y distribuida
  • K0746 Conocimiento de los controles de acceso basados en políticas
  • K0747 Conocimiento de los controles de acceso adaptables al riesgo (RAdAC)
  • K0749 Conocimiento de los principios y prácticas de la ingeniería de procesos
  • K0751 Conocimiento de las amenazas del sistema
  • K0752 Conocimiento de las vulnerabilidades del sistema
  • K0756 Conocimiento de los principios y prácticas de gestión de la seguridad
  • K0757 Conocimiento de las herramientas y técnicas de diseño de sistemas
  • K0758 Conocimiento de los principios y prácticas de administración de servidores
  • K0759 Conocimiento de la arquitectura de clientes y servidores
  • K0760 Conocimiento de las herramientas y técnicas de diagnóstico de servidores
  • K0761 Conocimiento de las herramientas y técnicas de detección y diagnóstico de fallos (FDD)
  • K0765 Conocimiento de los principios y prácticas de la ingeniería de software
  • K0770 Conocimiento de los principios y prácticas de administración de sistemas
  • K0772 Conocimiento de las herramientas y técnicas de prueba y evaluación de sistemas
  • K0773 Conocimiento de los principios y prácticas de las telecomunicaciones
  • K0778 Conocimiento de los principios y prácticas de la arquitectura de las tecnologías de la información (TI) de la empresa
  • K0779 Conocimiento de los procesos de ingeniería de sistemas
  • K0780 Conocimiento de las políticas y procedimientos de mantenimiento de hardware
  • K0781 Conocimiento de los sistemas y programas de redes privadas virtuales (VPN)
  • K0783 Conocimiento de las características de los ataques a la red
  • K0791 Conocimiento de los principios y prácticas de defensa en profundidad
  • K0792 Conocimiento de las configuraciones de red
  • K0794 Conocimiento de los principios y prácticas de implementación de sistemas de archivos
  • K0803 Conocimiento de los principios y prácticas de gestión de riesgos de la cadena de suministro
  • K0805 Conocimiento de las herramientas y técnicas de línea de comandos
  • K0806 Conocimiento de las herramientas y técnicas de virtualización de máquinas
  • K0820 Conocimiento de los riesgos de la cadena de suministro
  • K0828 Conocimiento de los estándares y mejores prácticas de gestión de riesgos de la cadena de suministro
  • K0829 Conocimiento de las políticas y procedimientos de creación de cuentas
  • K0830 Conocimiento de las políticas y procedimientos de contraseñas
  • K0832 Conocimiento de las características de los ataques informáticos
  • K0833 Conocimiento de las características de los actores de los ataques informáticos
  • K0834 Conocimiento de los principios y prácticas de adquisición de tecnología
  • K0837 Conocimiento de las herramientas y técnicas de endurecimiento
  • K0840 Conocimiento de las herramientas y técnicas de ingeniería inversa de hardware
  • K0842 Conocimiento de las herramientas y técnicas de ingeniería inversa de software
  • K0844 Conocimiento de las fases de los ataques cibernéticos
  • K0845 Conocimiento de las fases de la actividad de intrusión cibernética
  • K0851 Conocimiento de los principios y prácticas de ingeniería inversa
  • K0857 Conocimiento de las herramientas y técnicas de análisis de malware
  • K0858 Conocimiento de herramientas y técnicas de detección de máquinas virtuales
  • K0859 Conocimiento de las herramientas y técnicas de cifrado
  • K0865 Conocimiento de los estándares y mejores prácticas de clasificación de datos
  • K0866 Conocimiento de las herramientas y técnicas de clasificación de datos
  • K0870 Conocimiento de los marcos y modelos de referencia de arquitectura empresarial (EA)
  • K0871 Conocimiento de los principios y prácticas de la arquitectura empresarial (EA)
  • K0872 Conocimiento de los principios y prácticas de gestión de servicios
  • K0873 Conocimiento de los estándares y mejores prácticas de gestión de servicios
  • K0877 Conocimiento de los principios y prácticas de los cortafuegos de aplicaciones
  • K0878 Conocimiento de los principios y prácticas de los cortafuegos de red
  • K0891 Conocimiento del modelo de referencia de interconexión de sistemas abiertos (OSI)
  • K0894 Conocimiento de los principios y prácticas de arquitectura informática
  • K0898 Conocimiento de los modelos y marcos de los servicios en nube
  • K0915 Conocimiento de los principios y prácticas de arquitectura de redes
  • K0916 Conocimiento de los principios y prácticas de análisis de malware
  • K0917 Conocimiento de los estándares y mejores prácticas de seguridad de datos de la Incapacitación Personalmente Identificable (PII)
  • K0918 Conocimiento de los estándares y mejores prácticas de seguridad de datos de la Industria de Tarjetas de Pago (PCI)
  • K0919 Conocimiento de los estándares y buenas prácticas de seguridad de datos de la información médica personal (PHI)
  • K0920 Conocimiento de las políticas y procedimientos de gestión de riesgos
  • K0924 Conocimiento de las herramientas y técnicas de análisis de redes
  • K0925 Conocimiento de las herramientas y técnicas de comunicación inalámbrica
  • K0926 Conocimiento de las herramientas y técnicas de interferencia de señales
  • K0927 Conocimiento de las herramientas y técnicas de gestión de la configuración
  • K0928 Conocimiento de los principios y prácticas de la ingeniería de sistemas
  • K0930 Conocimiento de los sistemas y programas informáticos de gestión de credenciales
  • K0931 Conocimiento de los estándares y mejores prácticas de cifrado de datos en reposo (DARE)
  • K0932 Conocimiento de los sistemas y programas de almacenamiento de claves criptográficas
  • K0934 Conocimiento de las políticas y procedimientos de clasificación de datos
  • K0937 Conocimiento de los principios y prácticas de diseño de contramedidas
  • K0942 Conocimiento de los principios y prácticas de la criptología
  • K0946 Conocimiento de las políticas y procedimientos de notificación de incidentes
  • K0947 Conocimiento de los principios y prácticas de la ingeniería informática
  • K0948 Conocimientos de sistemas y programas informáticos integrados
  • K0958 Conocimiento de los principios y prácticas de integración de sistemas
  • K0969 Conocimiento de herramientas y técnicas de ataques cibernéticos
  • K0983 Conocimiento de los principios y prácticas de las redes informáticas
  • K1014 Conocimiento de los principios y prácticas de seguridad de redes
  • K1049 Conocimiento de los protocolos de encaminamiento
  • K1050 Conocimiento de los requisitos de información crítica
  • K1069 Conocimiento de las herramientas y tecnologías de máquinas virtuales
  • K1072 Conocimiento de las herramientas y técnicas de comprobación automatizada de los controles de seguridad
  • K1079 Conocimiento de las herramientas y técnicas de evaluación de riesgos
  • K1188 Conocimiento de las políticas y procedimientos de la organización
  • K1216 Conocimiento de las prácticas y principios de la arquitectura de seguridad orientada a servicios
  • K1222 Conocimiento de los requisitos de disponibilidad del sistema
  • K1226 Conocimiento de las políticas y procedimientos operativos estándar de administración de sistemas

Skills

  • S0045 Habilidad para optimizar el rendimiento de las bases de datos
  • S0077 Habilidad para proteger las comunicaciones de red
  • S0080 Habilidad para evaluar daños
  • S0111 Habilidad para relacionarse con los clientes
  • S0141 Habilidad para evaluar diseños de sistemas de seguridad
  • S0407 Habilidad para elaborar procedimientos estándar de trabajo (SOP)
  • S0408 Habilidad para mantener procedimientos estándar de trabajo (SOP)
  • S0430 Habilidad para colaborar con otras personas
  • S0438 Habilidad para desempeñarse eficazmente en un entorno dinámico y acelerado
  • S0448 Habilidad para crear sistemas automatizados de control de la seguridad
  • S0449 Habilidad para mantener sistemas automatizados de control de la seguridad
  • S0451 Habilidad para implantar tecnologías de monitoreo continuo
  • S0472 Habilidad para desarrollar máquinas virtuales
  • S0473 Habilidad para mantener máquinas virtuales
  • S0479 Habilidad para evaluar la fiabilidad de los proveedores
  • S0480 Habilidad para evaluar la fiabilidad de los productos
  • S0483 Habilidad para identificar vulnerabilidades en las comunicaciones de software
  • S0484 Habilidad para desarrollar sistemas de gestión de credenciales de usuario
  • S0485 Habilidad para implementar sistemas de gestión de credenciales de usuario
  • S0486 Habilidad para implementar sistemas de custodia de claves empresariales
  • S0487 Habilidad para utilizar sistemas informáticos
  • S0488 Habilidad para mantener sistemas informáticos
  • S0543 Habilidad para detectar vulnerabilidades
  • S0544 Habilidad para reconocer vulnerabilidades
  • S0547 Habilidad para identificar malware
  • S0548 Habilidad para detectar programas maliciosos
  • S0549 Habilidad para contener el malware
  • S0550 Habilidad para informar sobre programas maliciosos
  • S0561 Habilidad para configurar software
  • S0570 Habilidad para diseñar la integración de soluciones de hardware
  • S0571 Habilidad para diseñar la integración de soluciones de software
  • S0572 Habilidad para detectar intrusiones basadas en host y en la red
  • S0574 Habilidad para desarrollar controles de sistemas de seguridad
  • S0577 Habilidad para solucionar problemas en redes informáticas
  • S0582 Habilidad para solucionar problemas de rendimiento del sistema
  • S0587 Habilidad para mantener servicios de directorio
  • S0589 Habilidad para preservar la integridad de las pruebas digitales
  • S0593 Habilidad para gestionar incidentes
  • S0606 Habilidad para manipular componentes del sistema operativo
  • S0607 Habilidad para obtener pruebas digitales
  • S0608 Habilidad para procesar pruebas digitales
  • S0609 Habilidad para transportar pruebas digitales
  • S0613 Habilidad para configurar herramientas de protección informática basadas en software
  • S0614 Habilidad para clasificar los tipos de vulnerabilidades
  • S0615 Habilidad para proteger una red contra programas maliciosos
  • S0662 Habilidad para gestionar servidores
  • S0663 Habilidad para gestionar estaciones de trabajo
  • S0667 Habilidad para evaluar los controles de seguridad
  • S0672 Habilidad para localizar fallos en los componentes del sistema
  • S0674 Habilidad para instalar actualizaciones de sistemas y componentes
  • S0675 Habilidad para optimizar el rendimiento del sistema
  • S0677 Habilidad para recuperar sistemas con fallos
  • S0678 Habilidad para administrar sistemas operativos
  • S0687 Habilidad para realizar actividades de planificación administrativa
  • S0688 Habilidad para realizar análisis de datos de red
  • S0805 Habilidad en el diseño de respuestas a incidentes
  • S0806 Habilidad para realizar respuestas a incidentes
  • S0821 Habilidad para colaborar con partes interesadas internas y externas
  • S0854 Habilidad para realizar análisis de datos
  • S0866 Habilidad para realizar análisis de actividades maliciosas
  • S0668 Habilidad para analizar el rendimiento de las redes
  • S0800 Habilidad para trabajar bajo presión

Como podemos observar, la lista se hace prácticamente interminable en tanto que un administrador de seguridad cubre todo el arco, si bien nosotros estamos buscando algo más específico pues va a ir destinado a la gestión de EDR, por lo que en un segundo nivel debemos escoger las más relevantes, que en este caso podrían ser:

Habilidades en mantenimiento y seguridad de sistemas

  • T1075 Implementar políticas de seguridad cibernética de aplicaciones
  • S0561 Habilidad para configurar software
  • S0674 Habilidad para instalar actualizaciones de sistemas y componentes
  • S0675 Habilidad para optimizar el rendimiento del sistema
  • S0678 Habilidad para administrar sistemas operativos
  • S0448 Habilidad para crear sistemas automatizados de control de la seguridad

Habilidades en respuesta a incidentes:

  • T1084 Identificar actividad anómala en el endpoint
  • S0547 Habilidad para identificar malware
  • S0548 Habilidad para detectar programas maliciosos
  • S0607 Habilidad para obtener pruebas digitales
  • T1119 Recomendar estrategias de remediación de vulnerabilidades
  • T1251 Recomendar estrategias de remediación de incidentes
  • T1371 Mitigar posibles incidentes de ciberdefensa
  • T1109 Resolver incidentes de ciberdefensa
  • T1250 Realizar clasificación de incidentes de ciberdefensa
  • S0806 Habilidad para realizar respuestas a incidentes
  • S0593 Habilidad para gestionar incidentes
  • T1315 Realizar un seguimiento de los incidentes de ciberdefensa desde la detección inicial hasta la resolución final

3. Establecimiento de Competencias para la Evaluación Técnica

Una vez tenemos los TKS, podemos definir estructura una lista de competencias que se usarán como criterios en las pruebas técnicas y entrevistas de evaluación. Por ejemplo:

  • Competencia 1: Configuración avanzada de herramientas EDR en la que el candidato debe demostrar en una prueba práctica cómo configurar políticas de seguridad, manejar alertas, y optimizar el rendimiento de la herramienta EDR.
  • Competencia 2: Análisis y respuesta ante amenazas en endpoints en la que tiene que poder analizar un escenario de amenaza en endpoints, utilizando técnicas de análisis forense, y proponer una respuesta detallada.
  • Competencia 3: Generación de reportes de incidentes de seguridad presentando un informe de un incidente hipotético en un endpoint, explicando de manera clara y estructurada los pasos de detección, análisis, y respuesta.

Sí, es cierto que falta personal en el campo y que la necesidad de cubrir el puesto con rapidez por “no vaya a ser que…” pesa mucho, pero las entrevistas para personal técnico crítico deben ser prácticas y pausadas, porque de lo contrario es echar una moneda al aire. Y sí, es cierto que existe un riesgo durante el tiempo que no está cubierto el puesto, pero también cuando se contrata a alguien que no sabe gestionarlas. 

Las entrevistas de trabajo no son infalibles porque es imposible conocer a una persona en una hora, lo cual también es un riesgo que debemos aceptar una vez lo mitiguemos, lo que pasa por concretar qué queremos, para lo cual podemos hacer uso de este marco, y trasladarlo adecuadamente al proceso de selección, razón por la que los equipos del área cíber deben cooperar estrechamente con recursos humanos, no sólo a la hora de contratar, sino también posteriormente con planes de carrera y formación, puesto que es imposible que se conozca de todo ni que se tengan todas las habilidades, por lo que es importante detectar ese gap cuanto antes y trazar un recorrido formativo.

Scroll al inicio