10 preguntas básicas para entrevistar a un Ingeniero en Ciberseguridad

Hoy en día miles de empresas resguardan información valiosa en sus sistemas de información y hackers con el objetivo de beneficiarse económicamente, tratan de realizar distintos ataques para hacerse de datos valiosos de las empresas. Seguramente varias veces has escuchado  como empresas son víctimas de ataques cibernéticos en los cuáles información sensible fue expuesta. 

Debido a los ataques cibernéticos a los que las organizaciones pueden ser vulnerables, las empresas están solicitando cada vez más Ingenieros en ciberseguridad que les ayuden a generar estrategias para proteger su información y reducir las posibilidades de un ataque. 

Pero, ¿cómo sabemos si estamos en frente de un buen ingeniero en ciberseguridad?, ¿qué preguntas le podemos hacer?  En este artículo te compartiremos 10 preguntas que te ayudaran a evaluar a tus candidatos a ingeniero en ciberseguridad. 

 

1. Para ti ¿Qué es ciberseguridad?

El objetivo de esta pregunta es conocer cuál es la filosofía de trabajo del candidato en el área de ciberseguridad. El candidato debería de dar una explicación clara y sencilla sin caer en tanto lenguaje técnico.

Lo más simple que podría contestar el ingeniero, es que la ciberseguridad es una serie de protocolos, herramientas o actividades para proteger el hardware, software y datos de posibles atacantes. El propósito principal de la seguridad cibernética es evitar que externos a las empresas puedan acceder, cambiar o destruir información sensible. 

 

2. ¿Qué es criptografía?

Básicamente, la criptografía son técnicas para proteger documentos y datos. Usa cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. 

A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

 

3. ¿Qué es un Firewall?

Es un sistema de seguridad diseñado para la red. Los firewalls se utilizan principalmente para proteger el sistema de malware, gusanos y virus. También pueden evitar el filtrado de contenido y que alguien pueda obtener acceso remoto.

 

4. ¿Cuáles son los ciberataques más comunes?

Algunos de los ciberataques que podría mencionar el candidato son…

  • Malware: El malware es software malicioso que se utiliza para violar los sistemas de información al explotar las vulnerabilidades de la red. Esto suele ocurrir cuando los usuarios hacen clic en enlaces y archivos adjuntos que instalan software dañino.
  • Phishing:es un ataque de ingeniería social que implica comunicaciones fraudulentas que parecen provenir de una fuente confiable. A menudo se realizan a través del correo electrónico.
  • Man in the middle: es donde el atacante intercepta y transmite mensajes entre dos partes que creen que están interactuando entre sí.
  • DDos: Bombardean el servidor de una organización con múltiples solicitudes de datos de manera simultánea.   
  • Inyecciones SQL: esto ocurre cuando un atacante inserta código malicioso en un servidor utilizando el lenguaje de consulta del servidor (SQL), forzando al servidor a entregar información protegida. 
  • Ataque de contraseña: Al acceder a la contraseña de una persona, un atacante puede acceder a datos y sistemas confidenciales o críticos, incluida la capacidad de actualizar y controlar dichos datos y sistemas.

 

5. ¿Cuál es la diferencia entre amenaza, vulnerabilidad y riesgo?

Las empresas dentro de los sistemas de información tienen “activos” que quieren proteger. Estos activos pueden ser bases de datos, código de la aplicación, información clave de la empresa o contraseñas a información privada etc. 

Una amenaza es cualquier cosa que pueda explotar una vulnerabilidad y permita a un atacante acceder, dañar o destruir un activo.

Una vulnerabilidad es una debilidad  en un programa que pueda ser explotado por una amenaza para obtener acceso a un activo.

Un riesgo es la probabilidad de pérdida, daño o destrucción de un activo como resultado de explotar una vulnerabilidad.

 

6. ¿Qué es la triada de seguridad o CIA triad?

La triada de seguridad o la CIA triad son los tres pilares de seguridad. 

  • Confidencialidad: Garantizar que la información se accedida solamente por las personas indicadas
  • Integridad: Que los datos no sean alterados
  • Disponibilidad: La información es accesible para las personas autorizadas. 

 

7. ¿Cuál es el mayor ataque de seguridad al que te has enfrentado y qué hiciste para resolverlo?

 

Esta pregunta es para conocer a qué retos se ha enfrentado el candidato y cuáles fueron los pasos que siguió para resolverlos. El candidato debe demostrar cómo reacciona ante la presión. Cuando sucede un ataque, el Ingeniero de Ciberseguridad tiene que tomar decisiones rápidas para reducir lo más posible el daño a la empresa. Lo cual es una situación muy estresante. Toda empresa necesita un Ingeniero en Ciberseguridad que pueda mantener la calma ante estas situaciones y tomar las mejores decisiones posibles.

Una excelente respuesta incluiría que hizo el candidato para que un caso como este no volviera a suceder. 

 

8. ¿Cómo buscas vulnerabilidades dentro de un código?

El objetivo de esta pregunta es conocer el proceso de trabajo del candidato para encontrar vulnerabilidades dentro del código. Dependiendo el candidato podría seguir distintas metodologías, algunos ingenieros en ciberseguridad usan herramientas de software automatizadas para encontrar vulnerabilidades, otros checan manualmente el código para buscar vulnerabilidades comunes en todos los sistemas. 

El candidato debería de poder explicar su proceso de trabajo sin caer en tanto lenguaje técnico. Además esta pregunta te ayudará a saber como el candidato explica términos complejos a perfiles no técnicos. 

 

9. ¿Qué haces para que los empleados se adhieran a las mejores prácticas de seguridad?

Un buen ingeniero en ciberseguridad conoce las medidas que deben de tomar los empleados para reducir posibles vulnerabilidades. El candidato podría mencionar ciertos lineamientos que deben de seguir los empleados como generar contraseñas más seguras, asegurarse que los mails en los que hace clic sean de fuentes fidedignas, tener cuidado con los mensajes que reciben por celular, etc. 

Dar una lista de lineamientos de seguridad a los empleados no es difícil, lo difícil es capacitarlos para que las sigan al pie de la letra. El candidato debería de mencionar cuál es su proceso para capacitar a los empleados de la empresa. 

 

10. ¿Cómo te mantienes actualizado en temas de ciberseguridad?

Los hackers nunca descansan, siempre están buscando nuevas maneras de encontrar vulnerabilidades dentro de los sistemas y explotarlas. Por lo que un buen Ingeniero en ciberseguridad siempre se mantiene actualizado en las mejores prácticas, tecnologías y protocolos de seguridad informática. El candidato podría leer artículos de blog, tomar cursos en internet, pertenecer a una comunidad de ciberseguridad, etc.

Un buen candidato siempre buscará maneras de mantenerse actualizado en su área.

Varias de las preguntas que seleccionamos son preguntas técnicas. El objetivo de estas preguntas es que puedas conocer el dominio técnico que tiene el candidato respecto al tema y que puedas evaluar sus habilidades de comunicación para explicar términos complejos. Sin embargo el conocimiento técnico del candidato siempre deber ser evaluados por el equipo de TI, no por el reclutador. La misión del reclutador es encontrar candidatos que cumplan con el perfil de la vacante y evaluar las soft skills del postulante.

Si actualmente estás buscando Ingenieros en ciberseguridad para tu empresa, en EmpleosTI tenemos más de 2,000 curriculums de este perfil. Conoce nuestros planes de vacantes y membresía aquí.

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *