Implementación y operación de Deception Tool (Honeypot) para Servicios de Ciberseguridad
Consultor de Seguridad - Recursos necesarios para operar la implementación de Deception Tool
1. Ciberseguridad y Seguridad de Red:
- Conocimiento de protocolos de red (TCP/IP, UDP, DNS, etc.).
- Configuración y monitorización de firewalls, sistemas IDS/IPS y proxies.
- Habilidades para realizar análisis forense de red y detectar actividad maliciosa.
- Conocimiento de marcos de ciberseguridad como MITRE ATT&CK.
2. Administración y Configuración de Honeypots
- Experiencia con herramientas y plataformas honeypot.
- Capacidad para configurar honeypots según los activos más críticos de la empresa.
- Conocimiento de la creación de honeypots de alta y baja interacción.
- Capacidad para integrar honeypots con sistemas sin afectar su funcionamiento.
- Interpretación de los registros generados por honeypots para identificar patrones de ataque.
- Configuración de honeypots en plataformas en la nube como AWS, Azure o Google Cloud.
3. Análisis de Amenazas y Respuesta a Incidentes. - Habilidades para analizar los datos capturados por el honeypot y extraer información útil sobre los vectores de ataque.
- Experiencia en la gestión de incidentes y en la creación de estrategias de mitigación basadas en los hallazgos del honeypot.
- Manejo de herramientas de inteligencia de amenazas y correlación de datos (SIEM QRadar).
4. Automatización y programación
- Conocimiento de lenguajes como Python para personalizar y automatizar honeypots.
5. Simulación y pruebas
- Conocimiento de simulación de ataques (trabajo en equipo en red) para probar la eficacia del honeypot.
Manténgase al día con las últimas tendencias y amenazas en ciberseguridad.
- Conocimiento de estándares de seguridad: Familiaridad con estándares de seguridad como CIS.
- Disposición para aprender nuevas herramientas y metodologías de análisis a medida que evolucionan las tecnologías y las amenazas.
- Idioma inglés.