Cómo llenar la brecha laboral masiva de ciberseguridad

Cómo llenar la brecha laboral masiva de ciberseguridad Gorodenkoff / Shutterstock.com

Los incidentes de ciberseguridad están ganando un perfil cada vez más alto. En el pasado, estos incidentes pueden haber sido percibidos principalmente como un problema un tanto distante para las organizaciones como los bancos. Pero ataques recientes como el 2017. Incidente wannacry, en el que un ataque cibernético deshabilitó los sistemas de TI de muchas organizaciones, incluido el NHS, demuestra las consecuencias reales que pueden tener los ataques cibernéticos.

Estos ataques son cada vez más sofisticados, utilizando la manipulación psicológica y la tecnología. Los ejemplos de esto incluyen correos electrónicos de phishing, algunos de los cuales pueden ser extremadamente convincentes y creíbles. Tales correos electrónicos de suplantación de identidad (phishing) han provocado violaciones de la ciberseguridad incluso en las compañías de tecnología más grandes, incluyendo Facebook y Google.

Para enfrentar estos desafíos, la sociedad necesita profesionales de la ciberseguridad que puedan proteger los sistemas y mitigar los daños. Sin embargo, la demanda de profesionales calificados en seguridad cibernética ha superado rápidamente la oferta, con tres millones puestos de seguridad cibernética en todo el mundo.

Por lo tanto, podría sorprender que ya exista una población activa con una gran pasión por la ciberseguridad: los piratas informáticos. Este es un término con muchas connotaciones negativas. Evoca la imagen estereotipada de un adolescente sentado en una habitación oscura, tecleando con furia mientras el texto verde pasa volando por el monitor de la computadora, a menudo con la suposición de que se está produciendo alguna actividad criminal. La idea de incluir a tales individuos para ayudar a construir y proteger los sistemas cibernéticos puede parecer contradictoria.

Pero - como hemos destacado en nuestro la investigación reciente - La realidad de las comunidades de hackers es más compleja y matizada de lo que sugieren los estereotipos. Incluso la frase "hacker" es polémica para muchas personas que pueden ser etiquetadas como hackers. Esto se debe a que ha perdido el significado original: de alguien que usa la tecnología para resolver un problema de manera innovadora.

Hackeando hoy

Hay un número creciente de comunidades de piratería en línea, y reuniones y convenciones regulares fuera de línea donde los piratas informáticos se reúnen en persona. Uno de los eventos más grandes es DEFCON, que se celebra todos los años en Las Vegas y asisten hasta 20,000. Estas comunidades y eventos de piratería son una importante fuente de información para los jóvenes que se están involucrando en la piratería, y pueden ser el primer contacto que tengan con otros piratas informáticos.

En la superficie, las conversaciones que se llevan a cabo en estos foros a menudo se relacionan con el intercambio de información. Las personas buscan asesoramiento sobre cómo superar diferentes barreras técnicas en el proceso de piratería. Se brinda asistencia a aquellos que tienen dificultades, siempre que en primer lugar demuestren la voluntad de aprender. Esto refleja una de las características de las comunidades de hackers, ya que existe una cultura de individuos que demuestran pasión y el deseo de superar las barreras.

Pero tales eventos son más que compartir habilidades prácticas. Como individuos, estamos fuertemente influenciados por quienes nos rodean, a menudo en mayor medida de acuerdo de lo que somos conscientes. Este es especialmente el caso cuando estamos en un entorno nuevo y no estamos seguros de las normas sociales del grupo. Como tales, estas comunidades de piratería en línea y fuera de línea también proporcionan una fuente importante de identidad social para las personas. Aprenden qué es y qué comportamiento no es aceptable, incluida la ética y la legalidad de la piratería.

Mitos y oportunidades.

Es importante subrayar aquí que la piratería no es una actividad intrínsecamente ilegal. Hay muchas oportunidades para involucrarse en piratería ética, que se refiere a intentar piratear sistemas con el fin de encontrar y corregir las fallas que los piratas informáticos malintencionados pueden intentar explotar para actividades delictivas.

Nuestra investigación demuestra que la mayoría de las personas activas en comunidades de piratería no desean explotar el fallas que encuentran aunque sí creen que tales fallas deben estar expuestas para que puedan ser resueltas, especialmente cuando la organización en cuestión tiene datos públicos y tiene recursos suficientes para que sea razonable sentir que no deberían tener ninguna brecha en su seguridad cibernética en primer lugar. Varias compañías grandes y conocidas se involucran activamente con esta cultura, ofreciendo piratas informáticos "bug bounties”- recompensas financieras por identificar y reportar las debilidades no descubiertas previamente en sus sistemas.

Por supuesto, el pirateo criminal ocurre y muchas de las personas con las que hemos hablado reconocen que participan en actividades de legalidad cuestionable para lograr su objetivo de encontrar las fallas en un sistema. Esto crea un riesgo para aquellas personas, especialmente los adultos jóvenes, que se están involucrando en la piratería informática. A través de la ignorancia o de ser engañados voluntariamente, pueden involucrarse en actividades que les permitan obtener antecedentes penales.

Si es así, esto les afecta no solo a ellos como individuos, sino también a la profesión de ciberseguridad. Como resultado de esta cultura, muchas empresas se ven privadas de personas que podrían haber ayudado a llenar la brecha cada vez más urgente en los profesionales de la ciberseguridad. Para abordar estos dos problemas, debemos superar los estereotipos negativos e inútiles y trabajar con los jóvenes y las comunidades de piratas informáticos para proporcionar una conciencia de cómo su pasión y habilidades utilizar Abordar los retos de ciberseguridad que enfrenta la sociedad.La conversación

Acerca de los Autores

John McAlaney, profesor asociado de psicología, Universidad de Bournemouth y Helen Thackray, investigadora principal asociada, Universidad de Portsmouth

Este artículo se republica de La conversación bajo una licencia Creative Commons. Leer el articulo original.

Libros relacionados

{amazonWS: searchindex = Libros; palabras clave = Trabajos de ciberseguridad; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seguir a InnerSelf en

facebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak