¿Cuál es el salario en el aseguramiento de la información, también conocido como ciberseguridad? ¿Qué haces a diario? ¿Se requiere que los profesionales de aseguramiento de la información tengan autorización de seguridad?

Existen principalmente dos roles principales en el mundo de la seguridad de la información.

  1. Gobierno de seguridad: cubre principalmente equipos que diseñan la arquitectura empresarial, las políticas y los procedimientos de seguridad y realizan evaluaciones de riesgos para garantizar que la postura de seguridad de la empresa se ajuste a la arquitectura empresarial general.
  2. Monitoreo de seguridad y gestión de incidentes: está formado por el equipo que realiza auditorías de procesos para garantizar que se siga el proceso definido anteriormente, los equipos de gestión de vulnerabilidades que realizan evaluaciones de vulnerabilidad y pentesting para sistemas y aplicaciones, el equipo de operaciones de seguridad que monitorea todas las alertas que son activados por el software de monitoreo y, finalmente, el equipo de gestión de incidentes que maneja las infracciones y sugiere formas en que la arquitectura empresarial puede actualizarse para evitar futuras infracciones.

En una empresa promedio, la proporción de los roles entre 1 y 2 es de aproximadamente 25 personas en Gobernanza a aproximadamente 75 en Monitoreo de Seguridad y Gestión de Incidentes.

La gobernanza de la seguridad son solucionadores de problemas y arquitectos y no es necesario que sean muy prácticos, pero son necesarios para tener una comprensión profunda de cómo funciona Internet y los diversos protocolos. También necesitan mantenerse actualizados sobre las últimas amenazas que enfrenta la empresa. Por lo general, la empresa prefiere personas con experiencia para desempeñar estos roles y el salario en el Área de la Bahía puede variar de 120 K a 250 K.

En los roles de monitoreo, el rango de salario es mucho mayor a partir de 100K para un miembro menor del equipo de Evaluación de Vulnerabilidad a 250K para el jefe del grupo de Monitoreo de Seguridad. Este es un grupo técnico y altamente especializado. Podría tener un equipo de seguridad de aplicaciones que se especialice en detectar y solucionar problemas relacionados con el código, gestión de incidentes que analice el tráfico de red o registros del sistema operativo para descubrir cómo un pirata informático en particular pudo ingresar al sistema, y ​​luego tiene equipos que configuran SIEM (que es básicamente el corazón del sistema de monitoreo).

Si la empresa contrata expertos para hackear sus propios productos, entonces los salarios pueden ser realmente sesgados donde los contribuyentes individuales podrían ganar tanto o más que sus jefes.

Además, los profesionales de información con experiencia en la configuración de SIEM pueden ganar sustancialmente más que sus pares con la misma cantidad de años de experiencia.

La autorización de seguridad solo se requiere cuando trabaja para una empresa que lo requiere, no tiene ningún impacto en su trabajo. Algunos contratistas de defensa y agencias gubernamentales lo requieren.