{"id":27748,"date":"2024-08-20T15:54:13","date_gmt":"2024-08-20T19:54:13","guid":{"rendered":"https:\/\/knowledgeflow.org\/?p=27748"},"modified":"2024-09-06T12:52:43","modified_gmt":"2024-09-06T16:52:43","slug":"expert-interview-demystifying-cybersecurity-careers-part-1","status":"publish","type":"post","link":"https:\/\/knowledgeflow.org\/es\/expert-interview-demystifying-cybersecurity-careers-part-1\/","title":{"rendered":"Entrevista a un experto | Desmitificar las carreras de ciberseguridad - Parte 1"},"content":{"rendered":"<style>.kb-row-layout-id27748_a4aeb3-bc > .kt-row-column-wrap{align-content:center;}:where(.kb-row-layout-id27748_a4aeb3-bc > .kt-row-column-wrap) > .wp-block-kadence-column{justify-content:center;}.kb-row-layout-id27748_a4aeb3-bc > .kt-row-column-wrap{column-gap:var(--global-kb-gap-md, 2rem);row-gap:var(--global-kb-gap-md, 2rem);padding-top:var(--global-kb-spacing-sm, 1.5rem);padding-bottom:var(--global-kb-spacing-xs, 1rem);grid-template-columns:minmax(0, calc(45% - ((var(--global-kb-gap-md, 2rem) * 1 )\/2)))minmax(0, calc(55% - ((var(--global-kb-gap-md, 2rem) * 1 )\/2)));}.kb-row-layout-id27748_a4aeb3-bc > .kt-row-layout-overlay{opacity:0.30;}@media all and (max-width: 1024px){.kb-row-layout-id27748_a4aeb3-bc > .kt-row-column-wrap{grid-template-columns:repeat(2, minmax(0, 1fr));}}@media all and (max-width: 767px){.kb-row-layout-id27748_a4aeb3-bc > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}<\/style><div class=\"kb-row-layout-wrap kb-row-layout-id27748_a4aeb3-bc alignnone wp-block-kadence-rowlayout\"><div class=\"kt-row-column-wrap kt-has-2-columns kt-row-layout-equal kt-tab-layout-inherit kt-mobile-layout-row kt-row-valign-middle\">\n<style>.kadence-column27748_29d837-4d > .kt-inside-inner-col,.kadence-column27748_29d837-4d > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column27748_29d837-4d > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column27748_29d837-4d > .kt-inside-inner-col{flex-direction:column;}.kadence-column27748_29d837-4d > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column27748_29d837-4d > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column27748_29d837-4d{position:relative;}@media all and (max-width: 1024px){.kadence-column27748_29d837-4d > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column27748_29d837-4d > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column27748_29d837-4d\"><div class=\"kt-inside-inner-col\">\n<h3 class=\"wp-block-heading\">Entrevista a un experto: Desmitificar las carreras de ciberseguridad, con Claudiu Popa (Parte 1)<\/h3>\n\n\n\n<p>La demanda de profesionales cualificados en ciberseguridad en todo Canad\u00e1 aumenta constantemente a medida que las amenazas digitales se hacen m\u00e1s sofisticadas y generalizadas. Seg\u00fan un informe reciente del Consejo de Tecnolog\u00eda de la Informaci\u00f3n y las Comunicaciones (ICTC), Canad\u00e1 se enfrenta actualmente a una escasez de 25 000 profesionales de la ciberseguridad, lo que est\u00e1 creando una brecha significativa en la reserva de talento necesaria para proteger a empresas, gobiernos y particulares (<a href=\"https:\/\/ictc-ctic.ca\/articles\/what-cses-2022-23-annual-report-tells-us-about-cyberthreats-to-canadas-digital-economy\" target=\"_blank\" rel=\"noreferrer noopener\">CTIC<\/a>). Esta escasez es un problema cr\u00edtico, sobre todo porque uno de cada seis puestos de ciberseguridad en el pa\u00eds sigue sin cubrirse, lo que deja a las organizaciones vulnerables a ciberamenazas cada vez m\u00e1s complejas y frecuentes (<a href=\"https:\/\/2024backup.ictc-ctic.ca\/news-events\/one-in-six-canadian-cybersecurity-roles-go-unfilled-new-report-explores-talent-shortage-and-solutions\" target=\"_blank\" rel=\"noreferrer noopener\">Consejo TIC<\/a>). <\/p>\n<\/div><\/div>\n\n\n<style>.kadence-column27748_e777de-c3 > .kt-inside-inner-col,.kadence-column27748_e777de-c3 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column27748_e777de-c3 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column27748_e777de-c3 > .kt-inside-inner-col{flex-direction:column;}.kadence-column27748_e777de-c3 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column27748_e777de-c3 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column27748_e777de-c3{position:relative;}@media all and (max-width: 1024px){.kadence-column27748_e777de-c3 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column27748_e777de-c3 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column27748_e777de-c3\"><div class=\"kt-inside-inner-col\">\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"666\" height=\"344\" src=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Screenshot-2024-08-16-at-2.01.52\u202fPM.png\" alt=\"\" class=\"wp-image-27806\" style=\"width:683px;height:auto\" title=\"\" srcset=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Screenshot-2024-08-16-at-2.01.52\u202fPM.png 666w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Screenshot-2024-08-16-at-2.01.52\u202fPM-600x310.png 600w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Screenshot-2024-08-16-at-2.01.52\u202fPM-300x155.png 300w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Screenshot-2024-08-16-at-2.01.52\u202fPM-18x9.png 18w\" sizes=\"auto, (max-width: 666px) 100vw, 666px\" \/><\/figure>\n<\/div><\/div>\n\n<\/div><\/div>\n\n\n<p>Este d\u00e9ficit de talento plantea un reto sustancial a la econom\u00eda digital de Canad\u00e1, ya que la adopci\u00f3n acelerada de tecnolog\u00edas digitales en todos los sectores ha ampliado la \"superficie de ataque\" de las ciberamenazas. Con la creciente magnitud de estas amenazas, la necesidad de profesionales de la ciberseguridad nunca ha sido m\u00e1s urgente. Entre los factores que contribuyen a esta escasez se encuentran el agotamiento de los profesionales existentes, la falta de estudiantes que se incorporen al campo de la ciberseguridad y la fuerte competencia de puestos de ciberseguridad mejor remunerados en otros pa\u00edses, especialmente en Estados Unidos (<a href=\"https:\/\/ictc-ctic.ca\/news-events\/one-in-six-canadian-cybersecurity-roles-go-unfilled-new-report-explores-talent-shortage-and-solutions\" target=\"_blank\" rel=\"noreferrer noopener\">CTIC<\/a>).<\/p>\n\n\n<style>.kb-row-layout-id27748_722b1b-5b > .kt-row-column-wrap{align-content:center;}:where(.kb-row-layout-id27748_722b1b-5b > .kt-row-column-wrap) > .wp-block-kadence-column{justify-content:center;}.kb-row-layout-id27748_722b1b-5b > .kt-row-column-wrap{column-gap:var(--global-kb-gap-md, 2rem);row-gap:var(--global-kb-gap-md, 2rem);padding-top:var(--global-kb-spacing-sm, 1.5rem);grid-template-columns:repeat(2, minmax(0, 1fr));}.kb-row-layout-id27748_722b1b-5b > .kt-row-layout-overlay{opacity:0.30;}@media all and (max-width: 1024px){.kb-row-layout-id27748_722b1b-5b > .kt-row-column-wrap{grid-template-columns:repeat(2, minmax(0, 1fr));}}@media all and (max-width: 767px){.kb-row-layout-id27748_722b1b-5b > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}<\/style><div class=\"kb-row-layout-wrap kb-row-layout-id27748_722b1b-5b alignnone wp-block-kadence-rowlayout\"><div class=\"kt-row-column-wrap kt-has-2-columns kt-row-layout-equal kt-tab-layout-inherit kt-mobile-layout-row kt-row-valign-middle\">\n<style>.kadence-column27748_5ce3eb-c8 > .kt-inside-inner-col,.kadence-column27748_5ce3eb-c8 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column27748_5ce3eb-c8 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column27748_5ce3eb-c8 > .kt-inside-inner-col{flex-direction:column;}.kadence-column27748_5ce3eb-c8 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column27748_5ce3eb-c8 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column27748_5ce3eb-c8{position:relative;}@media all and (max-width: 1024px){.kadence-column27748_5ce3eb-c8 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column27748_5ce3eb-c8 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column27748_5ce3eb-c8\"><div class=\"kt-inside-inner-col\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.claudiupopa.ca\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/IMG_1984-1024x683.jpg\" alt=\"Entrevista de experto con Claudiu Popa, parte 1. \" class=\"wp-image-27750\" title=\"\" srcset=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/IMG_1984-1024x683.jpg 1024w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/IMG_1984-scaled-600x400.jpg 600w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/IMG_1984-300x200.jpg 300w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/IMG_1984-768x512.jpg 768w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/IMG_1984-1536x1024.jpg 1536w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/IMG_1984-2048x1365.jpg 2048w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/IMG_1984-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div><\/div>\n\n\n<style>.kadence-column27748_e68903-6b > .kt-inside-inner-col,.kadence-column27748_e68903-6b > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column27748_e68903-6b > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column27748_e68903-6b > .kt-inside-inner-col{flex-direction:column;}.kadence-column27748_e68903-6b > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column27748_e68903-6b > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column27748_e68903-6b{position:relative;}@media all and (max-width: 1024px){.kadence-column27748_e68903-6b > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column27748_e68903-6b > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column27748_e68903-6b\"><div class=\"kt-inside-inner-col\">\n<h3 class=\"wp-block-heading\">Afrontar la escasez de talentos<\/h3>\n\n\n\n<p>Para abordar esta cuesti\u00f3n, <a href=\"https:\/\/knowledgeflow.org\/\">KnowledgeFlow Fundaci\u00f3n Ciberseguridad<\/a> ha recabado la opini\u00f3n del principal experto en ciberseguridad de Canad\u00e1, Claudiu Popa, Director General de <a href=\"https:\/\/www.informatica.org\/\" target=\"_blank\" rel=\"noopener\">Informatica Corporation<\/a> y <a href=\"https:\/\/www.datarisk.ca\/\" target=\"_blank\" rel=\"noopener\">Datarisk Canad\u00e1<\/a>. Pocas personas saben m\u00e1s sobre ciberseguridad en Canad\u00e1 que Claudiu, que lleva d\u00e9cadas a la vanguardia de la innovaci\u00f3n y la educaci\u00f3n en ciberseguridad. En esta entrevista exclusiva en dos partes, profundizamos en el estado de las carreras de ciberseguridad en Canad\u00e1, explorando todo, desde las funciones cr\u00edticas hasta las certificaciones esenciales.<\/p>\n\n\n\n<p>En la primera parte de nuestra serie de entrevistas, Claudiu comparte sus ideas sobre la composici\u00f3n de los equipos de ciberseguridad, las funciones espec\u00edficas que son fundamentales en Canad\u00e1 y las aptitudes esenciales que necesitan los profesionales para tener \u00e9xito en este campo en r\u00e1pida evoluci\u00f3n.<\/p>\n<\/div><\/div>\n\n<\/div><\/div>\n\n\n<h3 class=\"wp-block-heading\">Comprender las funciones clave de la ciberseguridad canadiense<\/h3>\n\n\n\n<p>A medida que las amenazas a la ciberseguridad siguen evolucionando, las funciones dentro de los equipos de ciberseguridad se han ido especializando cada vez m\u00e1s. Las distintas regiones de Canad\u00e1 tienen necesidades y retos \u00fanicos, por lo que es esencial comprender qu\u00e9 funciones son las m\u00e1s cr\u00edticas en este panorama tan diverso. En la primera pregunta de nuestra entrevista, Claudiu arroja luz sobre las funciones que son especialmente vitales para reforzar la ciberseguridad en Canad\u00e1.<br><br><strong>W<\/strong><strong>\u00bfCu\u00e1les son los <\/strong><strong>Funciones cr\u00edticas de ciberseguridad en <\/strong><strong>Canad\u00e1<\/strong><strong>?<\/strong><\/p>\n\n\n\n<p><strong><em>Claudiu: <\/em><\/strong><em>\u201c<\/em>En Canad\u00e1, y en particular en Ontario, hay demandas espec\u00edficas de competencias en ciberseguridad que hacen que determinadas funciones sean especialmente vitales. La tecnolog\u00eda operativa (OT) es cada vez m\u00e1s importante, ya que implica asegurar el hardware y el software que controlan los procesos f\u00edsicos en industrias como la fabricaci\u00f3n y los servicios p\u00fablicos. A medida que estos sistemas est\u00e1n m\u00e1s conectados, la necesidad de profesionales de la ciberseguridad que entiendan tanto la OT como sus retos de seguridad \u00fanicos ha crecido significativamente.<\/p>\n\n\n\n<p>Junto a estas funciones especializadas, los puestos generalistas tambi\u00e9n son fundamentales en Ontario. Los generalistas, con sus amplios conocimientos en diversas \u00e1reas de la ciberseguridad, son esenciales para adaptarse a las diversas necesidades de los distintos sectores. A menudo supervisan una amplia gama de medidas de seguridad, lo que los convierte en actores clave en entornos donde se requiere flexibilidad y un amplio conjunto de habilidades. Tanto las funciones especializadas como las generalistas son cruciales para cualquiera que aspire a tener un impacto significativo en el panorama de la ciberseguridad de Canad\u00e1.\"<\/p>\n\n\n\n<p>Por supuesto, comprender las funciones es s\u00f3lo una parte de la ecuaci\u00f3n. Igual de importantes son las aptitudes espec\u00edficas necesarias para sobresalir en estas funciones. En la siguiente parte de nuestra conversaci\u00f3n, Claudiu profundiza en las competencias t\u00e9cnicas, de dominio y humanas\/sociales esenciales que necesitan los profesionales para tener \u00e9xito en el sector de la ciberseguridad de Canad\u00e1.<\/p>\n\n\n\n<p><strong>\u00bfCu\u00e1les son los <\/strong><strong>Cr\u00edtica<\/strong><strong> Competencias en ciberseguridad<\/strong><strong> <\/strong><strong>en <\/strong><strong>\u00bfCanad\u00e1?<\/strong><\/p>\n\n\n\n<p><strong><em>Claudiu: <\/em><\/strong>\"En Canad\u00e1, las competencias esenciales en materia de ciberseguridad siguen girando en torno a los pilares fundamentales de la seguridad de la informaci\u00f3n: confidencialidad, integridad y disponibilidad. Estos principios constituyen la base t\u00e9cnica que todo profesional de la ciberseguridad debe dominar. Sin embargo, a medida que evoluciona este campo, es igualmente importante que los profesionales est\u00e9n abiertos a la recertificaci\u00f3n y al aprendizaje continuo para mantenerse al d\u00eda de los \u00faltimos avances.<\/p>\n\n\n\n<p>M\u00e1s all\u00e1 de los conocimientos t\u00e9cnicos, los especialistas deben destacar en investigaci\u00f3n, an\u00e1lisis y elaboraci\u00f3n de informes. La investigaci\u00f3n es crucial para anticiparse a las amenazas emergentes, el an\u00e1lisis ayuda a identificar vulnerabilidades y evaluar medidas de seguridad, y la elaboraci\u00f3n de informes eficaces garantiza que las conclusiones y recomendaciones se comuniquen con claridad a p\u00fablicos tanto t\u00e9cnicos como no t\u00e9cnicos. Juntas, estas habilidades son vitales para tener un impacto significativo en el panorama de la ciberseguridad\".<\/p>\n\n\n\n<p>Aunque las competencias son un aspecto crucial, la eficacia de estas funciones y competencias depende en gran medida de lo bien estructurados y organizados que est\u00e9n los equipos de ciberseguridad. Esto nos lleva al siguiente punto importante: la composici\u00f3n de los equipos de ciberseguridad. En la siguiente pregunta, Claudiu explica c\u00f3mo suelen estar compuestos los equipos y las funciones clave que deben desempe\u00f1ar para afrontar los complejos retos de la ciberseguridad moderna.<\/p>\n\n\n\n<p><strong>Qu\u00e9 <\/strong><strong>es el <\/strong><strong>Ideal <\/strong><strong>Composici\u00f3n de los equipos de ciberseguridad<\/strong><strong>?<\/strong><\/p>\n\n\n\n<p><strong><em>Claudiu<\/em><\/strong><strong>: <\/strong>\"Los equipos de ciberseguridad suelen estructurarse en torno a tres funciones principales: seguridad de la informaci\u00f3n (infosec), cumplimiento normativo y TI. Los equipos de infoseguridad se centran en salvaguardar los datos y los sistemas, los equipos de cumplimiento garantizan el cumplimiento de las normas legales y reglamentarias, y los equipos de TI gestionan la infraestructura t\u00e9cnica. Dentro de estas \u00e1reas, los equipos suelen dividirse a su vez en subgrupos especializados, como comit\u00e9s o grupos de trabajo, que se centran en tareas espec\u00edficas como la respuesta a incidentes o la elaboraci\u00f3n de pol\u00edticas.<\/p>\n\n\n\n<p>A medida que evoluciona el panorama de la ciberseguridad, la composici\u00f3n de estos equipos es cada vez m\u00e1s especializada. Nuevas funciones como analistas de amenazas, expertos en resiliencia y oficiales de enlace son cada vez m\u00e1s comunes. Los analistas de amenazas trabajan para identificar y mitigar las amenazas potenciales, los expertos en resistencia garantizan que las organizaciones puedan recuperarse r\u00e1pidamente de los incidentes cibern\u00e9ticos y los oficiales de enlace facilitan la comunicaci\u00f3n entre los equipos t\u00e9cnicos y otros departamentos. Estas funciones reflejan la creciente necesidad de un enfoque integral y proactivo de la ciberseguridad.\"<\/p>\n\n\n<style>.kb-row-layout-id27748_9b9292-d9 > .kt-row-column-wrap{align-content:start;}:where(.kb-row-layout-id27748_9b9292-d9 > .kt-row-column-wrap) > .wp-block-kadence-column{justify-content:start;}.kb-row-layout-id27748_9b9292-d9 > .kt-row-column-wrap{column-gap:var(--global-kb-gap-md, 2rem);row-gap:var(--global-kb-gap-md, 2rem);padding-top:var(--global-kb-spacing-sm, 1.5rem);padding-bottom:var(--global-kb-spacing-sm, 1.5rem);grid-template-columns:minmax(0, calc(40% - ((var(--global-kb-gap-md, 2rem) * 1 )\/2)))minmax(0, calc(60% - ((var(--global-kb-gap-md, 2rem) * 1 )\/2)));}.kb-row-layout-id27748_9b9292-d9 > .kt-row-layout-overlay{opacity:0.30;}@media all and (max-width: 1024px){.kb-row-layout-id27748_9b9292-d9 > .kt-row-column-wrap{grid-template-columns:repeat(2, minmax(0, 1fr));}}@media all and (max-width: 767px){.kb-row-layout-id27748_9b9292-d9 > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}<\/style><div class=\"kb-row-layout-wrap kb-row-layout-id27748_9b9292-d9 alignnone wp-block-kadence-rowlayout\"><div class=\"kt-row-column-wrap kt-has-2-columns kt-row-layout-equal kt-tab-layout-inherit kt-mobile-layout-row kt-row-valign-top\">\n<style>.kadence-column27748_c3ffbe-04 > .kt-inside-inner-col,.kadence-column27748_c3ffbe-04 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column27748_c3ffbe-04 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column27748_c3ffbe-04 > .kt-inside-inner-col{flex-direction:column;}.kadence-column27748_c3ffbe-04 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column27748_c3ffbe-04 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column27748_c3ffbe-04{position:relative;}@media all and (max-width: 1024px){.kadence-column27748_c3ffbe-04 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column27748_c3ffbe-04 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column27748_c3ffbe-04\"><div class=\"kt-inside-inner-col\">\n<h3 class=\"wp-block-heading\">Trazar el rumbo\" de KnowledgeFlow<\/h3>\n\n\n\n<p>KnowledgeFlow ofrece el \"<a href=\"https:\/\/knowledgeflow.org\/initiative\/charting-your-couse-a-map-from-cybersafety-to-cybersecurity\/\">Trazar el rumbo<\/a>\". Este curso proporciona un camino estructurado desde la concienciaci\u00f3n b\u00e1sica sobre ciberseguridad hasta una carrera profesional completa en ciberseguridad. Comienza con conocimientos b\u00e1sicos, que abarcan principios clave como la detecci\u00f3n de amenazas, la gesti\u00f3n de riesgos y los protocolos de seguridad, y avanza gradualmente hacia temas m\u00e1s avanzados y ejercicios pr\u00e1cticos que simulan escenarios del mundo real.<\/p>\n\n\n\n<p>Est\u00e9 atento a la segunda parte de nuestra entrevista, en la que Claudiu Popa hablar\u00e1 de las trayectorias profesionales, los puntos de entrada en el sector de la ciberseguridad y las certificaciones que pueden ayudar a los profesionales a avanzar en sus carreras en Canad\u00e1.<\/p>\n<\/div><\/div>\n\n\n<style>.kadence-column27748_d7b152-88 > .kt-inside-inner-col{display:flex;}.kadence-column27748_d7b152-88 > .kt-inside-inner-col,.kadence-column27748_d7b152-88 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column27748_d7b152-88 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column27748_d7b152-88 > .kt-inside-inner-col{flex-direction:column;justify-content:flex-start;}.kadence-column27748_d7b152-88 > .kt-inside-inner-col > .aligncenter{width:100%;}.kt-row-column-wrap > .kadence-column27748_d7b152-88{align-self:flex-start;}.kt-inner-column-height-full:not(.kt-has-1-columns) > .wp-block-kadence-column.kadence-column27748_d7b152-88{align-self:auto;}.kt-inner-column-height-full:not(.kt-has-1-columns) > .wp-block-kadence-column.kadence-column27748_d7b152-88 > .kt-inside-inner-col{flex-direction:column;justify-content:flex-start;}.kadence-column27748_d7b152-88 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column27748_d7b152-88{position:relative;}@media all and (max-width: 1024px){.kt-row-column-wrap > .kadence-column27748_d7b152-88{align-self:flex-start;}}@media all and (max-width: 1024px){.kt-inner-column-height-full:not(.kt-has-1-columns) > .wp-block-kadence-column.kadence-column27748_d7b152-88{align-self:auto;}}@media all and (max-width: 1024px){.kt-inner-column-height-full:not(.kt-has-1-columns) > .wp-block-kadence-column.kadence-column27748_d7b152-88 > .kt-inside-inner-col{flex-direction:column;justify-content:flex-start;}}@media all and (max-width: 1024px){.kadence-column27748_d7b152-88 > .kt-inside-inner-col{flex-direction:column;justify-content:flex-start;}}@media all and (max-width: 767px){.kt-row-column-wrap > .kadence-column27748_d7b152-88{align-self:flex-start;}.kt-inner-column-height-full:not(.kt-has-1-columns) > .wp-block-kadence-column.kadence-column27748_d7b152-88{align-self:auto;}.kt-inner-column-height-full:not(.kt-has-1-columns) > .wp-block-kadence-column.kadence-column27748_d7b152-88 > .kt-inside-inner-col{flex-direction:column;justify-content:flex-start;}.kadence-column27748_d7b152-88 > .kt-inside-inner-col{flex-direction:column;justify-content:flex-start;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column27748_d7b152-88\"><div class=\"kt-inside-inner-col\">\n<figure class=\"wp-block-image alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"607\" height=\"512\" src=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-16-at-12.16\u202fPM-2.jpeg\" alt=\"\" class=\"wp-image-27804\" style=\"width:644px;height:auto\" title=\"\" srcset=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-16-at-12.16\u202fPM-2.jpeg 607w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-16-at-12.16\u202fPM-2-600x506.jpeg 600w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-16-at-12.16\u202fPM-2-300x253.jpeg 300w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-16-at-12.16\u202fPM-2-14x12.jpeg 14w\" sizes=\"auto, (max-width: 607px) 100vw, 607px\" \/><\/figure>\n<\/div><\/div>\n\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Canad\u00e1 se enfrenta a una escasez de 25.000 profesionales de la ciberseguridad. Claudiu Popa, Director General de Informatica, habla de funciones clave como especialistas y generalistas en OT, habilidades esenciales y estructuras de equipo vitales para hacer frente a las ciberamenazas actuales. No se pierda la segunda parte, dedicada a las trayectorias profesionales y las certificaciones.<\/p>","protected":false},"author":8,"featured_media":27827,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"categories":[565,516],"tags":[537,669,665,672,687,663,664,666,531,667,674,662,670,673,668],"class_list":["post-27748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview","category-knowledgebytes","tag-awareness","tag-canada","tag-careers","tag-charting-your-course","tag-claudiu-popa","tag-cybersecurity","tag-cybersecurity-careers","tag-digital-security","tag-education","tag-ictc","tag-informatica","tag-interview","tag-interview-series","tag-knowledgeflow","tag-talent-shortage"],"acf":[],"taxonomy_info":{"category":[{"value":565,"label":"Interview"},{"value":516,"label":"KnowledgeBytes"}],"post_tag":[{"value":537,"label":"Awareness"},{"value":669,"label":"Canada"},{"value":665,"label":"careers"},{"value":672,"label":"charting your course"},{"value":687,"label":"claudiu popa"},{"value":663,"label":"cybersecurity"},{"value":664,"label":"cybersecurity careers"},{"value":666,"label":"digital security"},{"value":531,"label":"Education"},{"value":667,"label":"ICTC"},{"value":674,"label":"Informatica"},{"value":662,"label":"interview"},{"value":670,"label":"interview series"},{"value":673,"label":"KnowledgeFlow"},{"value":668,"label":"talent shortage"}]},"featured_image_src_large":["https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/E50F931B-CB08-4087-BA27-F5391AF3EED7.png",675,453,false],"author_info":{"display_name":"KnowledgeFlow Cybersafety Foundation","author_link":"https:\/\/knowledgeflow.org\/es\/author\/knowledgefloweditor\/"},"comment_info":0,"category_info":[{"term_id":565,"name":"Interview","slug":"interview","term_group":0,"term_taxonomy_id":565,"taxonomy":"category","description":"","parent":0,"count":3,"filter":"raw","cat_ID":565,"category_count":3,"category_description":"","cat_name":"Interview","category_nicename":"interview","category_parent":0},{"term_id":516,"name":"KnowledgeBytes","slug":"knowledgebytes","term_group":0,"term_taxonomy_id":516,"taxonomy":"category","description":"","parent":0,"count":77,"filter":"raw","cat_ID":516,"category_count":77,"category_description":"","cat_name":"KnowledgeBytes","category_nicename":"knowledgebytes","category_parent":0}],"tag_info":[{"term_id":537,"name":"Awareness","slug":"awareness","term_group":0,"term_taxonomy_id":537,"taxonomy":"post_tag","description":"","parent":0,"count":68,"filter":"raw"},{"term_id":669,"name":"Canada","slug":"canada","term_group":0,"term_taxonomy_id":669,"taxonomy":"post_tag","description":"","parent":0,"count":1,"filter":"raw"},{"term_id":665,"name":"careers","slug":"careers","term_group":0,"term_taxonomy_id":665,"taxonomy":"post_tag","description":"","parent":0,"count":4,"filter":"raw"},{"term_id":672,"name":"charting your course","slug":"charting-your-course","term_group":0,"term_taxonomy_id":672,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":687,"name":"claudiu popa","slug":"claudiu-popa","term_group":0,"term_taxonomy_id":687,"taxonomy":"post_tag","description":"","parent":0,"count":3,"filter":"raw"},{"term_id":663,"name":"cybersecurity","slug":"cybersecurity","term_group":0,"term_taxonomy_id":663,"taxonomy":"post_tag","description":"","parent":0,"count":13,"filter":"raw"},{"term_id":664,"name":"cybersecurity careers","slug":"cybersecurity-careers","term_group":0,"term_taxonomy_id":664,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":666,"name":"digital security","slug":"digital-security","term_group":0,"term_taxonomy_id":666,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":531,"name":"Education","slug":"education","term_group":0,"term_taxonomy_id":531,"taxonomy":"post_tag","description":"","parent":0,"count":48,"filter":"raw"},{"term_id":667,"name":"ICTC","slug":"ictc","term_group":0,"term_taxonomy_id":667,"taxonomy":"post_tag","description":"","parent":0,"count":1,"filter":"raw"},{"term_id":674,"name":"Informatica","slug":"informatica","term_group":0,"term_taxonomy_id":674,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":662,"name":"interview","slug":"interview","term_group":0,"term_taxonomy_id":662,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":670,"name":"interview series","slug":"interview-series","term_group":0,"term_taxonomy_id":670,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":673,"name":"KnowledgeFlow","slug":"knowledgeflow","term_group":0,"term_taxonomy_id":673,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":668,"name":"talent shortage","slug":"talent-shortage","term_group":0,"term_taxonomy_id":668,"taxonomy":"post_tag","description":"","parent":0,"count":1,"filter":"raw"}],"_links":{"self":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/posts\/27748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/comments?post=27748"}],"version-history":[{"count":0,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/posts\/27748\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/media\/27827"}],"wp:attachment":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/media?parent=27748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/categories?post=27748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/tags?post=27748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}