¿En cuanto a la disponibilidad de trabajo (no el salario), debo estudiar para obtener la certificación en Linux, redes o seguridad?

Preferiría decir que estas tres ramas están bastante interconectadas si echamos un vistazo a Internet y su amplia infraestructura. Con tener que elegir solo uno de ellos, definitivamente terminará resolviendo problemas relacionados con otro. Y no creo que esto sea una cuestión de ser certificado en primer lugar, sino ser competente y tener la habilidad. No soy bueno para dar consejos, pero mi opinión es que uno nunca debe “correr” por el papel sino “morir de hambre” por la habilidad y lograr esa habilidad por sí mismo. O, al menos, comenzar por su cuenta, y si ese trabajo elegante requiere una certificación, entonces un paso como ese debería ser solo un pedazo de pastel.

Como más que un administrador de Linux, podría terminar haciendo DevOps, como se le llama hoy en día. Esto requiere conocimientos de Ingeniería de Software (hablando de los conceptos básicos de Java), Operación de Tecnología (más relacionado con la administración del servidor, el SO y el entorno), Aseguramiento de la Calidad (podría incluir seguridad en varios niveles, ya sea relacionados con la aplicación o el entorno).

Aquí hay un pequeño escenario:
La Compañía X trabaja en un proyecto que proporciona una interfaz API escrita en Java. Como el sistema necesita manejar una gran carga de trabajo, debe hacer uso de sistemas distribuidos escalables para realizar tareas específicas rápidamente. Ahora, estos servidores (que se utilizan como esclavos) pueden no estar ubicados bajo la misma subred. Los datos confidenciales enviados entre los esclavos y uno o más maestros (máquinas de interfaz API) deben manejarse de manera segura.

Como podemos ver, el producto pone mucho énfasis en la seguridad, y se le puede pedir a su equipo que ayude al proyecto con:

  • La API de Java debe probarse para detectar errores de seguridad (principios y prácticas de programación segura, fuzzing);
  • El código del núcleo ejecutado en los esclavos también necesita ser inspeccionado y probado
  • La comunicación maestro-esclavo debe estar encriptada (programación de socket seguro a nivel de aplicación o configuración de TSL / SSL a nivel de servidor);
  • La comunicación cliente-API también debe estar protegida a través de TSL / SSL;
  • El entorno Java no debe estar desactualizado;
  • El software de terceros debe instalarse y configurarse correctamente en todas las máquinas (especialmente las expuestas a Internet);
  • El firewall de Linux debe restringir el acceso SSH a un rango específico de IP (aunque el proceso de autenticación siempre debe usar claves asimétricas y el cliente podrá conectarse al host solo si la máquina remota reconoce su clave pública);
  • El acceso a archivos específicos u otros recursos (quizás configuraciones) deben estar restringidos a nivel de servidor o sistema operativo (dependiendo de quién esté usando qué);
  • Replicación, instalación y configuración automatizadas del servidor.
  • Etc, etc., etc.

Y si realmente quiere hacer seguridad, creo que tanto los fundamentos de redes como los de Linux son más que una necesidad. No hay duda sobre eso.

Las certificaciones de Red Hat Linux solían ser uno de los estándares de oro, pero en estos días creo que lo que mejor te servirá es la capacitación y la experiencia con un marco de nube. Eso significaría una de las pocas áreas:

  1. Entrenando en la infraestructura de AWS, esta IMHO sería la mejor inversión para su dinero.
  2. Capacitación sobre la virtualización de Docker, ese es el nuevo producto.
  3. Entrenamiento en vSphere de VMWare. Ese es el sabor de VM de la administración de infraestructura en la nube y abre las puertas a la TI corporativa, que es su principal usuario.
  4. Lo creas o no, entrenamiento en la infraestructura en la nube de SalesForce. En realidad, hay muchas cosas que suceden bajo el capó, muchas empresas dependen de ello, y la mayoría de la gente de TI ni siquiera se da cuenta de que en realidad hay toda una infraestructura de nube debajo del capó y hay una cantidad escasa de personas de TI que saben nada al respecto.

Algunas personas le dirán que OpenStack es lo que debe estudiar, pero eso me parece una gran cantidad de estándares técnicos de “diseño por comité” y predigo que quedarán en el fondo de la historia de la infraestructura de TI dentro de unos años.

Sinceramente, todos ellos son grandes campos. Si bien la seguridad es un área enorme, es realmente grande para el gobierno de los Estados Unidos. Si puede trabajar en los EE. UU., Obtener un certificado de seguridad de calidad puede ingresar en esa área, pero a menos que tenga una verdadera pasión por ello, la mayoría de esos tipos son burócratas que obtienen entornos acreditados para operar.

Linux es un campo de alta demanda. Muchas compañías van por ese camino para sus servidores y es una buena manera de hacerlo.

Redes que pude ver caer a causa de la nube. Dado que las infraestructuras son menos locales, las redes locales se están volviendo menos complicadas. Si pudieras conseguir un trabajo con un proveedor en la nube o un centro de datos, sería algo realmente interesante, pero probablemente habrá menos empleos disponibles.

Si usted es bueno en tecnología, entonces la seguridad es algo que tiene diferentes oportunidades de trabajo en múltiples industrias y roles. Puede elegir el rol de backend técnico para el rol de ventas frente al cliente y el consultor / asesor para el rol de administración en cualquiera de estas áreas:

  • seguridad de Internet
  • Seguridad móvil
  • Información / Aplicación / Seguridad de datos
  • Seguridad de la red
  • Leyes cibernéticas
  • Gestión de cumplimiento
  • Gestión de identidad
  • Continuidad del negocio
  • Seguridad en la nube
  • Seguridad de IoT

Esto depende fuertemente de donde estés. Pero en general, los empleos para los tres están creciendo debido al uso creciente de TI, una mayor conciencia de la seguridad y una mayor penetración de estas tecnologías.

Somos un importante centro de BPO (Filipinas) y estos trabajos generalmente siempre están disponibles.