Preguntas de entrevista para ingeniero de seguridad senior

Milad Bonakdar
Autor
Prepárate para entrevistas de seguridad senior con preguntas sobre arquitectura, respuesta a incidentes, Zero Trust, AppSec, nube y decisiones de riesgo.
Introducción
Las entrevistas para ingeniero de seguridad senior evalúan si puedes convertir la teoría de seguridad en decisiones prácticas de riesgo. Una buena respuesta muestra cómo diseñas controles, priorizas amenazas, lideras la respuesta a incidentes y explicas compensaciones a equipos técnicos y de negocio.
Usa estas preguntas para practicar respuestas claras y basadas en escenarios sobre arquitectura de seguridad, cloud security, AppSec, respuesta a incidentes, Zero Trust, cumplimiento, inteligencia de amenazas, threat hunting y automatización.
Arquitectura de Seguridad
1. ¿Cómo diseña una arquitectura segura para una nueva aplicación?
Respuesta: Enfoque integral de arquitectura de seguridad:
1. Modelado de Amenazas:
2. Defensa en Profundidad:
3. Controles de Seguridad:
Rareza: Muy Común Dificultad: Difícil
2. ¿Cómo diseña una arquitectura de seguridad en la nube?
Respuesta: La seguridad en la nube requiere un enfoque integral y multicapa en todos los servicios en la nube.
Estrategia de Seguridad Multi-Nube:
1. Gestión de la Postura de Seguridad en la Nube (CSPM):
2. Seguridad de Contenedores (Kubernetes):
3. Seguridad Sin Servidor (Serverless):
4. Mejores Prácticas de Seguridad en la Nube:
- Identidad: Aplicar MFA, usar SSO, implementar el mínimo privilegio
- Datos: Cifrar en reposo y en tránsito, usar KMS/Key Vault
- Red: Implementar microsegmentación, usar endpoints privados
- Monitoreo: Habilitar CloudTrail/Activity Logs, usar SIEM
- Cumplimiento: Auditorías regulares, comprobaciones de cumplimiento automatizadas
Rareza: Común Dificultad: Difícil
3. ¿Cómo construye un programa de seguridad de aplicaciones?
Respuesta: Un programa integral de AppSec integra la seguridad en todo el SDLC.
Integración de Herramientas de Seguridad:
Pipeline de Seguridad CI/CD:
Lista de Verificación de Revisión de Código Seguro:
Programa de Campeones de Seguridad:
Estructura:
- Identificar Campeones: 1-2 desarrolladores por equipo
- Formación: Formación y certificaciones de seguridad regulares
- Responsabilidades:
- Defensor de la seguridad dentro del equipo
- Revisión de seguridad de primera línea
- Escalar problemas complejos
- Compartir conocimientos de seguridad
Modelado de Amenazas:
Métricas:
- Tiempo para corregir vulnerabilidades críticas
- % de código cubierto por SAST/DAST
- Número de errores de seguridad en producción
- Tasa de finalización de la formación en seguridad
Rareza: Común Dificultad: Difícil
Respuesta a Incidentes
4. Describa su enfoque para gestionar un incidente de seguridad.
Respuesta: La gestión estructurada de incidentes empieza antes de la alerta. Una respuesta senior debe cubrir preparación, detección y análisis, contención, erradicación, recuperación y lecciones aprendidas, además de explicar cómo se preserva la evidencia y se comunica el riesgo.
Clasificación de Incidentes:
- P1 (Crítico): Brecha activa, exfiltración de datos
- P2 (Alto): Brote de malware, compromiso del sistema
- P3 (Medio): Actividad sospechosa, violación de la política
- P4 (Bajo): Falso positivo, informativo
Libro de Jugadas de Respuesta:
Plan de Comunicación:
- Interno: Equipo de seguridad, dirección, legal
- Externo: Clientes (si hay una violación de datos), fuerzas del orden, reguladores
Rareza: Muy Común Dificultad: Difícil
Arquitectura de Confianza Cero
5. Explique la Confianza Cero y cómo implementarla.
Respuesta: Confianza Cero: no otorgues confianza implícita porque un usuario, dispositivo, workload o segmento de red parezca interno. Evalúa cada solicitud de acceso con identidad, postura del dispositivo, contexto, mínimo privilegio y monitoreo continuo.
Principios Fundamentales:
- Verificar explícitamente
- Acceso con el mínimo privilegio
- Asumir la brecha
Implementación:
1. Acceso Basado en la Identidad:
2. Microsegmentación:
3. Monitoreo Continuo:
- Análisis del comportamiento del usuario (UBA)
- Detección de anomalías
- Inteligencia de amenazas en tiempo real
Rareza: Común Dificultad: Difícil
Cumplimiento y Marcos
6. ¿Cómo garantiza el cumplimiento de los marcos de seguridad?
Respuesta: Un enfoque senior mapea controles a riesgo de negocio, evidencia, responsables y cadencia operativa. NIST CSF 2.0 resulta útil porque añade gobernanza al ciclo de identificar/proteger/detectar/responder/recuperar.
Marcos Comunes:
- NIST CSF 2.0: Govern, Identify, Protect, Detect, Respond, Recover
- ISO 27001: Gestión de la Seguridad de la Información
- PCI-DSS: Industria de Tarjetas de Pago
- SOC 2: Controles de la Organización de Servicios
- GDPR: Protección de Datos
Implementación:
1. Análisis de Brechas:
2. Cumplimiento Continuo:
- Comprobaciones de cumplimiento automatizadas
- Política como código
- Auditorías regulares
3. Documentación:
- Políticas de seguridad
- Procedimientos y runbooks
- Recopilación de pruebas
- Pistas de auditoría
Rareza: Muy Común Dificultad: Media-Difícil
Inteligencia de Amenazas
7. ¿Cómo utiliza la inteligencia de amenazas en las operaciones de seguridad?
Respuesta: Integración proactiva de la inteligencia de amenazas:
Fuentes:
- Código Abierto: MISP, AlienVault OTX
- Comerciales: Recorded Future, ThreatConnect
- Internas: SIEM, honeypots, datos de incidentes
Integración:
Casos de Uso:
- Bloqueo proactivo
- Enriquecimiento de alertas
- Búsqueda de amenazas
- Investigación de incidentes
Rareza: Común Dificultad: Media-Difícil
8. ¿Cómo lleva a cabo la búsqueda avanzada de amenazas?
Respuesta: La búsqueda de amenazas busca proactivamente amenazas que evaden la detección automatizada.
Búsqueda Impulsada por Hipótesis:
Marco MITRE ATT&CK:
Consultas de Búsqueda:
1. Movimiento Lateral:
2. Exfiltración de Datos:
3. Mecanismos de Persistencia:
Automatización:
Ejemplos de Hipótesis de Búsqueda:
-
Hipótesis: "Los atacantes están usando binarios de vivir de la tierra"
- Búsqueda: Buscar el uso inusual de certutil, bitsadmin, regsvr32
- Fuente de Datos: Registros de ejecución de procesos
-
Hipótesis: "Cuentas comprometidas que acceden a recursos inusuales"
- Búsqueda: Establecer patrones de acceso normales, marcar las desviaciones
- Fuente de Datos: Registros de autenticación, registros de acceso a archivos
-
Hipótesis: "Malware que usa DNS para la comunicación C2"
- Búsqueda: Analizar las consultas DNS en busca de patrones sospechosos
- Fuente de Datos: Registros DNS, tráfico de red
Documentación:
Rareza: Común Dificultad: Difícil
Automatización de la Seguridad
9. ¿Cómo implementa la automatización de la seguridad?
Respuesta: SOAR (Orquestación, Automatización y Respuesta de la Seguridad):
Casos de Uso de la Automatización:
1. Respuesta Automatizada:
2. Automatización del Cumplimiento:
- Escaneo automatizado de vulnerabilidades
- Comprobaciones de cumplimiento de la configuración
- Revisiones de acceso
- Retención de registros
Beneficios:
- Tiempos de respuesta más rápidos
- Ejecución consistente
- Reducción del error humano
- Escalabilidad
Rareza: Común Dificultad: Difícil
Conclusión
Las entrevistas senior de seguridad premian el criterio práctico más que las listas memorizadas de herramientas. Prepárate para explicar:
- Arquitectura: diseño seguro, threat modeling, decisiones de riesgo y defensa en profundidad
- Seguridad cloud: identidad, límites de red, hardening de contenedores, controles serverless y logs
- Programas AppSec: SDLC seguro, SAST/DAST/SCA, revisiones de diseño y apoyo a desarrolladores
- Respuesta a incidentes: preparación, detección, contención, recuperación, evidencia y comunicación
- Zero Trust: acceso basado en identidad, mínimo privilegio, segmentación y verificación continua
- Cumplimiento: mapeo de controles, evidencia, ownership y mejora continua
- Inteligencia y hunting: manejo de IOC, mapeo ATT&CK, hipótesis y mejoras de detección
- Automatización: flujos SOAR, guardrails, escalamiento y revisión humana
En cada respuesta, conecta el control técnico con el riesgo de negocio y muestra cómo liderarías el trabajo con ingeniería, legal, liderazgo y operaciones.


