2.2.5 Lab - Becoming A Defender - YAZMIN FALLAS
2.2.5 Lab - Becoming A Defender - YAZMIN FALLAS
2.2.5 Lab - Becoming A Defender - YAZMIN FALLAS
CIBERSEGURIDAD AVANZADA
TECNICO EN CIBERSEGURIDAD
2022
2018 -2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de
6 www.netacad.com
Práctica de laboratorio: Convertirse en defensor
Antecedentes / Escenario
En nuestro mundo centrado en la tecnología, cuanto más se conecta se vuelve menos seguro. La
ciberseguridad es una de las profesiones de gran demanda y de crecimiento más acelerado. Quienes se
desempeñan en este campo realizan diversas tareas como, por ejemplo: consultas, investigaciones y servicios
de administración de programas para mitigar riesgos por medio de fuentes tanto internas como externas. Se
necesitan profesionales dedicados a la ciberseguridad para evaluar, diseñar e implementar planes de
seguridad, realizar profundas investigaciones de fraudes y llevar adelante investigaciones de seguridad y
evaluaciones de riesgos, además de proponer soluciones para posibles brechas de seguridad.
Quienes cuentan con buenas habilidades de seguridad tiene excelentes posibilidades de ganar mucho dinero.
Si se pretende ser considerado para uno de estos puestos de trabajo de excelente paga, es necesario contar
con las calificaciones correctas. Por lo tanto, es importante considerar las certificaciones de industria
disponibles para esta carrera. Hay muchas certificaciones para elegir. La selección de las certificaciones
adecuadas para usted requiere una cuidadosa consideración.
Nota: Puede utilizar el navegador web de la máquina virtual que fue instalada en el laboratorio previo para
realizar una búsqueda sobre problemas relacionados con la seguridad. Si utilizan la máquina virtual, pueden
impedir que se instale malware en su computadora.
Recursos necesarios
PC o dispositivo móvil con acceso a Internet y máquina virtual (opcional).
Instrucciones
2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de
6 www.netacad.com
Práctica de laboratorio: Convertirse en defensor
b. Elija tres certificaciones de la lista de arriba y proporcionen más detalles a continuación sobre los
requisitos para obtenerlas y/o sobre los conocimientos adquiridos, por ejemplo: específicas para
un proveedor o neutrales, cantidad de exámenes que se deben aprobar para obtener la
certificación, requisitos de los exámenes, temas cubiertos, etc.
Es una calificación de élite que muestra la madurez de los empleados que tienen una base sólida en
seguridad digital. Las habilidades aprendidas en este curso son fundamentales para cualquier persona
que necesite diseñar ó e implementar sistemas de seguridad de la información en el puesto de trabajo.
El CISSP mide objetivamente las habilidades de los candidatos. Esta es la razón por la cual la
certificación tiene tanto valor entre los profesionales de seguridad TI. El CISSP es reconocido a nivel
mundial. No importa dónde te lleve tu carrera, el CISSP te ubicará por encima de otros candidatos con
niveles similares de experiencia que no tienen la certificación. Se debe tener al menos cinco años de
experiencia remunerada en un trabajo de tiempo completo en un campo relacionado con el tema del
examen CISSP. También se debe tener conocimiento de al menos dos de los ocho dominios en el
material de estudio o cuerpo de conocimiento común (CBK). El examen tiene 250 preguntas
innovadoras de opción múltiple y avanzadas y dura seis horas. 700 de 1000 puntos, o lo que es lo
mismo, el 70% es la puntuación necesaria para aprobar. El CISSP es una certificación universalmente
reconocida que puede impulsar tu carrera y aumentar tus ganancias
CISM – ISACA:
Está orientado a personas que buscan un puesto gerencial superior en el que la seguridad de la
información, la garantía y la gestión de riesgos formen parte de sus responsabilidades laborales. Cubre
los principios de administración de seguridad que son tanto prácticos como vitales para la capacidad
del candidato para llevar a cabo sus tareas en el rol de un administrador de seguridad de sistemas de
información. Los candidatos que buscan esta certificación deben tener cinco años de experiencia
laboral en el campo de la seguridad de la información, con al menos tres años en el puesto de gerente
de seguridad de la información. El examen CISM consiste en 200 preguntas y lleva cuatro horas
completarlas. La puntuación oscila entre 200 y 800, con una puntuación de 450 que es la calificación
por la que se aprueba el examen.
2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de
6 www.netacad.com
Práctica de laboratorio: Convertirse en defensor
CEH – EC Council:
Certified Ethical Hacker (CEH) es otra conocida certificación de pruebas de penetración del EC-
Council. En términos del material del examen, CEH es una certificación más general. Se centra en
muchos conceptos críticos para las pruebas de penetración, incluyendo el escaneo, el reconocimiento,
la piratería web y la seguridad de la red. La certificación CEH tiene una validez de tres años y se
considera bastante cara (el examen cuesta 1.199 dólares para los no miembros, más una tasa de
renovación anual de 80 dólares) en comparación con otras certificaciones de pen testing del mercado.
Aunque está muy polarizada dentro de la comunidad de ciberseguridad, esta certificación es
ampliamente reconocida y buscada por las empresas que buscan pen testers. Tomar este certificado
puede ser una puerta de entrada efectiva a un nuevo rol si tienes los fondos y una cantidad limitada
de tiempo para estudiar.
Preguntas:
c. ¿Cuáles son las calificaciones más comunes requeridas por los empleadores?
RESPUESTA:
Profesional en Ingeniería de sistemas, telecomunicaciones, electrónica o áreas afines.
Nivel de inglés: Intermedio – avanzado (B2 o superior).
Conocimientos en Ciberseguridad.
Experiencia profesional en implementación de Sistemas de información.
Conocimientos de networking en Cloud. (AWS, Azure)
Conocimientos en infraestructura, sistemas operativos como: Windows Server, Linux, Active Directory,
IIS, Apache, Bases de datos MSSQL/Oracle, AWS, AZURE, SNMP, Syslog, sistemas de monitoreo de
disponibilidad y salubridad, entre otros.
2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de
6 www.netacad.com
Práctica de laboratorio: Convertirse en defensor
e. ¿Alguna de las certificaciones coincide con las que se enumeran en el Paso 1a?
RESPUESTA:
CCNA CISCO
CISA
ISACA
f. Estudien recursos en línea que le permitan probar legalmente sus habilidades de hacking. Estas
herramientas permiten que un novato con limitada experiencia en ciberseguridad perfeccione sus
habilidades para probar intrusiones. Uno de esos sitios es Google Gruyere (Vulnerabilidades y Defensas
de Aplicaciones Web). ¿Qué tipo de desafíos puedes encontrar?
Juego de trucos (Game of Hacks): Es un juego que nos permite probar las habilidades para encontrar
errores y vulnerabilidades en código. Se tienen que cumplir ciertos hitos en un tiempo limitado y se
puede añadir tu propio código para obtener retroalimentación de otros jugadores.
http://www.gameofhacks.com/
2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de
6 www.netacad.com
Práctica de laboratorio: Convertirse en defensor
CONCLUSION
Una certificación es un título profesional de peso para cualquier profesional que esté relacionado con la
tecnología y las telecomunicaciones, las organizaciones certificantes funcionan, a través de su certificación, la
solidez de sus conocimientos y destrezas, convirtiéndolo en un profesional con características diferenciales
para el mercado laboral.
2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de
6 www.netacad.com