2.2.5 Lab - Becoming A Defender - YAZMIN FALLAS

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

YAZMIN FALLAS BERROCAL

CIBERSEGURIDAD AVANZADA

TECNICO EN CIBERSEGURIDAD

2022
 2018 -2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de
6 www.netacad.com
Práctica de laboratorio: Convertirse en defensor

Práctica de laboratorio: Convertirse en defensor


Objetivos
Investigar y analizar qué se necesita para ser un defensor de redes
Parte 1: Realice una búsqueda de certificaciones
Parte 2: Investigar puestos disponibles dentro de la ciberseguridad

Antecedentes / Escenario
En nuestro mundo centrado en la tecnología, cuanto más se conecta se vuelve menos seguro. La
ciberseguridad es una de las profesiones de gran demanda y de crecimiento más acelerado. Quienes se
desempeñan en este campo realizan diversas tareas como, por ejemplo: consultas, investigaciones y servicios
de administración de programas para mitigar riesgos por medio de fuentes tanto internas como externas. Se
necesitan profesionales dedicados a la ciberseguridad para evaluar, diseñar e implementar planes de
seguridad, realizar profundas investigaciones de fraudes y llevar adelante investigaciones de seguridad y
evaluaciones de riesgos, además de proponer soluciones para posibles brechas de seguridad.
Quienes cuentan con buenas habilidades de seguridad tiene excelentes posibilidades de ganar mucho dinero.
Si se pretende ser considerado para uno de estos puestos de trabajo de excelente paga, es necesario contar
con las calificaciones correctas. Por lo tanto, es importante considerar las certificaciones de industria
disponibles para esta carrera. Hay muchas certificaciones para elegir. La selección de las certificaciones
adecuadas para usted requiere una cuidadosa consideración.
Nota: Puede utilizar el navegador web de la máquina virtual que fue instalada en el laboratorio previo para
realizar una búsqueda sobre problemas relacionados con la seguridad. Si utilizan la máquina virtual, pueden
impedir que se instale malware en su computadora.

Recursos necesarios
 PC o dispositivo móvil con acceso a Internet y máquina virtual (opcional).

Instrucciones

Parte 1: Busquen certificaciones.


a. Utilice su motor de búsqueda favorito para realizar una búsqueda de las certificaciones
relacionadas con la ciberseguridad más populares. Enumérelos a continuación con la organización
que proporciona la certificación.
RESPUESTA:
 (ISC)² - CISSP
 (ISC)² - CISSP with concentration
 CISM – ISACA
 CASP+ – CompTIA
 Security+ – CompTIA
 CEH – EC Council

 2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de
6 www.netacad.com
Práctica de laboratorio: Convertirse en defensor

b. Elija tres certificaciones de la lista de arriba y proporcionen más detalles a continuación sobre los
requisitos para obtenerlas y/o sobre los conocimientos adquiridos, por ejemplo: específicas para
un proveedor o neutrales, cantidad de exámenes que se deben aprobar para obtener la
certificación, requisitos de los exámenes, temas cubiertos, etc.

CISSP with concentration – (ISC)²:

 Es una calificación de élite que muestra la madurez de los empleados que tienen una base sólida en
seguridad digital. Las habilidades aprendidas en este curso son fundamentales para cualquier persona
que necesite diseñar ó e implementar sistemas de seguridad de la información en el puesto de trabajo.
El CISSP mide objetivamente las habilidades de los candidatos. Esta es la razón por la cual la
certificación tiene tanto valor entre los profesionales de seguridad TI. El CISSP es reconocido a nivel
mundial. No importa dónde te lleve tu carrera, el CISSP te ubicará por encima de otros candidatos con
niveles similares de experiencia que no tienen la certificación. Se debe tener al menos cinco años de
experiencia remunerada en un trabajo de tiempo completo en un campo relacionado con el tema del
examen CISSP. También se debe tener conocimiento de al menos dos de los ocho dominios en el
material de estudio o cuerpo de conocimiento común (CBK). El examen tiene 250 preguntas
innovadoras de opción múltiple y avanzadas y dura seis horas. 700 de 1000 puntos, o lo que es lo
mismo, el 70% es la puntuación necesaria para aprobar. El CISSP es una certificación universalmente
reconocida que puede impulsar tu carrera y aumentar tus ganancias

CISM – ISACA:

 Está orientado a personas que buscan un puesto gerencial superior en el que la seguridad de la
información, la garantía y la gestión de riesgos formen parte de sus responsabilidades laborales. Cubre
los principios de administración de seguridad que son tanto prácticos como vitales para la capacidad
del candidato para llevar a cabo sus tareas en el rol de un administrador de seguridad de sistemas de
información. Los candidatos que buscan esta certificación deben tener cinco años de experiencia
laboral en el campo de la seguridad de la información, con al menos tres años en el puesto de gerente
de seguridad de la información. El examen CISM consiste en 200 preguntas y lleva cuatro horas
completarlas. La puntuación oscila entre 200 y 800, con una puntuación de 450 que es la calificación
por la que se aprueba el examen.

 2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de
6 www.netacad.com
Práctica de laboratorio: Convertirse en defensor

CEH – EC Council:
 Certified Ethical Hacker (CEH) es otra conocida certificación de pruebas de penetración del EC-
Council. En términos del material del examen, CEH es una certificación más general. Se centra en
muchos conceptos críticos para las pruebas de penetración, incluyendo el escaneo, el reconocimiento,
la piratería web y la seguridad de la red. La certificación CEH tiene una validez de tres años y se
considera bastante cara (el examen cuesta 1.199 dólares para los no miembros, más una tasa de
renovación anual de 80 dólares) en comparación con otras certificaciones de pen testing del mercado.
Aunque está muy polarizada dentro de la comunidad de ciberseguridad, esta certificación es
ampliamente reconocida y buscada por las empresas que buscan pen testers. Tomar este certificado
puede ser una puerta de entrada efectiva a un nuevo rol si tienes los fondos y una cantidad limitada
de tiempo para estudiar.

Parte 2: Estudiar los puestos de trabajo disponibles en el campo de la ciberseguridad


Glassdoor es uno de los sitios de trabajo más grandes del mundo. Utilizando el navegador de su preferencia,
acceda a glassdoor.com y busque para encontrar trabajos de ciberseguridad disponibles que se publicaron en
las últimas dos semanas. Ajuste la búsqueda como desee. Puede buscar empleo en su área o en una zona en
la que le gustaría vivir y trabajar.

Preguntas:

a. ¿Cuántas ofertas de empleo nueva se publicaron en las últimas dos semanas?


 RESPUESTA: 35 Ofertas de empleos.

b. ¿Cuál es el rango salarial correspondiente a las mejores 10 ofertas?


 RESPUESTA: $32K - $ 80K

c. ¿Cuáles son las calificaciones más comunes requeridas por los empleadores?
RESPUESTA:
 Profesional en Ingeniería de sistemas, telecomunicaciones, electrónica o áreas afines.
 Nivel de inglés: Intermedio – avanzado (B2 o superior).
 Conocimientos en Ciberseguridad.
 Experiencia profesional en implementación de Sistemas de información.
 Conocimientos de networking en Cloud. (AWS, Azure)
 Conocimientos en infraestructura, sistemas operativos como: Windows Server, Linux, Active Directory,
IIS, Apache, Bases de datos MSSQL/Oracle, AWS, AZURE, SNMP, Syslog, sistemas de monitoreo de
disponibilidad y salubridad, entre otros.

 2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de
6 www.netacad.com
Práctica de laboratorio: Convertirse en defensor

d. ¿Qué certificaciones de la industria son requeridas por estos empleadores?


RESPUESTA:
 Certificaciones sobre firewalls: CCNA CISCO, CISA, ISACA, Fortinet, Checkpoint, Paloalto.
 Certificación ITIL.
 Certificaciones en leguaje de programación Java.
 Certificaciones de Cisco Systems.

e. ¿Alguna de las certificaciones coincide con las que se enumeran en el Paso 1a?
RESPUESTA:
 CCNA CISCO
 CISA
 ISACA

f. Estudien recursos en línea que le permitan probar legalmente sus habilidades de hacking. Estas
herramientas permiten que un novato con limitada experiencia en ciberseguridad perfeccione sus
habilidades para probar intrusiones. Uno de esos sitios es Google Gruyere (Vulnerabilidades y Defensas
de Aplicaciones Web). ¿Qué tipo de desafíos puedes encontrar?

 Juego de trucos (Game of Hacks): Es un juego que nos permite probar las habilidades para encontrar
errores y vulnerabilidades en código. Se tienen que cumplir ciertos hitos en un tiempo limitado y se
puede añadir tu propio código para obtener retroalimentación de otros jugadores.
http://www.gameofhacks.com/

 Google Gruyere: Sirve para encontrar vulnerabilidades de seguridad, además de aprender a


aprovechar estas vulnerabilidades como un hacker profesional se puede aprender a ocultar errores y
vulnerabilidades a los hackers. https://google-gruyere.appspot.com/.

 2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de
6 www.netacad.com
Práctica de laboratorio: Convertirse en defensor

CONCLUSION
Una certificación es un título profesional de peso para cualquier profesional que esté relacionado con la
tecnología y las telecomunicaciones, las organizaciones certificantes funcionan, a través de su certificación, la
solidez de sus conocimientos y destrezas, convirtiéndolo en un profesional con características diferenciales
para el mercado laboral.

 2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de
6 www.netacad.com

También podría gustarte