Tema L. Ciberseguridad
Tema L. Ciberseguridad
Tema L. Ciberseguridad
Eurys Nuñez
Matricula:
19-SIST-6-051
Materia:
FUNDAMENTOS DE SEGURDAD INFORMATICA
Tema:
Tema I. Ciberseguridad
Profesor:
FELIPE ARTURO DURAN RODRIGUEZ
1
Introducción
1……………………………………Ciberseguridad
2……………………………………Delincuentes Cibernéticos
3……………………………………Hackers (sombrero negro y gris)
4……………………………………Hakings Modernos
14……………………………….Big Data
2
Ciberseguridad
Descripción y Crecimiento de Los Reinos Cibernéticos
Los paladines cibernéticos en Google crearon uno de los primeros
y más poderosos castillos del reino cibernético. Miles de millones
de personas utilizan Google para buscar en la red diariamente.
Google ha creado lo que podría considerarse la red más grande
de recopilación de datos del mundo. Google desarrolla Android,
los sistemas operativos instalados en más del 80 % de todos los
dispositivos móviles conectados a Internet.
Cada dispositivo requiere que los usuarios creen cuentas de
Google que pueden guardar marcadores e información de la
cuenta, guardar los resultados de búsqueda, e incluso ubicar el
dispositivo. Haga clic aquí para ver algunos de los numerosos
servicios que Google ofrece actualmente. Facebook es otro
castillo poderoso en el reino cibernético. Los paladines
cibernéticos en Facebook reconocieron que las personas crean
cuentas personales a diario para comunicarse con amigos y
familiares. Al hacerlo, proporcionan muchos datos personales.
Estos paladines de Facebook formaron un castillo masivo de
datos para ayudar a las personas a conectarse de maneras nunca
antes imaginadas en el pasado. Facebook afecta la vida de
millones de personas a diario y permite a las empresas y las
organizaciones comunicarse con las personas de manera más
personal y orientada. LinkedIn es otro castillo de datos en el reino
cibernético. Los paladines cibernéticos de LinkedIn reconocieron
que sus miembros compartirían información en la búsqueda de
crear una red profesional. Los usuarios de LinkedIn cargan esta
información para crear perfiles en línea y conectarse con otros
miembros. LinkedIn conecta a los empleados con los
empleadores y a las empresas con otras empresas de todo el
mundo.
3
Una mirada dentro de estos castillos revela cómo están
diseñados. En un nivel fundamental, estos castillos son firmes
debido a la capacidad para recopilar datos del usuario que
contribuyen los usuarios. Estos datos incluyen a menudo los
antecedentes de los usuarios, discusiones, preferencias,
ubicaciones, viajes, intereses, amigos y miembros de la familia,
profesiones, pasatiempos y programas de trabajo y personales.
Los paladines cibernéticos crean un gran valor para las
organizaciones interesadas en usar estos datos para comprender
y comunicarse mejor con sus clientes y empleados.
Delincuentes Cibernéticos
En los primeros años del mundo de la ciberseguridad, los
delincuentes cibernéticos típicos eran adolescentes o aficionados
que operaban desde una PC doméstica, y sus ataques se limitaban
a bromas y vandalismo. Actualmente, el mundo de los
delincuentes cibernéticos se ha vuelto más peligroso. Los
atacantes son personas o grupos que intentan atacar las
vulnerabilidades para obtener una ganancia personal o
financiera. Los delincuentes cibernéticos están interesados en
todo, desde las tarjetas de crédito hasta los diseños de producto
y todo lo que tenga valor. Aficionados: los aficionados, o script
kiddies, tienen pocas habilidades o ninguna, y generalmente usan
herramientas existentes o instrucciones que se encuentran en
Internet para realizar ataques. Algunos solo son curiosos,
mientras que otros intentan demostrar sus habilidades y causar
daños. Pueden utilizar herramientas básicas, pero los resultados
aún pueden ser devastadores. Hackers: este grupo de
delincuentes penetran en las computadoras o redes para obtener
acceso por varios motivos. La intención por la que interrumpen
determina la clasificación de estos atacantes como delincuentes
de sombrero blanco, gris o negro. Los atacantes de sombrero
blanco penetran en las redes o los sistemas informáticos para
4
descubrir las debilidades a fin de mejorar la seguridad de estos
sistemas. Los propietarios del sistema les otorgan permiso para
realizar la interrupción y reciben los resultados de la prueba. Por
otro lado, los atacantes de sombrero negro aprovechan las
vulnerabilidades para obtener una ganancia ilegal personal,
financiera o política. Los atacantes de sombrero gris están en
algún lugar entre los atacantes de sombrero blanco y negro. Los
atacantes de sombrero gris pueden encontrar una vulnerabilidad
y señalarla a los propietarios del sistema si esa acción coincide
con sus propósitos. Algunos hackers de sombrero gris publican
los hechos sobre la vulnerabilidad en Internet para que otros
atacantes puedan sacarles provecho.
Hackers (Sobrero Blanco, Negro y Gris)
La figura ofrece detalles sobre los términos hacker de sombrero
blanco, negro y gris.
Hackers organizados: estos hackers incluyen organizaciones de
delincuentes informáticos, hacktivistas, terroristas y hackers
patrocinados por el estado. Los delincuentes cibernéticos
generalmente son grupos de delincuentes profesionales
centrados en el control, la energía y la riqueza. Los delincuentes
son muy sofisticados y organizados, e incluso pueden
proporcionar el delito cibernético como un servicio. Los
hacktivistas hacen declaraciones políticas para concientizar sobre
los problemas que son importantes para ellos. Los hacktivistas
publican de manera pública información embarazosa sobre sus
víctimas. Los atacantes patrocinados por el estado reúnen
inteligencia o sabotean en nombre de su gobierno. Estos
atacantes suelen estar altamente capacitados y bien financiados.
Sus ataques se centran en objetivos específicos que resultan
beneficiosos para su gobierno. Algunos atacantes patrocinados
por el estado son incluso miembros de las fuerzas armadas de sus
países.
5
Hakings Modernos
Los perfiles de los delincuentes cibernéticos y los motivos han
cambiado a lo largo de los años. El hacking comenzó en los años
60 con el una actividad que hace referencia al uso de diversas
frecuencias de audio para manipular los sistemas telefónicos. A
mediados de los años 80, los delincuentes utilizaban módems de
internet por acceso telefónico de la computadora para conectar
las computadoras a las redes y utilizaban programas de
descifrado de contraseñas para obtener acceso a los datos. Hoy
en día, los delincuentes van más allá del robo de información. Los
delincuentes ahora pueden usar el malware y los virus como
instrumentos de alta tecnología. Sin embargo, la motivación más
grande para la mayoría de los delincuentes cibernéticos es
financiera. Los delitos cibernéticos se han vuelto más lucrativos
que las transacciones de las drogas ilegales.
Los perfiles generales del hacker y los motivos han cambiado un
poco. La figura muestra los términos de hacking modernos y una
breve descripción de cada una.
Script kiddies
El término surgió en los años 90 y se refiere a los hackers
adolescentes o inexpertos que ejecutan scripts, herramientas, y
ataques que pueden ocasionar daño. No se realizan
generalmente para obtener ganancias.
Agentes de Vulnerabilidad
Son generalmente hackers de sombrero gris que intentan
descubrir los ataques e informarlos a los proveedores, a veces a
cambio de premios o recompensas.
Hacktivistas
Son hackers de sombrero gris que se reúnen y protestan contra
diferentes ideas políticas y sociales. Los hacktivistas protestan en
6
público contra las organizaciones o los gobiernos mediante la
publicación de artículos, videos, la filtración de información
confidencial y la ejecución de ataques de denegación de servicio
distribuida.
Delincuentes Cibernéticos
Son hackers de sombrero negro que independientes o que
trabajan para grandes organizaciones de delito cibernético. Cada
año, los delincuentes cibernéticos son responsables de robar
miles de millones de dólares de consumidores y empresas.
Patrocinados por el estado
Según la perspectiva de una persona, son hackers de sombrero
blanco o sombrero negro que roban secretos de gobierno,
recopilan inteligencia y sabotean las redes. Sus objetivos son los
gobiernos, los grupos terroristas y las corporaciones extranjeras.
Métodos para evitar que Ciber Delincuentes ataquen
1. Asegúrate de instalar software adquirido de forma legal,
así sabrás que está libre de troyanos o virus.
2. Instala antivirus con las reglas de configuración y del
sistema adecuadamente definidos.
3. Adquiere hardware y software cortafuegos para bloquear
usuarios no autorizados y evitar que accedan a tus equipos
de cómputo.
4. Usa contraseñas grandes y complejas que contengan letras
y números; esto ayuda a que los hackers no puedan
descifrarlas fácilmente.
5. Cuidado con social media. Mediante las redes sociales los
ciberdelincuentes tratan de obtener información para
posibles ataques.
7
6. Encripta tu información importante para mantenerla
segura y secreta.
Amenazas a las personas del reino Cibernético
Los criminales cibernéticos son astutos, altamente innovadores y
persistentes infractores de la ley. Las recompensas para estos
infractores son enormes. No sólo van detrás de nuestra
información personal, van detrás de nuestro dinero, tienen la
capacidad de robarlo y lo harán siempre que tengan oportunidad
de hacerlo. Las defensas tradicionales han dejado de brindar una
protección adecuada. Los criminales cibernéticos no solo se
infiltran en nuestros sistemas – en muchas instancias, ellos ya se
encuentran dentro de estos, evaluando qué información puede
serles valiosa y esperando el momento de actuar. En 2015, el 90
por ciento de las grandes organizaciones del Reino Unido
reportaron filtraciones, destacando la urgencia de dar atención a
los riesgos cibernéticos.
NO LOS ENFRENTE SOLO
Es necesario que el sector privado iguale las acciones tomadas
por el gobierno para aumentar la seguridad cibernética nacional.
A pesar de que firmas individuales han tomado ciertas medidas
para garantizar su seguridad y su capacidad para recuperarse de
infiltraciones, se necesita hacer más. Las amenazas cibernéticas
son un problema de todos, y son muy pocas las ventajas cuando
las enfrentamos solos. Por ejemplo, los riesgos cibernéticos y el
terrorismo son riesgos que se superponen cada vez más uno con
el otro. Aun así, el conjunto de información acerca de seguridad
cibernética se mantiene dentro del sector privado, mientras que
el terrorismo es manejado por el sector público. Claramente,
debería existir una mayor colaboración entre ambos sectores
para preparar una infraestructura crucial para estos riesgos
entrelazados.
8
Más aún, los países ya se están enfrentando a una nueva y dura
realidad de amenazas contra activos físicos, incluyendo redes
eléctricas, presas, redes de telecomunicación, sistemas de
transporte e instalaciones nucleares civiles. Las omnipresentes
conexiones a internet han aumentado la vulnerabilidad de los
sistemas industriales que controlan estos activos físicos. Dado
que la gran mayoría de la infraestructura esencial de muchos
países es poseída y operada por el sector privado, es vital que el
gobierno y la industria unan esfuerzos para enfrentar este riesgo.
9
necesariamente los que presentan el riesgo más grande. Las
escuelas, los hospitales, las instituciones financieras, los
organismos gubernamentales, el lugar de trabajo y el comercio
electrónico plantean mayores riesgos. Las organizaciones como
Google y Facebook cuentan con los recursos para contratar
grandes talentos en ciberseguridad para proteger sus castillos. A
medida que las organizaciones desarrollan los castillos de datos,
aumenta la necesidad de profesionales de la ciberseguridad. Esto
deja a las empresas y organizaciones más pequeñas en la
competencia por el grupo restante de profesionales de la
ciberseguridad. Las amenazas cibernéticas son particularmente
peligrosas para algunos sectores y los registros que deben
mantener.
10
Un ataque cibernético podría anular o interrumpir los sectores
industriales como los sistemas de telecomunicaciones, de
transporte o de generación y distribución de energía eléctrica.
También puede interrumpir el sector de servicios financieros. Uno
de los problemas con los entornos que incorporan un SCADA es
que los diseñadores no se conectaron el SCADA al entorno de TI
tradicional e Internet. Por lo tanto, no tuvieron en cuenta la
ciberseguridad de manera adecuada durante la fase de desarrollo
de estos sistemas. Como otros sectores, las organizaciones que
utilizan los sistemas SCADA reconocen el valor de la recopilación
de datos para mejorar las operaciones y disminuir los costos. La
tendencia resultante es conectar los sistemas SCADA a los
sistemas de TI tradicionales. Sin embargo, esto aumenta la
vulnerabilidad de los sectores que utilizan los sistemas SCADA.
El potencial avanzado de amenazas que existe en los reinos en la
actualidad exige una generación especial de especialistas en
ciberseguridad.
Amenazas de forma de vida del Reino Cibernético
La ciberseguridad es el esfuerzo constante por proteger los
sistemas de red y los datos del acceso no autorizado. A nivel
personal, todas las personas necesitan proteger su identidad, sus
datos y sus dispositivos informáticos. A nivel corporativo, es
responsabilidad de los empleados proteger la reputación, los
datos y los clientes de la organización. A nivel estatal, la seguridad
nacional y la seguridad y el bienestar de los ciudadanos están en
juego. Los profesionales de ciberseguridad a menudo están
involucrados en el trabajo con los organismos gubernamentales
en la identificación y recopilación de datos.
En EE. UU., la Agencia de Seguridad Nacional (NSA) es
responsable de las actividades de recopilación y vigilancia de
inteligencia. La NSA creó un nuevo centro de datos para procesar
11
el volumen de información cada vez mayor. En 2015, el Congreso
de EE. UU. aprobó la Ley de Libertad de EE. UU. que ponía fin a la
práctica de recopilar de forma masiva los registros telefónicos de
los ciudadanos de EE. UU. El programa proporcionó los
metadatos y otorgó a la NSA información sobre las
comunicaciones enviadas y recibidas.
Los esfuerzos por proteger la forma de vida de las personas a
menudo entran en conflicto con su derecho a la privacidad. Será
interesante ver qué sucede con el equilibrio entre estos derechos
y la seguridad del reino.
Amenazas internas y Externas
Los ataques pueden originarse dentro de una organización o
fuera de ella, como se muestra en la figura. Un usuario interno,
como un empleado o un partner contratado, puede de manera
accidental o intencional:
▪ Manipular de manera incorrecta los datos confidenciales
▪ Amenazar las operaciones de los servidores internos o de
los dispositivos de la infraestructura de red
▪ Facilitar los ataques externos al conectar medios USB
infectados al sistema informático corporativo
▪ Invitar accidentalmente al malware a la red con correos
electrónicos o páginas web maliciosos
Las amenazas internas tienen el potencial de causar mayores
daños que las amenazas externas porque los usuarios internos
tienen acceso directo al edificio y a sus dispositivos de
infraestructura. Los atacantes internos normalmente tienen
conocimiento de la red corporativa, sus recursos y sus datos
confidenciales. También pueden tener conocimiento de las
contramedidas de seguridad, las políticas y los niveles más altos
de privilegios administrativos.
12
Amenazas de seguridad externas
Las amenazas externas de los aficionados o de los atacantes
expertos pueden explotar las vulnerabilidades en los dispositivos
conectados a la red o pueden utilizar la ingeniería social, como
trucos, para obtener acceso. Los ataques externos aprovechan las
debilidades o vulnerabilidades para obtener acceso a los recursos
internos.
Datos tradicionales
Los datos corporativos incluyen información del personal, de
propiedad intelectual y datos financieros. La información del
personal incluye el material de las postulaciones, la nómina, la
carta de oferta, los acuerdos del empleado, y cualquier
información utilizada para tomar decisiones de empleo. La
propiedad intelectual, como patentes, marcas registradas y
planes de nuevos productos, permite a una empresa obtener una
ventaja económica sobre sus competidores. Considere esta
propiedad intelectual como un secreto comercial; perder esta
información puede ser desastroso para el futuro de la empresa.
Los datos financieros, como las declaraciones de ingresos, los
balances y las declaraciones de flujo de caja brindan información
sobre el estado de la empresa.
13
Vulnerabilidad Dispositivos Móviles
Las vulnerabilidades en dispositivos móviles son las causantes
que se materialicen las amenazas de ciberseguridad de esta
tecnología. Cuando esto ocurre, se puede dañar seriamente a la
organización causando enormes pérdidas económicas.
Internet de las cosas y implicaciones en la Ciberseguridad
Internet de las Cosas: Medidas de ciberseguridad para proteger los
dispositivos IoT. Se entiende por Internet Of Things (IoT) la red de
objetos físicos que cuentan con software y otras tecnologías y que
son capaces de conectarse e intercomunicar datos con otros
dispositivos a través de Internet.
14
Big Data
Big Data es un término que describe el gran volumen de datos,
tanto estructurados como no estructurados, que inundan los
negocios cada día. Pero no es la cantidad de datos lo que es
importante. Lo que importa con el Big Data es lo que las
organizaciones hacen con los datos. Big Data se puede analizar
para obtener ideas que conduzcan a mejores decisiones y
movimientos de negocios estratégicos. Los macrodatos, también
llamados datos masivos, inteligencia de datos, datos a gran escala
o big data es un término que hace referencia a conjuntos de datos
tan grandes y complejos que precisan de aplicaciones
informáticas no tradicionales de procesamiento de datos para
tratarlos adecuadamente.
categorías de paladines en el área de la ciberseguridad
01- Int-Redes. 001-Información General de la materia.
02- Admon-Redes. 021-Información general de la materia.
03- Técnicas de Investigación. 034-Lecturas complementarias.
04- Teoría de redes de computadoras.
Administración.
Bases de datos 3.
Comercio electrónico.
Computación digital.
Organizaciones profesionales en Ciberseguridad
CERT
El Equipo de respuesta ante emergencias informáticas (CERT) es
una iniciativa financiada por el gobierno de EE. UU., desarrollada
para trabajar con la comunidad de Internet en la detección y
resolución de los incidentes de seguridad informática. El Centro
15
de coordinación del CERT (CERT/CC) coordina la comunicación
entre los expertos durante emergencias de seguridad para
ayudar a evitar futuros incidentes. El CERT también responde a
los incidentes de seguridad importantes y analiza las
vulnerabilidades del producto. El CERT administra los cambios
relacionados con las técnicas progresivas del intruso y la
dificultad para detectar ataques y atrapar a los atacantes.
También desarrolla y promueve el uso de las prácticas de
administración de tecnologías y sistemas correspondientes para
resistir a los ataques en los sistemas conectados en red, limitar
daños y garantizar la continuidad de los servicios.
www.cert.org
SANS
Los recursos del Instituto de administración de Sistemas, auditoría,
redes y seguridad (SANS) se proporcionan de manera gratuita a
pedido e incluyen el Centro de tormentas popular de Internet, el
sistema de advertencia temprana de Internet; NewsBites, la
publicación de noticias semanal; @RISK, la publicación semanal de
vulnerabilidad; alertas flash; y más de 1200 informes de
investigación originales galardonados. El SANS también desarrolla
cursos de seguridad.
www.sans.org
MITRE
The Mitre Corporation mantiene una lista de vulnerabilidades y
exposiciones comunes (CVE) utilizadas por las organizaciones de
seguridad destacadas.
www.mitre.org
FIRST
16
El Foro de respuesta ante incidentes y equipos de seguridad
(FIRST) es una organización de seguridad que reúne a una
variedad de equipos de respuesta ante incidentes de seguridad
informática del gobierno y organizaciones comerciales y
educativas para fomentar la colaboración y la coordinación en la
compartición de información, la prevención de incidentes y la
reacción rápida.
www.first.org
InfoSysSec
La Seguridad de los sistemas informáticos (InfoSysSec) es una
organización de seguridad de la red que alberga un portal de
noticias de seguridad y proporciona las noticias de último
momento sobre alertas, ataques y vulnerabilidades.
www.infosyssec.org
ISC2
El Consorcio internacional de certificación de seguridad de los
sistemas informáticos (ISC) 2 ofrece productos educativos y
servicios profesionales neutrales para los proveedores en más de
135 países, a más de 75 000 profesionales certificados del sector.
Su misión es hacer del mundo cibernético un lugar más seguro al
llevar seguridad de la información al dominio público, y apoyar y
desarrollar a profesionales de seguridad de la red en todo el
mundo. También proporcionan certificaciones de seguridad
informática entre el profesional de seguridad de los sistemas
informáticos certificado (CISSP).
www.isc2.org
MULTI-STATE
El MS-ISAC es el elemento fundamental en la prevención, la
protección, la respuesta y la recuperación ante amenazas
17
cibernéticas de los gobiernos estatales, locales, tribales y
territoriales (SLTT) de la nación. El centro de operaciones de
seguridad cibernética MS-ISAC, que funciona las 24 horas del día,
los 7 días de la semana, proporciona supervisión de redes en
tiempo real, advertencias y avisos tempranos de amenazas
cibernéticas, identificación de vulnerabilidades, mitigación y
respuesta ante incidentes.
Certificaciones del Sector Ciberseguridad
• Certified Ethical Hacker – EC Council. Para atrapar a un
ladrón, hay que pensar como un ladrón. ...
• CISM – ISACA. ...
• CISSP – (ISC)2. ...
• CISA – ISACA. ...
• ISO 27032: Gerente líder en Ciberseguridad – PECB.
Certificaciones patrocinadas en Ciberseguridad
Los mejores certificados de ciberseguridad de nivel inicial
Para los aspirantes a analistas de ciberseguridad, un certificado de
ciberseguridad de nivel inicial puede añadir credibilidad a su
currículum y ayudar a reforzar sus conocimientos en un ámbito
específico, como las operaciones de seguridad o el cifrado. Las
siguientes certificaciones están diseñadas para ayudarle a
aprender conceptos y habilidades clave de ciberseguridad
necesarios para obtener un puesto de ciberseguridad de nivel
inicial.
1. CompTIA Security+
La certificación CompTIA Security+ es una de las certificaciones
de ciberseguridad de nivel básico más conocidas del sector y
suele ser un requisito o muy recomendable para los puestos de
trabajo de nivel básico. Desarrollada por organizaciones como
18
Netflix y la Universidad John Hopkins y aprobada por el
Departamento de Defensa de los Estados Unidos, la certificación
Security+ cubre muchos temas como la seguridad de la red y la
gestión de riesgos de TI. Para aprobar el examen, estas son algunas
de las habilidades que tendrás que demostrar:
Aplicar técnicas de mitigación de riesgos
Realización de análisis de amenazas Instalar
aplicaciones
Estar familiarizado con las leyes y normas de ciberseguridad
¿Quién debería cursar Security+?
La certificación Security+ no requiere requisitos previos, lo que la
hace realmente ideal para los profesionales de la ciberseguridad
o los administradores de seguridad que están empezando y que
buscan una transición en el campo de la ciberseguridad.
¿SABÍAS QUE?
layer
El programa MicroBachelors® Cybersecurity Fundamentals de
NYUx cubre gran parte del material del examen CompTIA
Security+.
2. (ISC)2 SSCP (Profesional certificado en seguridad de sistemas)
La (ISC)2 es una asociación de ciberseguridad reconocida
internacionalmente y muy conocida en el sector de la
ciberseguridad. Ofrecen varias certificaciones de ciberseguridad,
pero una de sus certificaciones de nivel básico más conocidas es
la de Systems Security Certified Practitioner (SSCP). El SSCP
enseña a los profesionales de la ciberseguridad las mejores
prácticas y habilidades necesarias para implementar y gestionar
los activos e infraestructuras críticas de la organización.
19
¿Quién debería hacer el SSCP?
El SSCP se centra en la seguridad de la infraestructura de TI, lo
que lo hace ideal para los aspirantes a administradores de TI o
especialistas en seguridad de redes. Aquellos que obtienen una
certificación SSCP suelen continuar con la CISSP. La certificación
CISSP se considera el estándar de oro de las certificaciones de
ciberseguridad y está pensada para los profesionales de la
ciberseguridad que quieren conseguir puestos de seguridad de
alto nivel.
3. GIAC Security Essentials (GSEC)
La GSEC es una certificación muy conocida para los profesionales
de la seguridad de nivel inicial y de mitad de carrera porque cubre
una amplia gama de temas y dominios de ciberseguridad, desde
las pruebas de penetración hasta el análisis forense.
¿Quién debería hacer el GSEC?
La GSEC es probablemente la certificación de ciberseguridad de
nivel básico más cara de esta lista, ya que cuesta 2.499 dólares
para hacer el examen. Además, SANS, una empresa especializada
en formación en ciberseguridad, ofrece cursos y material de
formación. Sin embargo, la formación de SANS tiende a ser cara:
un solo curso de formación puede costar más de 5.000 dólares.
4. ISACA CSX-P
La CSX-P es una certificación relativamente nueva de la ISACA, una
asociación mundial de ciberseguridad. El CSX-P está diseñado para
probar el marco establecido por el Instituto Nacional de
Estándares y Tecnología (NIST) y es una certificación basada en el
rendimiento. Se espera que los examinados resuelvan incidentes
en la red en tiempo real.
¿Quién debería hacer el CSX-P?
20
Las personas que trabajan en un centro de operaciones de red
(NOC) y los profesionales de TI interesados en pasar a la
respuesta a incidentes o al centro de operaciones de seguridad
(SOC) deberían realizar el CSX-P.
Los mejores certificados de ciberseguridad para pruebas de
penetración
Para convertirse en un probador de penetración, o hacker ético,
necesitas demostrar que tienes una serie de habilidades y que
puedes pensar como un ciberdelincuente. A continuación, se
presentan algunas de las mejores certificaciones de pen testing
que pueden ayudar a tus perspectivas de trabajo y demostrar que
puedes defender los marcos de seguridad contra los
ciberataques.
1. CompTIA PenTest+
La certificación CompTIA PenTest+ es una de las certificaciones
más asequibles y valiosas para los profesionales de TI que buscan
introducirse en el hacking ético. Con el examen de certificación
PenTest+, aprenderás a identificar vulnerabilidades, atacar
aplicaciones y a utilizar lenguajes de scripting para automatizar tu
trabajo. No hay ningún prerrequisito requerido para tomar el
PenTest+, pero es altamente recomendable que tengas otras
certificaciones de CompTIA como A+, Security+, y Linux+.
¿Quién debe tomar el CompTIA PenTest+?
La certificación CompTIA PenTest+ es un buen primer paso para
los principiantes en ciberseguridad. Además, esta certificación
cumple con el Departamento de Defensa (DoD), lo que significa
que eres elegible para trabajar para el gobierno de Estados
Unidos si la tienes.
2. OSCP (Profesional certificado en seguridad ofensiva)
21
El certificado Offensive Security Certified Professional (OSCP) es
posiblemente el mejor certificado de pruebas de penetración de
la actualidad. Ofrecido por Offensive Security, que creó Kali Linux,
el OSCP es un certificado práctico que utiliza un entorno virtual
para poner a prueba tus conocimientos de redes, scripts,
criptografía y Linux. También tendrás que escribir un informe
para documentar lo que hiciste.
¿ERES NUEVO EN LINUX?
layer
Nos hemos asociado con la Fundación Linux para ofrecer cursos
gratuitos sobre Linux en una variedad de temas.
¿Quién debería hacer el OSCP?
El examen OSCP se considera una certificación avanzada y está
diseñado para profesionales que ya están en el campo de la
seguridad de la información. A los principiantes en ciberseguridad
les puede resultar difícil preparar el examen si no tienen ya
algunos años de experiencia en el sector.
3. Hacker ético certificado (CEH)
Certified Ethical Hacker (CEH) es otra conocida certificación de
pruebas de penetración del EC-Council. En términos del material
del examen, CEH es una certificación más general. Se centra en
muchos conceptos críticos para las pruebas de penetración,
incluyendo el escaneo, el reconocimiento, la piratería web y la
seguridad de la red.
¿Quién debería obtener la certificación CEH?
La certificación CEH tiene una validez de tres años y se considera
bastante cara (el examen cuesta 1.199 dólares para los no
miembros, más una tasa de renovación anual de 80 dólares) en
comparación con otras certificaciones de pen testing del
22
mercado. Aunque está muy polarizada dentro de la comunidad
de ciberseguridad, esta certificación es ampliamente reconocida
y buscada por las empresas que buscan pen testers. Tomar este
certificado puede ser una puerta de entrada efectiva a un nuevo
rol si tienes los fondos y una cantidad limitada de tiempo para
estudiar.
CONVERTIRSE EN UN PROBADOR DE PENETRACIÓN
edX_Icon_GetStartedYourWay
Descubre lo que se necesita para convertirse en un probador de
penetración, y las muchas trayectorias profesionales para este
emocionante cargo.
Los mejores certificados de ciberseguridad de nivel superior
Si actualmente trabajas en la gestión de la seguridad de la
información o buscas avanzar en tu carrera de ciberseguridad, las
certificaciones que se enumeran a continuación pueden
demostrar tu capacidad para gestionar y supervisar la seguridad
de la información de una organización.
1. (ISC)2 CISSP (Profesional certificado en seguridad de sistemas
de información)
La certificación CISSP está considerada como una de las mejores
certificaciones de ciberseguridad del mercado. Sin embargo, no
es una certificación técnica. La CISSP es una certificación de
gestión diseñada para profesionales de la ciberseguridad de alto
nivel que quieren diseñar e implementar un programa de
ciberseguridad en sus organizaciones.
¿Quién debería hacer el CISSP?
Se recomienda a los profesionales de la ciberseguridad que tengan
al menos unos años de experiencia laboral y quieran ascender a
puestos de gestión como arquitecto de seguridad,
23
director de seguridad o incluso director de seguridad de la
información que realicen la CISSP. El CISSP también es ideal para
aquellos que quieren trabajar en el sector de la defensa, ya que el
ejército de Estados Unidos exige el CISSP para determinados
puestos de trabajo.
2. (ISC)2 CCSP (Profesional certificado de seguridad en la nube)
La seguridad en la nube es una de las habilidades de más rápido
crecimiento en ciberseguridad y TI. Una de las mejores
certificaciones de seguridad en la nube es la CCSP, que es una
certificación independiente del proveedor. El certificado CCSP
demuestra que sabes cómo crear aplicaciones y asegurar activos
en la nube y está dirigido a arquitectos de seguridad o ingenieros
de seguridad de redes.
¿Quién debería hacer el CCSP?
Los profesionales de TI establecidos con al menos cinco años de
experiencia en TI (tres años en seguridad de la información y al
menos un año en uno de los seis dominios del CCSP) o las
personas que tienen un certificado CISSP son elegibles para
tomar el CCSP. Sin embargo, cabe destacar que gran parte del
material del CCSP está cubierto en el CISSP.
24
Otro certificado de ISACA, el Certified Information Security
Manager (CISM), se centra en comprobar si se tiene lo que se
necesita para asumir un puesto directivo y dirigir un programa de
seguridad. El CISM pone a prueba cuatro dominios:
Gobernanza de la seguridad de la información
Gestión del riesgo de la información
Desarrollo y gestión de programas de seguridad de la información
Gestión de incidentes de seguridad de la información
¿Quién debería hacer el CISM?
La certificación CISM está orientada a los profesionales de la
ciberseguridad de nivel directivo o a los que desempeñan un
papel más táctico, como la gestión de riesgos o el cumplimiento
de normas. No es adecuada para aquellos que están interesados
en un trabajo técnico de ciberseguridad.
4. CompTIA CASP+ (CompTIA Advanced Security Practitioner)
El CompTIA CASP+ es una certificación de ciberseguridad
avanzada. Los examinados son evaluados en técnicas
criptográficas, tecnologías en la nube, vulnerabilidades de
software, análisis de riesgos y conceptos de operaciones y
seguridad. Al igual que otros certificados de ciberseguridad de
CompTIA, CASP+ cumple con el DoD.
¿Quién debería hacer el CASP+?
El CASP+ es quizás el segundo certificado de ciberseguridad más
popular, después del CISSP, para los profesionales de seguridad
de alto nivel que quieren demostrar su capacidad técnica. Si has
realizado el CompTIA Security+ y tienes algunos años de
experiencia laboral en tu haber, el CASP+ puede abrirte muchas
puertas.
25
Cómo elegir la certificación de ciberseguridad adecuada para ti
La mejor certificación de ciberseguridad depende de tus
objetivos profesionales, de tu voluntad de dedicar tiempo y
dinero, y de tu nivel actual de conocimientos. Las certificaciones
de ciberseguridad suelen ser más necesarias para los
principiantes en ciberseguridad que para los profesionales de TI
establecidos.
Selecciona tu trayectoria profesional en ciberseguridad
Si eres nuevo en este campo, necesitas aprender los dominios
básicos de la ciberseguridad. A medida que avances en tu carrera
y selecciones una especialidad, querrás buscar certificaciones
menos generales y más centradas en la técnica que demuestren
tu experiencia.
Para los profesionales de la ciberseguridad con más experiencia,
la adquisición de certificaciones es menos relevante. A medida
que domines tus habilidades técnicas y adquieras más
experiencia, querrás demostrar tu capacidad de gestión.
Certificados como el CISSP pueden indicar que sabes dirigir y
evaluar programas de seguridad. Sin embargo, no
necesariamente te ayudan a desarrollar cualidades de liderazgo
y habilidades blandas.
Considera el costo y el tiempo
Los exámenes de certificación de ciberseguridad no son baratos.
Pueden costar desde unos cientos de dólares hasta unos miles,
sin contar con los materiales de preparación para el examen y
otros cursos de formación. Estos exámenes también requieren
muchas horas de estudio, por lo que si tienes una agenda muy
ocupada, es posible que quieras buscar certificaciones que
ofrezcan cierta flexibilidad de horarios.
26
Conclusión
En conclusión, la ciberseguridad ayuda a mantener seguros los distintos tipos de
datos que se tengan registrados, y así no llegar a ser víctima de algún ciberdelito,
por lo tanto, es bueno saber cuáles son las formas de cómo proteger información,
un ejemplo de ello son los tipos de antivirus que existen esto pude ayudar a
proteger a algunas amenazas que hay en la red.
27
Bibliografía
https://www.rigobertoparedes.com/es/que-son-los-delitos-ciberneticos/
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
https://latam.kaspersky.com/resource-center/definitions/hacker-hat-types
https://latam.kaspersky.com/resource-center/definitions/hacker-hat-types
https://skillsforall.com/es/launch?id=dc0847b7-d6fc-4597-bc31-
38ddd6b07a2f&tab=curriculum&view=eebf3e92-3c1c-5398-80c0-3b8c487236fd
28