2.2.5 Lab - Becoming A Defender
2.2.5 Lab - Becoming A Defender
2.2.5 Lab - Becoming A Defender
Objetivos
Investigar y analizar qué se necesita para ser un defensor de redes
Parte 1: Realice una búsqueda de certificaciones
Parte 2: Investigar puestos disponibles dentro de la ciberseguridad
Antecedentes / Escenario
En nuestro mundo centrado en la tecnología, cuanto más se conecta se vuelve menos seguro. La
ciberseguridad es una de las profesiones de gran demanda y de crecimiento más acelerado. Quienes se
desempeñan en este campo realizan diversas tareas como, por ejemplo: consultas, investigaciones y
servicios de administración de programas para mitigar riesgos por medio de fuentes tanto internas como
externas. Se necesitan profesionales dedicados a la ciberseguridad para evaluar, diseñar e implementar
planes de seguridad, realizar profundas investigaciones de fraudes y llevar adelante investigaciones de
seguridad y evaluaciones de riesgos, además de proponer soluciones para posibles brechas de seguridad.
Quienes cuentan con buenas habilidades de seguridad tiene excelentes posibilidades de ganar mucho
dinero. Si se pretende ser considerado para uno de estos puestos de trabajo de excelente paga, es
necesario contar con las calificaciones correctas. Por lo tanto, es importante considerar las certificaciones de
industria disponibles para esta carrera. Hay muchas certificaciones para elegir. La selección de las
certificaciones adecuadas para usted requiere una cuidadosa consideración.
Nota: Puede utilizar el navegador web de la máquina virtual que fue instalada en el laboratorio previo para
realizar una búsqueda sobre problemas relacionados con la seguridad. Si utilizan la máquina virtual, pueden
impedir que se instale malware en su computadora.
Recursos necesarios
PC o dispositivo móvil con acceso a Internet y máquina virtual (opcional).
Instrucciones
2018 -2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 5
www.netacad.com
Práctica de laboratorio: Convertirse en defensor
En este caso, se trata de una certificación en seguridad informática ofrecida por ISC. Es una certificación
ideal para quienes ya tienen conocimientos amplios, tanto técnicos como de gestión, así como
experiencia.
CompTIA Security+
Se trata de una certificación en seguridad informática confiable a nivel global que cubre los principios
esenciales para la seguridad de la red y la gestión de riesgos. Quien posee esta certificación constata
sus conocimientos para proteger y asegurar una red contra hackers.
CISMP: Information Security Management Principles. (IT Governance)
CompTIA Advanced Security Practitioner. (CompTIA)
Certificaciones de Cisco: CCNA Security y Cisco Certified Network Professional Security.(CISCO)
Certificaciones de SANS Institute. (Instituto SANS)
Certificaciones de Offensive Security. (offsec)
b. Elija tres certificaciones de la lista de arriba y proporcionen más detalles a continuación sobre los
requisitos para obtenerlas y/o sobre los conocimientos adquiridos, por ejemplo: específicas para un
proveedor o neutrales, cantidad de exámenes que se deben aprobar para obtener la certificación,
requisitos de los exámenes, temas cubiertos, etc.
SSCP (Systems Security Certified Practitioner)
Certifica la capacidad del profesional que la posee para administrar e implementar la infraestructura de la
empresa, y alinearla con las políticas de seguridad que permiten garantizar la confidencialidad de los
datos.
Quienes disponen de esta certificación son capaces de realizar las siguientes funciones:
Preparar y ejecutar pruebas de seguridad.
Detectar y prevenir intrusiones.
Dar respuesta y recuperarse de problemas de seguridad.
Implementar autenticación.
Se trata de una certificación en seguridad informática idónea para los siguientes perfiles:
Analistas de seguridad, Administradores de bases de datos, Ingenieros de sistemas, Administradores de
seguridad, Ingenieros de seguridad de redes.
Demuestra que los profesionales tienen el conocimiento y las habilidades para implementar, monitorear y
administrar la infraestructura de TI utilizando las mejores prácticas de ciberseguridad.
Qué Esperar Del Examen Sscp
Dominio 1. Conceptos y prácticas de seguridad
Dominio 2. Controles de acceso
Dominio 3. Identificación, seguimiento y análisis de riesgos
Dominio 4. Respuesta y recuperación ante incidentes
Dominio 5. Criptografía
Dominio 6. Seguridad de redes y comunicaciones
Dominio 7. Seguridad de sistemas y aplicaciones
Acreditado por ANAB NORMA ISO/IEC 17024
2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 5
www.netacad.com
Práctica de laboratorio: Convertirse en defensor
2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 5
www.netacad.com
Práctica de laboratorio: Convertirse en defensor
Además de aprobar el examen, se deben acreditar cinco (5) o más años de experiencia en auditoría,
control, aseguramiento o seguridad de SI. Existen convalidaciones disponibles hasta un máximo de tres
(3) años.
Dominios
El Proceso de auditoría de sistemas de la información (18 por ciento) — Proporcionar servicios de
auditoría de acuerdo con los estándares de auditoría de TI para ayudar a la organización a proteger y
controlar los sistemas de información.
Gobierno y gestión de TI (18 por ciento) — Garantizar la operatividad de las estructuras organizativas y
de liderazgo necesarios para alcanzar los objetivos y apoyar la estrategia de la organización.
Adquisición, desarrollo e implementación de sistemas de información (12 por ciento) — Garantizar que
las prácticas para adquirir, desarrollar, probar e implementar los sistemas de información cumplen las
estrategias y los objetivos de la organización.
Gestión de servicios, mantenimiento y operaciones de sistemas de información (26 por ciento) —
Garantizar que las operaciones, el mantenimiento y el soporte de los sistemas de información cumplen
las estrategias y los objetivos de la organización.
Protección de los activos de información (26 por ciento) — Garantizar que las políticas de seguridad, los
estándares, los procedimientos y los controles de la organización aseguran la confidencialidad, la
integridad y la disponibilidad de los activos de información.
f. Estudien recursos en línea que le permitan probar legalmente sus habilidades de hacking. Estas
herramientas permiten que un novato con limitada experiencia en ciberseguridad perfeccione sus
habilidades para probar intrusiones. Uno de esos sitios es Google Gruyere (Vulnerabilidades y Defensas
de Aplicaciones Web). ¿Qué tipo de desafíos puedes encontrar?
desafíos que se pueden resolver simplemente usando técnicas de caja negra.
desafíos que requieren que mires el código fuente de Gruyere
desafíos que requieren algún conocimiento específico de Gruyere que se dará en la primera pista.
2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 5
www.netacad.com
Práctica de laboratorio: Convertirse en defensor
Cómo se puede atacar una aplicación mediante vulnerabilidades de seguridad web comunes, como
vulnerabilidades de secuencias de comandos entre sitios (XSS) y falsificación de solicitudes entre sitios
(XSRF).
Cómo encontrar, solucionar y evitar estas vulnerabilidades comunes y otros errores que tienen un
impacto en la seguridad, como la denegación de servicio, la divulgación de información o la ejecución
remota de código.
Fin del documento
2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 5
www.netacad.com