Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

2.2.5 Lab - Becoming A Defender

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Práctica de laboratorio: Convertirse en defensor

Objetivos
Investigar y analizar qué se necesita para ser un defensor de redes
Parte 1: Realice una búsqueda de certificaciones
Parte 2: Investigar puestos disponibles dentro de la ciberseguridad

Antecedentes / Escenario
En nuestro mundo centrado en la tecnología, cuanto más se conecta se vuelve menos seguro. La
ciberseguridad es una de las profesiones de gran demanda y de crecimiento más acelerado. Quienes se
desempeñan en este campo realizan diversas tareas como, por ejemplo: consultas, investigaciones y
servicios de administración de programas para mitigar riesgos por medio de fuentes tanto internas como
externas. Se necesitan profesionales dedicados a la ciberseguridad para evaluar, diseñar e implementar
planes de seguridad, realizar profundas investigaciones de fraudes y llevar adelante investigaciones de
seguridad y evaluaciones de riesgos, además de proponer soluciones para posibles brechas de seguridad.
Quienes cuentan con buenas habilidades de seguridad tiene excelentes posibilidades de ganar mucho
dinero. Si se pretende ser considerado para uno de estos puestos de trabajo de excelente paga, es
necesario contar con las calificaciones correctas. Por lo tanto, es importante considerar las certificaciones de
industria disponibles para esta carrera. Hay muchas certificaciones para elegir. La selección de las
certificaciones adecuadas para usted requiere una cuidadosa consideración.
Nota: Puede utilizar el navegador web de la máquina virtual que fue instalada en el laboratorio previo para
realizar una búsqueda sobre problemas relacionados con la seguridad. Si utilizan la máquina virtual, pueden
impedir que se instale malware en su computadora.

Recursos necesarios
 PC o dispositivo móvil con acceso a Internet y máquina virtual (opcional).

Instrucciones

Parte 1: Busquen certificaciones.


a. Utilice su motor de búsqueda favorito para realizar una búsqueda de las certificaciones relacionadas con
la ciberseguridad más populares. Enumérelos a continuación con la organización que proporciona la
certificación.
SSCP (Systems Security Certified Practitioner)
Esta certificación en seguridad informática es ofrecida por el ISC (Consorcio Internacional de
Certificación de Sistemas de Información de Seguridad)
CRISC (Certified in Risk and Information Systems Control)
Se trata de una certificación en sistemas informáticos gestionada por ISACA
CISA (Certified Information Systems Auditor)
es gestionada por ISACA.
CISA.CISM (Certified Information Security Manager)
Esta certificación en seguridad informática también la gestiona ISACA.
CISSP (Certified Information Systems Security Professional)

 2018 -2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 5
www.netacad.com
Práctica de laboratorio: Convertirse en defensor

En este caso, se trata de una certificación en seguridad informática ofrecida por ISC. Es una certificación
ideal para quienes ya tienen conocimientos amplios, tanto técnicos como de gestión, así como
experiencia.
CompTIA Security+
Se trata de una certificación en seguridad informática confiable a nivel global que cubre los principios
esenciales para la seguridad de la red y la gestión de riesgos. Quien posee esta certificación constata
sus conocimientos para proteger y asegurar una red contra hackers.
CISMP: Information Security Management Principles. (IT Governance)
CompTIA Advanced Security Practitioner. (CompTIA)
Certificaciones de Cisco: CCNA Security y Cisco Certified Network Professional Security.(CISCO)
Certificaciones de SANS Institute. (Instituto SANS)
Certificaciones de Offensive Security. (offsec)

b. Elija tres certificaciones de la lista de arriba y proporcionen más detalles a continuación sobre los
requisitos para obtenerlas y/o sobre los conocimientos adquiridos, por ejemplo: específicas para un
proveedor o neutrales, cantidad de exámenes que se deben aprobar para obtener la certificación,
requisitos de los exámenes, temas cubiertos, etc.
SSCP (Systems Security Certified Practitioner)
Certifica la capacidad del profesional que la posee para administrar e implementar la infraestructura de la
empresa, y alinearla con las políticas de seguridad que permiten garantizar la confidencialidad de los
datos.
Quienes disponen de esta certificación son capaces de realizar las siguientes funciones:
Preparar y ejecutar pruebas de seguridad.
Detectar y prevenir intrusiones.
Dar respuesta y recuperarse de problemas de seguridad.
Implementar autenticación.
Se trata de una certificación en seguridad informática idónea para los siguientes perfiles:
Analistas de seguridad, Administradores de bases de datos, Ingenieros de sistemas, Administradores de
seguridad, Ingenieros de seguridad de redes.
Demuestra que los profesionales tienen el conocimiento y las habilidades para implementar, monitorear y
administrar la infraestructura de TI utilizando las mejores prácticas de ciberseguridad.
Qué Esperar Del Examen Sscp
Dominio 1. Conceptos y prácticas de seguridad
Dominio 2. Controles de acceso
Dominio 3. Identificación, seguimiento y análisis de riesgos
Dominio 4. Respuesta y recuperación ante incidentes
Dominio 5. Criptografía
Dominio 6. Seguridad de redes y comunicaciones
Dominio 7. Seguridad de sistemas y aplicaciones
Acreditado por ANAB NORMA ISO/IEC 17024

 2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 5
www.netacad.com
Práctica de laboratorio: Convertirse en defensor

CRISC (Certified in Risk and Information Systems Control)


CRISC es una excelente certificación si busca avanzar en su carrera en el campo de la seguridad de la
información. Puede ayudarlo a convertirse en un profesional de seguridad más completo y hacerlo más
atractivo para los empleadores potenciales al demostrar sus conocimientos y habilidades para identificar,
evaluar y responder a los riesgos..
Los profesionales que la obtienen pueden identificar evaluar y preparar respuestas a diferentes riesgos
de seguridad.
Quienes disponen de esta certificación son capaces de realizar las siguientes funciones:
Comprender y gestionar los riesgos de las organizaciones, Implementar controles de seguridad
adecuados.
Como CRISC, estará preparado para abordar tecnologías emergentes, incluida la evaluación de riesgos
de IA y las mejores prácticas generales para la gestión y mitigación de riesgos relacionadas con la
gobernanza y la ética de los datos de IA.
El examen CRISC es un desafío, especialmente en comparación con otros exámenes de certificación, ya
que abarca una amplia gama de temas y requiere una sólida comprensión de los conceptos de gestión
de riesgos.
¿Cuáles son los requisitos para la cualificación CRISC?
La calificación CRISC se otorga a candidatos con al menos tres años de experiencia laboral relevante
que aprueban un riguroso examen escrito.
ISACA define cuatro dominios CRISC en los que se le examinará:
Dominio 1 - Gobernanza (26% del examen)
Dominio 2 - Evaluación de riesgos de TI (20% del examen)
Dominio 3: Respuesta y presentación de informes sobre riesgos (32 % del examen)
Dominio 4 - Tecnologías de la información y seguridad (22% del examen)
¿Cómo aprobar el examen CRISC en el primer intento?
Recomendamos las siguientes acciones:
Comprueba que tienes los tres años de experiencia laboral pertinentes o que obtendrás esta experiencia
dentro de los próximos tres años.
Compra tu formación y examen aquí .
Regístrese y programe su examen con ISACA .
Planifique un programa de autoaprendizaje que cubra todos los dominios de conocimiento clave.
Asista a nuestro curso de capacitación de preparación para el examen CRISC de 2 a 4 semanas antes
de rendir el examen
CISA (Certified Information Systems Auditor)
La Certificación de Auditor de Sistemas de Información (Certified Information Systems Auditor , CISA) ,
es la principal Certificación de ISACA, desde 1978.
La acreditación CISA es una certificación reconocida universalmente para profesionales en auditoría,
control y seguridad de SI. La certificación ha sido obtenida por más de 151.000 profesionales en todo el
mundo.
Requisitos

 2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 5
www.netacad.com
Práctica de laboratorio: Convertirse en defensor

Además de aprobar el examen, se deben acreditar cinco (5) o más años de experiencia en auditoría,
control, aseguramiento o seguridad de SI. Existen convalidaciones disponibles hasta un máximo de tres
(3) años.
Dominios
El Proceso de auditoría de sistemas de la información (18 por ciento) — Proporcionar servicios de
auditoría de acuerdo con los estándares de auditoría de TI para ayudar a la organización a proteger y
controlar los sistemas de información.
Gobierno y gestión de TI (18 por ciento) — Garantizar la operatividad de las estructuras organizativas y
de liderazgo necesarios para alcanzar los objetivos y apoyar la estrategia de la organización.
Adquisición, desarrollo e implementación de sistemas de información (12 por ciento) — Garantizar que
las prácticas para adquirir, desarrollar, probar e implementar los sistemas de información cumplen las
estrategias y los objetivos de la organización.
Gestión de servicios, mantenimiento y operaciones de sistemas de información (26 por ciento) —
Garantizar que las operaciones, el mantenimiento y el soporte de los sistemas de información cumplen
las estrategias y los objetivos de la organización.
Protección de los activos de información (26 por ciento) — Garantizar que las políticas de seguridad, los
estándares, los procedimientos y los controles de la organización aseguran la confidencialidad, la
integridad y la disponibilidad de los activos de información.

Parte 2: Estudiar los puestos de trabajo disponibles en el campo de la


ciberseguridad
Glassdoor es uno de los sitios de trabajo más grandes del mundo. Utilizando el navegador de su preferencia,
acceda a glassdoor.com y busque para encontrar trabajos de ciberseguridad disponibles que se publicaron
en las últimas dos semanas. Ajuste la búsqueda como desee. Puede buscar empleo en su área o en una
Preguntas:
zona en la que le gustaría vivir y trabajar.
a. ¿Cuántas ofertas de empleo nueva se publicaron en las últimas dos semanas?
14 ofertas
b. ¿Cuál es el rango salarial correspondiente a las mejores 10 ofertas?
7 Millones y a Convenir
c. ¿Cuáles son las calificaciones más comunes requeridas por los empleadores?
4.1
d. ¿Qué certificaciones de la industria son requeridas por estos empleadores?
certificaciones relevantes (por ejemplo, CISSP, CEH, CompTIA Security+, etc.)
e. ¿Alguna de las certificaciones coincide con las que se enumeran en el Paso 1a?
si

f. Estudien recursos en línea que le permitan probar legalmente sus habilidades de hacking. Estas
herramientas permiten que un novato con limitada experiencia en ciberseguridad perfeccione sus
habilidades para probar intrusiones. Uno de esos sitios es Google Gruyere (Vulnerabilidades y Defensas
de Aplicaciones Web). ¿Qué tipo de desafíos puedes encontrar?
desafíos que se pueden resolver simplemente usando técnicas de caja negra.
desafíos que requieren que mires el código fuente de Gruyere
desafíos que requieren algún conocimiento específico de Gruyere que se dará en la primera pista.

 2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 4 de 5
www.netacad.com
Práctica de laboratorio: Convertirse en defensor

Cómo se puede atacar una aplicación mediante vulnerabilidades de seguridad web comunes, como
vulnerabilidades de secuencias de comandos entre sitios (XSS) y falsificación de solicitudes entre sitios
(XSRF).
Cómo encontrar, solucionar y evitar estas vulnerabilidades comunes y otros errores que tienen un
impacto en la seguridad, como la denegación de servicio, la divulgación de información o la ejecución
remota de código.
Fin del documento

 2018 – 2020 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 5 de 5
www.netacad.com

También podría gustarte