lunes, 30 de marzo de 2015

Un error humano filtra los datos personales de los líderes mundiales



El departamento de inmigración de Australia desvela números de pasaporte y visados de Angela Merkel, Barack Obama o David Cameron, a una persona ajena a la administración pública

Un funcionario envió la información por error a los organizadores de la Copa de Fútbol de Asia

La información personal de los 31 líderes mundiales que acudieron a la última cumbre del G20 en Brisbane (Australia) el pasado noviembre de 2014 fue enviada por error a un miembro del comité organizador local de la Copa de Asia. El rotativo The Guardian informa que un funcionario del departamento de inmigración de Australia transmitió los números de pasaporte, del visado y otros identificadores personales de todos los líderes mundiales que participaron en la cumbre.

El presidente de Estados Unidos, Barack Obama; el presidente ruso, Vladimir Putin; Angela Merkel; el presidente chino, Xi Jinping, y el primer ministro británico, David Cameron, se encontraban entre los asistentes a la cumbre y sufrieron la divulgación de sus datos.

Según el medio británico, el funcionario añadió por equivocación la dirección de email del responsable del torneo de fútbol en el recuadro de destinatarios cuando iba a realizar gestiones con esa información. La administración australiana ha informado de que es “poco probable” que la información llegue a ser de domino público ya que la persona que recibió el correo por error asegura haber eliminado totalmente la información recibida y que no hay modo posible de recuperar dicho email.

No ha quedado claro si el gobierno australiano notificó a los líderes el suceso en el momento de los hechos ya que, tal y como indica la noticia de The Guardian, el Ministro de Inmigración no ha querido responder a la cuestión. Los diferentes grupos de la oposición política sí han manifestado su convencimiento de que el gobierno australiano ha tratado de evitar que la información de lo sucedido llegara al resto de gobiernos participantes.

En caso de ser cierta esta intención por parte de Australia, The Guardian informa que se podría estar vulnerando las leyes de privacidad y protección de datos de numerosos países, que obligan a informar de la divulgación de sus datos personales a las personas afectadas.

No es la primera vez que la administración australiana comete un error de estas características: en febrero 2014, el mismo periódico británico reveló que el departamento de inmigración había divulgado sin quererlo los datos personales de 10.000 presos de manera pública en su página web.
 
 

lunes, 23 de marzo de 2015

Profesiones con más futuro en IT - Parte 2


Desde algunos meses empezaron a promover una lista de las profesiones con más futuro en IT serían: Experto en Ciberseguridad, Ingeniero de Big Data, Experto en Cloud Computing, Desarrollador de software avanzado, Computación gráfica y simulación.

En la Parte 1 vimos las certificaciones relacionada con Experto en Cloud Computing

Resumen de las certificaciones recomendadas en relación con Experto en Ciberseguridad
Foco
Certificación
Entidad
Seguridad  en redes
CompTIA Security +
CompTIA
ECSA – EC-Council Security Analyst
EC-Council
GAWN – GIAC Assessing Wireless Networks
SANS
GCIA – GIAC Certified Intrusion Analyst
SANS
GPEN – GIAC Penetration Tester
SANS
SSCP – Systems Security Certified Practioner
ISC ²
Seguridad en redes/Gestión de la información
CASP – CompTIA Advanced Security Practitioner
CompTIA
Seguridad en redes/Seguridad en desarrollo de Software
CEH – Certified Ethical Hacker
EC-Council
GWAPT – GIAC Web Application Penetration Tester
SANS
LPT – Licensed Penetration Tester
EC-Council
Gestión de incidentes de seguridad informática
GCIH – GIAC Certified Incident Handler
SANS
Cómputo forense
CHFI – Computer Hacking Forensic Investigator
EC-Council
GCFA – GIAC Certified Forensic Analyst
SANS
GCFE – GIAC Certified Forensic Examiner
SANS
GREM – GIAC Reverse Engineering Malware
SANS
Seguridad en desarrollo de Software
CSSLP – Certified Secure Software Lifecycle Professional
ISC ²
Auditoría y cumplimiento
Auditor Líder ISO 27001
PECB & IRCA
CISA – Certified Information Systems Auditor
ISACA
Normas /auditoría/cumplimiento
COBIT – Control Objectives for Information and related Technology
ISACA
CRISC – Certified in Risk and Information Systems Control
ISACA
ITIL – Information Technology Infrastructure Library
OGC
Gestión de seguridad de la información
CISM – Certified Information Security Manager
ISACA
CISSP – Certified Information Systems Security Professional
ISC ²
CISSP (ISSAP) – Information Systems Security Architecture Professional
ISC ²
CISSP (ISSEP) – Information Systems Security Engineering Professional
ISC ²
CISSP (ISSMP)- Information Systems Security Management Professional
ISC ²
ISFS – Information Security Foundation baseada na ISO 27002
EXIN
ISMAS – Information Security Management Advanced baseada na ISO 27002
EXIN
ISMES – Information Security Management Expert baseada na ISO 27002
EXIN
Gestión de la Continuidad de negocio
ABCP – Associate Business Continuity Professional
DRI International
CBCI – Business Continuity Institute Certificate
BCI
AMBCI – Associate Member of the Business Continuity Institute
BCI
SBCI – Specialist Member of the Business Continuity Institute
BCI
CBCP – Certified Business Continuity Professional
DRI International
CFCP – Certified Functional Continuity Professional
DRI International
MBCP (Master Business Continuity Professional)
DRI International
Auditor Líder ISO 22301
PECB & IRCA

Para los que quieren iniciar en seguridad pero necesitan consolidar sus conocimientos el área de IT, existen las certificaciones CompTIA Linux + CompTIA Network +. Estas certificaciones son consideradas el paso inicial en el área de IT, dando a los profesionales de tecnología de la información conceptos necesarios para luego seguir avanzando sus estudios en seguridad de la información.
Abajo está la información sobre todas las certificaciones sugerido, separadas por área:


Recomendación de certificaciones en Seguridad en redes


CompTIA Security+ es una certificación que demuestra competencia en: seguridad en redes; Cumplimiento y seguridad operacional; amenazas y vulnerabilidades; Seguridad de aplicaciones, datos y estaciones; Control de acceso y gestión de la identidad y cifrado. Ella acredita que los candidatos no sólo son capaces de aplicar los conocimientos de conceptos, herramientas y procedimientos de seguridad para reaccionar a los incidentes de seguridad, pero también serán capaces de anticipar los riesgos de seguridad, siendo capaces de tomar medidas proactivas.


ECSA (EC-Council Security Analyst) complementa la certificación (CEH) con un enfoque en el análisis de los datos obtenidos en un test de invasión. La persona certificada con CEH y ECSA, será capaz de hacer la certificación LPT. Esta certificación tiene como publico administradores de red, analistas de seguridad, auditores, profesionales de sistemas de análisis de riesgos y auditores de seguridad.

GAWN (GIAC Assessing and Auditing Wireless Networks) Esta certificación de SANS se designa a los profesionales que pueden evaluar la seguridad de redes inalámbricas. Analiza diversos mecanismos de redes inalámbricas, herramientas y técnicas utilizadas para evaluar y explotar las debilidades y las técnicas utilizadas para analizar redes inalámbricas. El público objetivo son auditores, administradores de red y pentesters responsable por la seguridad de las redes inalámbricas.


GCIA (GIAC Certified Intrusion Analyst) Organizado por SANS, esta certificación tiene los conocimientos, destrezas y habilidades para configurar y monitorear sistemas de detección de intrusiones (IDS, Intrusion Detection Systems-, Inglés), interpretar y analizar el tráfico de red y los archivos de log relacionados. Está dirigido a profesionales responsables de la red y monitoreo, análisis de tráfico de red, host y detección de intrusiones.



GPEN (GIAC Penetration Tester) Los objetivos de esta certificación, emitida por SANS, incluyen metodologías de prueba de intrusión, cuestiones legales relacionadas con estas pruebas, así como mejores prácticas técnicas y no técnicas para realizar un test de intrusión.



SSCP (Systems Security certificada Practitioner) es ideal para aquellos que buscan posiciones como: ingenieros de seguridad en redes, analistas de seguridad informática o administradores de seguridad. Los temas tratados el SSCP ® CBK-ISC ² ® son:

  1. Controles de acceso
  2. Análisis y seguimiento
  3. Criptografía
  4. Código malicioso
  5. Redes y telecomunicaciones
  6. Riesgo, respuesta y recuperación
  7. Administración y operaciones de seguridad

Recomendación de certificaciones en Seguridad en redes/Gestión de la información



CASP (CompTIA avanzada seguridad profesional) "Vendor neutral", es decir, sin centrarse en una tecnología específica. Abarca conocimientos técnicos y habilidades necesarias para diseñar, conceptualización y aplicación de soluciones de seguridad en entornos empresariales complejos. El examen cubre habilidades en: seguridad corporativa; gestión del riesgo; investigación y análisis; y la integración de la computación, áreas de comunicación y de negocios.

Recomendación de certificaciones en Seguridad en redes/Seguridad en desarrollo de Software



CEH (Certified Ethical Hacker) En el mercado de la seguridad de la información, el certificado (CEH) de EC-Council es una de las principales certificaciones internacionales. Además, está acreditada la nueva versión, CEHv8, ANSI 17024. El programa de entrenamiento de la CEH ha sido ampliamente utilizado por el Pentágono para capacitar a los profesionales que trabajan en el área de defensa de redes como parte de la directiva 8570 del departamento de defensa americano.

El programa de EC-Council CEH certifica individuos específicamente en la disciplina de "Ethical Hacking" en seguridad de la red, utilizando una perspectiva "proveedor neutral", es decir, que se centra en una tecnología particular, evitando restringir los horizontes profesionales. El "Ethical Hacker" es un profesional con habilidades para encontrar vulnerabilidades y debilidades de los sistemas, utilizando el mismo conocimiento, herramientas y metodologías empleadas por un atacante malintencionado. Cubre temas tales como: encriptación, ingeniería social, pruebas de intrusión, la inyección de códigos de SQL, entre otros.

El CEHv8 viene con muchas actualizaciones, lanzadas el 20 de mayo de 2013, no sólo en su contenido, sino también en sistemas de entrega de actualizaciones y herramientas, convirtiéndose en una herramienta utilizada por importantes compañías del Fortune 500 y los gobiernos de todo el mundo. Los estudiantes pueden esperar un gran enfoque en los conceptos avanzados, plataformas móviles, técnicas de invasión y estudios de caso en tiempo real. Todos los conceptos presentados están reforzados con ejercicios prácticos.


GWAPT (GIAC Web Application Penetration Tester) Es la certificación de SANS que cubre uno de los puntos más vulnerables de las organizaciones, actualmente: webapps. Se abordan cuestiones como la inyección de SQL, Ajax, Web Services, metodologías para la aplicación de pruebas de intrusión y redacción del informe, entre otros temas relacionados.
LPT (Licensed Penetration Tester) de EC-Council tiene como objetivo asegurar que profesionales con licencia siguen un estricto código de ética, expuesto en las mejores prácticas de pruebas de campo de invasión, conocer los requisitos requeridos por la industria. Es el siguiente paso después de la concesión de licencias en dos otras certificaciones de EC-Council: CEH y ECSA, formando así un auditor en pruebas de intrusión.

Recomendación de certificaciones en Gestión de incidentes de seguridad informática



GCIH (GIAC Certified incidente Handler) De SANS se ha centrado en la detección, respuesta y resolución de incidentes de seguridad que abarca técnicas de seguridad de la información. Las etapas del tratamiento de incidentes son:
  1. Detección de aplicaciones no autorizadas y actividad de la red;
  2. Técnicas de ataques frecuentes y hosts comprometidos;
  3. Detección y análisis de vulnerabilidades en los sistemas y redes;
  4. Mejora continua en el proceso de descubrir la causa de los incidentes.

Recomendación de certificaciones en Cómputo forense



(CHFI Computer Hacking Forensic Investigator) de EC-Council es una certificación que prepara al profesional para detectar ataques y pruebas correctamente extracción para prueba de delito cibernético, así como la realización de auditorías que pretenden prevenir futuros incidentes. Informática forense es simplemente la aplicación cibernética de investigaciones y técnicas de análisis para la determinación de la evidencia legal. Las pruebas pueden ser clasificadas dentro de una amplia gama de los delitos cibernéticos, incluyendo, entre otros, robo de secretos comerciales, espionaje, destrucción o uso indebido de la propiedad intelectual, sabotaje, fraude y uso indebido de los programas y sistemas. El entrenamiento oficial de EC-Council cubre 65 diferentes módulos.


GCFA (GIAC Certified Forensic Analyst) de SANS es una certificación ideal para profesionales que trabajan en seguridad de la información, el campo de respuesta a incidentes computacionales y forenses. Certifica que los candidatos tienen habilidades, conocimientos y capacidad para realizar las investigaciones de incidentes informáticos, incluyendo robos, violación de datos, las amenazas persistentes y avanzadas, la detección de técnicas anti-forenses utilizadas y casos de forense digital complejo.



GCFE (GIAC Certified forense) Esta certificación de SANS es ideal para los profesionales que están interesados en el campo de la seguridad de la información sobre el derecho y la obligación legal de industrias con la necesidad de comprender el forense computacional. La certificación se centra en la recolección de datos y análisis de los sistemas operativos Windows.



GREM (GIAC Reverse Engineering Malware) Esta certificación de SANS está diseñada para profesionales que protegen una organización contra códigos maliciosos. Los profesionales que poseen dicha certificación son capaces de realizar ingeniería inversa en malware que tienen como objetivo los navegadores web y plataformas Windows.

Recomendación de certificaciones en Seguridad en desarrollo de Software


CSSLP (Certified Secure Software Lifecycle Professional) Publicado por ISC ², la certificación CSSLP fue una de las primeras en el mundo en abordar el desarrollo seguro. Tiene 4 años de experiencia como requisito, al menos en desarrollo seguro. Certifica competencia en: desarrollo de un programa de seguridad en aplicaciones para la organización; reducción de los costos de producción, las vulnerabilidades de las aplicaciones y retrasos en la entrega; mejora la credibilidad de la organización y de su equipo de desarrollo; reducción de pérdidas financieras debido a violación de software inseguro.

Recomendación de certificaciones en Auditoría y cumplimiento


ISO 27001 Auditor líder: forma profesionales capaces de auditar un sistema de gestión de seguridad de la información (SGSI) y coordinar un equipo de conformidad con la norma ISO 27001. Comprende las técnicas de auditoría desde la toma de información hasta la redacción del informe, gestión de riesgos y vulnerabilidades.
El estándar cubre los siguientes dominios:
  1. Security Policies
  2. Organization of information security
  3. Human resource Security
  4.  Asset management
  5. Access control
  6. Cryptography
  7. Physical and environmental security
  8. Operations security
  9. Communications security
  10. System acquisition, development and maintenance
  11. Supplier relationships
  12. Information security incident management
  13. Information security aspects of business continuity
  14. Compliance


CISA (Certified Information Systems Auditor) Esta certificación de ISACA existe desde 1978, con más 29 000 profesionales certificados en el mundo. Es reconocido en todo el mundo, abordando el área de auditoría, control y seguridad. Certificados CISA serán capaces de identificar problemas críticos en la organización, llegando a la demanda de varias empresas.

Recomendación de certificaciones en Normas /auditoría/cumplimiento


COBIT (Control Objectives for Information and related Technology) es un framework que abarca el gobierno de la TI corporativa desde la perspectiva del negocio. Prepara profesionales para asegurar el más alto retorno de la inversión (ROI retorno de la inversión) de los activos de información y tecnología. Certificaciones COBIT (Fundación, implementación y asesor), emitidas por ISACA, están destinados a profesionales como líderes, auditores, administradores, desarrolladores, entre otros.


CRISC (Certified in Risk and Information Systems Control) Esta certificación de ISACA evalúa la competencia de los candidatos en la gestión de riesgos. Los certificados son capaces de ayudar a las empresas a entender el riesgo del negocio y tienen los conocimientos técnicos para implementar los controles necesarios para gestionar estos riesgos.


ITIL (Information Technology Infrastructure Library) Certificación ITIL define las mejores prácticas en gestión de servicios de TI. Tiene varios niveles, que van desde (ITIL Foundation) certificando el profesional con los conceptos básicos de la gestión de servicios de acuerdo con el marco, el nivel (Master ITIL) que requieren la presentación de casos reales de éxito.

Recomendación de certificaciones en Gestión de seguridad de la información



CISM (Certified Information Security Manager) Fue conquistada por más de 10.000 profesionales de todo el mundo desde 2003. CISM es para profesionales diseñan, manejan y evaluar programas de seguridad de información de corporaciones, CISM es hoy la certificación principal en seguridad de la información, porque es específicamente diseñada para los profesionales que les interesa empezar o ya están actuando en el área de la gestión de seguridad de la información.
  

CISSP (Certified Information Systems Security Professional) Esta fue la primera certificación en el área de seguridad de la información para satisfacer los estrictos requerimientos de ISO/IEC 17024 y es una de las certificaciones más codiciadas por los profesionales en el campo de la seguridad de la información.
Un certificado CISSP es un profesional de seguridad de información que define la arquitectura, diseño, gestión y los controles que garanticen la seguridad de los entornos corporativos. La gran amplitud de conocimiento y experiencia necesarios para aprobar el examen es lo que diferencia un CISSP. La credencial demuestra un nivel reconocido a nivel mundial de competencia proporcionada por ISC ² ® CBK ®, que cubre asuntos críticos de seguridad, incluyendo el presente como el cloud computing, seguridad móvil, seguridad en el desarrollo de aplicaciones, administración, entre otros riesgos.

Para obtenerlo, usted necesita por lo menos 5 años de experiencia profesional en dos o más áreas de los diez dominios enumerados en CBK ® de ISC ². Los solicitantes que posean un título universitario solo deben acreditar 4 años de experiencia.
Los 10 dominios CISSP contenidos en el CBK ® son:

  1. Information Security and Risk Management
  2. Access Control
  3. Cryptography
  4. Physical Security
  5. Security Architecture and Design
  6. Legal, Regulations, Compliance, and Investigation
  7. Telecommunications and Network Security
  8. Business Continuity and Disaster Recovery Planning
  9. Applications Security
  10. Operations Security


CISSP-ISSAP (Information Systems Security Professional arquitectura) Esta certificación es una especialización de la CISSP, requiriendo que se ha obtenido el certificado anterior y dos años más de experiencia en el campo de la arquitectura.


CISSP-ISSEP (Information Systems Security Professional Engineering) Esta especialización fue creada en colaboración con la Agencia de seguridad nacional NSA USA, proporcionando una herramienta valiosa para los profesionales que trabajan en el área de ingeniería de seguridad de información.


CISSP-ISSMP (Information Systems Security Professional Management) Especialización ISSMP requiere dos años de experiencia en el área de gestión de seguridad de la información. Tiene elementos más profundos en la gestión, como la gestión de riesgos, gestión de proyectos, entre otros. El profesional que posee la certificación será capaz de construir estructuras de seguridad de la información y definir formas de apoyar el equipo interno.


ISFS (Fundamentos de seguridad de la información) basado en ISO 27002 Esta certificación, la cual es proporcionada por EXIN, está indicada para aquellos que deseen comenzar su carrera en el área de seguridad de la información. Se muestran los conceptos básicos de seguridad de la información ayuda a la comprensión de qué información es vulnerable y cuáles son las medidas necesarias para protegerla.



ISMAS (Información seguridad gestión avanzada) basado en ISO 27002 En la línea EXIN - Seguridad de la información, esta es la segunda certificación que testea los aspectos organizativos y de gestión de seguridad de la información. Mientras que el anterior se propone introducir los aspectos básicos, esta pretende ponerlos a prueba. La certificación es ideal para profesionales de seguridad de información involucrados en la implementación, evaluación y presentación de informes.


ISMES (Experto en gestión de información de seguridad) basado en ISO 27002 En la línea EXIN – Seguridad de la información. Esta es la tercera y última certificación, Analiza y testea conocimientos, comprensión y habilidades en la estructuración, mantenimiento y optimización de la seguridad de la información dentro de una organización. El público objetivo es profesionales responsables del desarrollo de la estructuración de la seguridad de la información dentro de la organización.

Recomendación de certificaciones en Gestión de la Continuidad de negocio



ABCP (Associate Business Continuity Professional) Esta certificación Internacional DRI está diseñada para profesionales que están comenzando sus carreras en el área de gestión de continuidad del negocio y para aquellos que ya tienen algún conocimiento en el área, pero todavía no tienen experiencia para alcanzar el nivel de una certificación más especializada.

CBCI (Business Continuity Institute Certificate) Certificación de BCI es un examen que evalúa los conocimientos del candidato sobre el manual de buenas prácticas de BCI. Aquellos que obtengan éxito pueden proceder a otras certificaciones del BCI, como AMBCI y MBCI. El examen tiene dos niveles de graduación: "Pass" para los menos experimentados profesionales que buscan hacer la AMBCI; y el "Pass with Merit" para aquellos que buscan alcanzar el mayor grado de MBCI.


AMBCI (Associate Member of the Business Continuity Institute) Para obtener esta certificación se requiere aprobar el examen CBCI (Business Continuity Institute Certificate) con el nivel "Pass" o "Pass with Merit" o incluso una alternativa aceptable y al menos un año de experiencia en las seis competencias que figuran en el Business Continuity Competencies.


SBCI (Specialist Member of the Business Continuity Institute) Para obtener esta certificación requiere aprobar el examen CBCI (Business Continuity Institute Certificate) con el nivel de "Pass" o "Pass with Merit", y por lo menos dos años de experiencia como especialista de continuidad de negocio profesional (specialist business continuity practitioner) o en área relacionada.


CBCP (Certified Business Continuity Professional) Publicado por DRI International, esta certificación cubre conocimientos y habilidades en continuidad e recuperación ante desastres de negocios.  Tiene como requisito más de 2 años de experiencia, donde los candidatos deben ser capaces de demostrar experiencia específica y práctica en 5 de las 10 áreas contenidas en las Prácticas profesionales de DRII.


CFCP (Certified Functional Continuity Professional) CFCP certificación está diseñada para profesionales con capacidad o enfoque específico. Aquellos profesionales que demuestran conocimientos y habilidades en continuidad del negocio en un alcance limitado como un especialista en recuperación IT. Se requiere prueba de más de 2 años de experiencia, siendo necesaria para demostrar conocimiento en 3 de las 10 áreas contenidas en las Prácticas profesionales de DRII.


MBCP (Master Business Continuity Professional) Ideal para profesionales con sabiduría superior y amplia experiencia en el área de continuidad del negocio. Para obtener esta certificación, se necesitan 5 años de experiencia comprobada y deben demostrar conocimiento en 7 de 10 áreas contenidas en Prácticas profesionales de DRII.

Auditor Líder ISO 22301 Permite a los participantes desarrollar las habilidades necesarias para auditar Sistemas de Gestión de la Continuidad del Negocio (SGCN) y para dirigir equipos de auditores, procedimientos y técnicas de auditoría. adquirir los conocimientos y las herramientas necesarias para planificar y realizar auditorías internas y externas de acuerdo con el proceso de certificación de la norma ISO 22301:2010.