Desde algunos meses
empezaron a promover una lista de las profesiones con más futuro en IT serían:
Experto en Ciberseguridad, Ingeniero de Big Data, Experto en Cloud Computing,
Desarrollador de software avanzado, Computación gráfica y simulación.
En la Parte 1 vimos las
certificaciones relacionada con Experto en Cloud Computing
Resumen de las certificaciones recomendadas
en relación con Experto en Ciberseguridad
Foco
|
Certificación
|
Entidad
|
Seguridad en redes
|
CompTIA Security +
|
CompTIA
|
ECSA – EC-Council Security Analyst
|
EC-Council
|
|
GAWN – GIAC Assessing Wireless Networks
|
SANS
|
|
GCIA – GIAC Certified Intrusion Analyst
|
SANS
|
|
GPEN – GIAC Penetration Tester
|
SANS
|
|
SSCP – Systems Security Certified
Practioner
|
ISC ²
|
|
Seguridad en
redes/Gestión de la información
|
CASP – CompTIA Advanced Security
Practitioner
|
CompTIA
|
Seguridad en
redes/Seguridad en desarrollo de Software
|
CEH – Certified Ethical Hacker
|
EC-Council
|
GWAPT – GIAC Web Application Penetration
Tester
|
SANS
|
|
LPT – Licensed Penetration Tester
|
EC-Council
|
|
Gestión de incidentes
de seguridad informática
|
GCIH – GIAC Certified Incident Handler
|
SANS
|
Cómputo forense
|
CHFI – Computer Hacking Forensic
Investigator
|
EC-Council
|
GCFA – GIAC Certified Forensic Analyst
|
SANS
|
|
GCFE – GIAC Certified Forensic Examiner
|
SANS
|
|
GREM – GIAC Reverse Engineering Malware
|
SANS
|
|
Seguridad en
desarrollo de Software
|
CSSLP – Certified Secure Software Lifecycle
Professional
|
ISC ²
|
Auditoría y
cumplimiento
|
Auditor Líder ISO 27001
|
PECB & IRCA
|
CISA – Certified Information Systems
Auditor
|
ISACA
|
|
Normas /auditoría/cumplimiento
|
COBIT – Control Objectives for Information
and related Technology
|
ISACA
|
CRISC – Certified in Risk and Information
Systems Control
|
ISACA
|
|
ITIL – Information Technology Infrastructure
Library
|
OGC
|
|
Gestión de seguridad
de la información
|
CISM – Certified Information Security
Manager
|
ISACA
|
CISSP – Certified Information Systems
Security Professional
|
ISC ²
|
|
CISSP (ISSAP) – Information Systems
Security Architecture Professional
|
ISC ²
|
|
CISSP (ISSEP) – Information Systems
Security Engineering Professional
|
ISC ²
|
|
CISSP (ISSMP)- Information Systems Security
Management Professional
|
ISC ²
|
|
ISFS – Information Security Foundation
baseada na ISO 27002
|
EXIN
|
|
ISMAS – Information Security Management
Advanced baseada na ISO 27002
|
EXIN
|
|
ISMES – Information Security Management
Expert baseada na ISO 27002
|
EXIN
|
|
Gestión de la
Continuidad de negocio
|
ABCP – Associate Business Continuity
Professional
|
DRI International
|
CBCI – Business Continuity Institute
Certificate
|
BCI
|
|
AMBCI – Associate Member of the Business
Continuity Institute
|
BCI
|
|
SBCI – Specialist Member of the Business
Continuity Institute
|
BCI
|
|
CBCP – Certified Business Continuity
Professional
|
DRI International
|
|
CFCP – Certified Functional Continuity
Professional
|
DRI International
|
|
MBCP (Master Business Continuity
Professional)
|
DRI International
|
|
Auditor Líder ISO 22301
|
PECB & IRCA
|
Para los que quieren iniciar
en seguridad pero necesitan consolidar sus conocimientos el área de IT, existen
las certificaciones CompTIA Linux + CompTIA Network +. Estas certificaciones
son consideradas el paso inicial en el área de IT, dando a los profesionales de
tecnología de la información conceptos necesarios para luego seguir avanzando
sus estudios en seguridad de la información.
Abajo está la
información sobre todas las certificaciones sugerido, separadas por área:
Recomendación de certificaciones en Seguridad en redes
CompTIA
Security+ es una certificación que demuestra competencia en:
seguridad en redes; Cumplimiento y seguridad operacional; amenazas y
vulnerabilidades; Seguridad de aplicaciones, datos y estaciones; Control de
acceso y gestión de la identidad y cifrado. Ella acredita que los candidatos no
sólo son capaces de aplicar los conocimientos de conceptos, herramientas y
procedimientos de seguridad para reaccionar a los incidentes de seguridad, pero
también serán capaces de anticipar los riesgos de seguridad, siendo capaces de
tomar medidas proactivas.
ECSA (EC-Council
Security Analyst) complementa la certificación (CEH) con un
enfoque en el análisis de los datos obtenidos en un test de invasión. La
persona certificada con CEH y ECSA, será capaz de hacer la certificación LPT.
Esta certificación tiene como publico administradores de red, analistas de
seguridad, auditores, profesionales de sistemas de análisis de riesgos y
auditores de seguridad.
GAWN
(GIAC Assessing and Auditing Wireless Networks) Esta
certificación de SANS se designa a los profesionales que pueden evaluar la
seguridad de redes inalámbricas. Analiza diversos mecanismos de redes
inalámbricas, herramientas y técnicas utilizadas para evaluar y explotar las
debilidades y las técnicas utilizadas para analizar redes inalámbricas. El
público objetivo son auditores, administradores de red y pentesters responsable
por la seguridad de las redes inalámbricas.
GPEN
(GIAC Penetration Tester) Los objetivos de esta certificación, emitida por
SANS, incluyen metodologías de prueba de intrusión, cuestiones legales
relacionadas con estas pruebas, así como mejores prácticas técnicas y no
técnicas para realizar un test de intrusión.
SSCP
(Systems Security certificada Practitioner) es ideal para
aquellos que buscan posiciones como: ingenieros de seguridad en redes,
analistas de seguridad informática o administradores de seguridad. Los temas
tratados el SSCP ® CBK-ISC ² ® son:
- Controles de acceso
- Análisis y seguimiento
- Criptografía
- Código malicioso
- Redes y telecomunicaciones
- Riesgo, respuesta y recuperación
- Administración y operaciones de seguridad
Recomendación de certificaciones en Seguridad en redes/Gestión de la información
CASP (CompTIA
avanzada seguridad profesional) "Vendor neutral", es decir, sin
centrarse en una tecnología específica. Abarca conocimientos técnicos y
habilidades necesarias para diseñar, conceptualización y aplicación de
soluciones de seguridad en entornos empresariales complejos. El examen cubre
habilidades en: seguridad corporativa; gestión del riesgo; investigación y
análisis; y la integración de la computación, áreas de comunicación y de negocios.
Recomendación de certificaciones en Seguridad en redes/Seguridad en desarrollo de Software
CEH (Certified
Ethical Hacker) En el mercado de la seguridad de la información, el
certificado (CEH) de EC-Council es una de las principales certificaciones
internacionales. Además, está acreditada la nueva versión, CEHv8, ANSI 17024.
El programa de entrenamiento de la CEH ha sido ampliamente utilizado por el
Pentágono para capacitar a los profesionales que trabajan en el área de defensa
de redes como parte de la directiva 8570 del departamento de defensa americano.
El programa de EC-Council CEH
certifica individuos específicamente en la disciplina de "Ethical
Hacking" en seguridad de la red, utilizando una perspectiva
"proveedor neutral", es decir, que se centra en una tecnología
particular, evitando restringir los horizontes profesionales. El "Ethical
Hacker" es un profesional con habilidades para encontrar
vulnerabilidades y debilidades de los sistemas, utilizando el mismo
conocimiento, herramientas y metodologías empleadas por un atacante
malintencionado. Cubre temas tales como: encriptación, ingeniería social,
pruebas de intrusión, la inyección de códigos de SQL, entre otros.
El CEHv8 viene con muchas
actualizaciones, lanzadas el 20 de mayo de 2013, no sólo en su contenido, sino
también en sistemas de entrega de actualizaciones y herramientas,
convirtiéndose en una herramienta utilizada por importantes compañías del
Fortune 500 y los gobiernos de todo el mundo. Los estudiantes pueden esperar un
gran enfoque en los conceptos avanzados, plataformas móviles, técnicas de
invasión y estudios de caso en tiempo real. Todos los conceptos presentados
están reforzados con ejercicios prácticos.
GWAPT
(GIAC Web Application Penetration Tester) Es la certificación
de SANS que cubre uno de los puntos más vulnerables de las organizaciones,
actualmente: webapps. Se abordan cuestiones como la inyección de SQL, Ajax, Web
Services, metodologías para la aplicación de pruebas de intrusión y redacción
del informe, entre otros temas relacionados.
LPT (Licensed
Penetration Tester) de EC-Council tiene como objetivo asegurar que
profesionales con licencia siguen un estricto código de ética, expuesto en las
mejores prácticas de pruebas de campo de invasión, conocer los requisitos
requeridos por la industria. Es el siguiente paso después de la concesión de
licencias en dos otras certificaciones de EC-Council: CEH y ECSA,
formando así un auditor en pruebas de intrusión.
Recomendación de certificaciones en Gestión de incidentes de seguridad informática
GCIH (GIAC
Certified incidente Handler) De SANS se ha centrado en la detección, respuesta y
resolución de incidentes de seguridad que abarca técnicas de seguridad de la
información. Las etapas del tratamiento de incidentes son:
- Detección de aplicaciones no autorizadas y actividad de la red;
- Técnicas de ataques frecuentes y hosts comprometidos;
- Detección y análisis de vulnerabilidades en los sistemas y redes;
- Mejora continua en el proceso de descubrir la causa de los incidentes.
Recomendación de certificaciones en Cómputo forense
(CHFI Computer Hacking Forensic Investigator)
de
EC-Council es una certificación que prepara al profesional para detectar
ataques y pruebas correctamente extracción para prueba de delito cibernético,
así como la realización de auditorías que pretenden prevenir futuros
incidentes. Informática forense es simplemente la aplicación cibernética
de investigaciones y técnicas de análisis para la determinación de la evidencia
legal. Las pruebas pueden ser clasificadas dentro de una amplia gama de los
delitos cibernéticos, incluyendo, entre otros, robo de secretos comerciales,
espionaje, destrucción o uso indebido de la propiedad intelectual, sabotaje,
fraude y uso indebido de los programas y sistemas. El entrenamiento oficial de
EC-Council cubre 65 diferentes módulos.
GCFA
(GIAC Certified Forensic Analyst) de SANS es una
certificación ideal para profesionales que trabajan en seguridad de la
información, el campo de respuesta a incidentes computacionales y forenses.
Certifica que los candidatos tienen habilidades, conocimientos y capacidad para
realizar las investigaciones de incidentes informáticos, incluyendo robos,
violación de datos, las amenazas persistentes y avanzadas, la detección de técnicas
anti-forenses utilizadas y casos de forense digital complejo.
GCFE
(GIAC Certified forense) Esta certificación de SANS es ideal para los
profesionales que están interesados en el campo de la seguridad de la
información sobre el derecho y la obligación legal de industrias con la
necesidad de comprender el forense computacional. La certificación se centra en
la recolección de datos y análisis de los sistemas operativos Windows.
GREM
(GIAC Reverse Engineering Malware) Esta
certificación de SANS está diseñada para profesionales que protegen una
organización contra códigos maliciosos. Los profesionales que poseen dicha
certificación son capaces de realizar ingeniería inversa en malware que tienen
como objetivo los navegadores web y plataformas Windows.
Recomendación de certificaciones en Seguridad en desarrollo de Software
CSSLP (Certified Secure Software Lifecycle
Professional) Publicado por ISC ², la certificación CSSLP fue una
de las primeras en el mundo en abordar el desarrollo seguro. Tiene 4 años de
experiencia como requisito, al menos en desarrollo seguro. Certifica
competencia en: desarrollo de un programa de seguridad en aplicaciones para la organización;
reducción de los costos de producción, las vulnerabilidades de las aplicaciones
y retrasos en la entrega; mejora la credibilidad de la organización y de su
equipo de desarrollo; reducción de pérdidas financieras debido a violación de
software inseguro.
Recomendación de certificaciones en Auditoría y cumplimiento
ISO 27001
Auditor líder: forma
profesionales capaces de auditar un sistema de gestión de seguridad de la
información (SGSI) y coordinar un equipo de conformidad con la norma ISO 27001.
Comprende las técnicas de auditoría desde la toma de información hasta la
redacción del informe, gestión de riesgos y vulnerabilidades.
El estándar cubre los
siguientes dominios:
- Security Policies
- Organization of information security
- Human resource Security
- Asset management
- Access control
- Cryptography
- Physical and environmental security
- Operations security
- Communications security
- System acquisition, development and maintenance
- Supplier relationships
- Information security incident management
- Information security aspects of business continuity
- Compliance
CISA (Certified Information Systems Auditor)
Esta
certificación de ISACA existe desde 1978, con más 29 000 profesionales
certificados en el mundo. Es reconocido en todo el mundo, abordando el área de
auditoría, control y seguridad. Certificados CISA serán capaces de identificar
problemas críticos en la organización, llegando a la demanda de varias
empresas.
Recomendación de certificaciones en Normas /auditoría/cumplimiento
COBIT (Control Objectives for Information and related Technology) es un framework que
abarca el gobierno de la TI corporativa desde la perspectiva del negocio.
Prepara profesionales para asegurar el más alto retorno de la inversión (ROI
retorno de la inversión) de los activos de información y tecnología.
Certificaciones COBIT (Fundación, implementación y asesor), emitidas por ISACA,
están destinados a profesionales como líderes, auditores, administradores,
desarrolladores, entre otros.
CRISC (Certified in Risk and Information Systems Control) Esta
certificación de ISACA evalúa la competencia de los candidatos en la gestión de
riesgos. Los certificados son capaces de ayudar a las empresas a entender el
riesgo del negocio y tienen los conocimientos técnicos para implementar los controles
necesarios para gestionar estos riesgos.
ITIL (Information
Technology Infrastructure Library) Certificación
ITIL define las mejores prácticas en gestión de servicios de TI. Tiene varios
niveles, que van desde (ITIL Foundation) certificando el profesional con
los conceptos básicos de la gestión de servicios de acuerdo con el marco, el
nivel (Master ITIL) que requieren la presentación de casos reales de
éxito.
Recomendación de certificaciones en Gestión de seguridad de la información
CISM (Certified Information Security
Manager) Fue conquistada por más de 10.000
profesionales de todo el mundo desde 2003. CISM es para profesionales diseñan,
manejan y evaluar programas de seguridad de información de corporaciones, CISM es
hoy la certificación principal en seguridad de la información, porque es
específicamente diseñada para los profesionales que les interesa empezar o ya están
actuando en el área de la gestión de seguridad de la información.
CISSP (Certified Information Systems
Security Professional) Esta fue la primera certificación en el
área de seguridad de la información para satisfacer los estrictos
requerimientos de ISO/IEC 17024 y es una de las certificaciones más codiciadas
por los profesionales en el campo de la seguridad de la información.
Un certificado CISSP es
un profesional de seguridad de información que define la arquitectura, diseño,
gestión y los controles que garanticen la seguridad de los entornos
corporativos. La gran amplitud de conocimiento y experiencia necesarios para
aprobar el examen es lo que diferencia un CISSP. La credencial demuestra un
nivel reconocido a nivel mundial de competencia proporcionada por ISC ² ® CBK
®, que cubre asuntos críticos de seguridad, incluyendo el presente como el
cloud computing, seguridad móvil, seguridad en el desarrollo de aplicaciones,
administración, entre otros riesgos.
Para obtenerlo, usted
necesita por lo menos 5 años de experiencia profesional en dos o más áreas de
los diez dominios enumerados en CBK ® de ISC ². Los solicitantes que posean un
título universitario solo deben acreditar 4 años de experiencia.
Los 10 dominios CISSP
contenidos en el CBK ® son:
- Information Security and Risk Management
- Access Control
- Cryptography
- Physical Security
- Security Architecture and Design
- Legal, Regulations, Compliance, and Investigation
- Telecommunications and Network Security
- Business Continuity and Disaster Recovery Planning
- Applications Security
- Operations Security
CISSP-ISSAP (Information Systems
Security Professional arquitectura) Esta
certificación es una especialización de la CISSP, requiriendo que se ha
obtenido el certificado anterior y dos años más de experiencia en el campo de
la arquitectura.
CISSP-ISSEP (Information Systems
Security Professional Engineering) Esta especialización fue creada en
colaboración con la Agencia de seguridad nacional NSA USA,
proporcionando una herramienta valiosa para los profesionales que trabajan en
el área de ingeniería de seguridad de información.
CISSP-ISSMP (Information Systems
Security Professional Management) Especialización
ISSMP requiere dos años de experiencia en el área de gestión de seguridad de la
información. Tiene elementos más profundos en la gestión, como la gestión de
riesgos, gestión de proyectos, entre otros. El profesional que posee la
certificación será capaz de construir estructuras de seguridad de la
información y definir formas de apoyar el equipo interno.
ISFS (Fundamentos
de seguridad de la información) basado en ISO 27002 Esta certificación, la cual es proporcionada por EXIN, está indicada para
aquellos que deseen comenzar su carrera en el área de seguridad de la
información. Se muestran los conceptos básicos de seguridad de la información
ayuda a la comprensión de qué información es vulnerable y cuáles son las medidas
necesarias para protegerla.
ISMAS (Información seguridad gestión avanzada)
basado en ISO 27002 En la línea EXIN - Seguridad de la
información, esta es la segunda certificación que testea los aspectos
organizativos y de gestión de seguridad de la información. Mientras que el
anterior se propone introducir los aspectos básicos, esta pretende ponerlos a
prueba. La certificación es ideal para profesionales de seguridad de información
involucrados en la implementación, evaluación y presentación de informes.
ISMES (Experto en gestión de información de seguridad)
basado en ISO 27002 En la línea EXIN – Seguridad de la
información. Esta es la tercera y última certificación, Analiza y testea conocimientos,
comprensión y habilidades en la estructuración, mantenimiento y optimización de
la seguridad de la información dentro de una organización. El público objetivo
es profesionales responsables del desarrollo de la estructuración de la
seguridad de la información dentro de la organización.
Recomendación de certificaciones en Gestión de la Continuidad de negocio
ABCP (Associate Business Continuity Professional) Esta certificación Internacional DRI está diseñada para
profesionales que están comenzando sus carreras en el área de gestión de
continuidad del negocio y para aquellos que ya tienen algún conocimiento en el
área, pero todavía no tienen experiencia para alcanzar el nivel de una
certificación más especializada.
CBCI (Business Continuity Institute Certificate) Certificación de BCI es un examen que evalúa los conocimientos del
candidato sobre el manual de buenas prácticas de BCI. Aquellos que obtengan
éxito pueden proceder a otras certificaciones del BCI, como AMBCI y MBCI. El
examen tiene dos niveles de graduación: "Pass" para los menos
experimentados profesionales que buscan hacer la AMBCI; y el "Pass with
Merit" para aquellos que buscan alcanzar el mayor grado de MBCI.
AMBCI (Associate Member of the Business Continuity Institute) Para obtener esta certificación se requiere aprobar el examen CBCI (Business
Continuity Institute Certificate) con el nivel "Pass"
o "Pass with Merit" o incluso una alternativa aceptable y al menos un
año de experiencia en las seis competencias que figuran en el Business
Continuity Competencies.
SBCI (Specialist Member of the Business
Continuity Institute) Para obtener esta certificación requiere
aprobar el examen CBCI (Business Continuity Institute Certificate) con el nivel de "Pass" o "Pass with Merit", y por lo
menos dos años de experiencia como especialista de continuidad de negocio
profesional (specialist business continuity practitioner) o
en área relacionada.
CBCP (Certified Business Continuity Professional)
Publicado por DRI International, esta
certificación cubre conocimientos y habilidades en continuidad e recuperación
ante desastres de negocios. Tiene como
requisito más de 2 años de experiencia, donde los candidatos deben ser capaces
de demostrar experiencia específica y práctica en 5 de las 10 áreas contenidas
en las Prácticas profesionales de DRII.
CFCP (Certified Functional Continuity
Professional) CFCP certificación está diseñada para
profesionales con capacidad o enfoque específico. Aquellos profesionales que
demuestran conocimientos y habilidades en continuidad del negocio en un alcance
limitado como un especialista en recuperación IT. Se requiere prueba de más de
2 años de experiencia, siendo necesaria para demostrar conocimiento en 3 de las
10 áreas contenidas en las Prácticas profesionales de DRII.
MBCP (Master Business Continuity Professional)
Ideal para profesionales con sabiduría superior y amplia
experiencia en el área de continuidad del negocio. Para obtener esta
certificación, se necesitan 5 años de experiencia comprobada y deben demostrar
conocimiento en 7 de 10 áreas contenidas en Prácticas profesionales de
DRII.
Auditor Líder ISO 22301 Permite a los participantes desarrollar las habilidades necesarias para auditar Sistemas de Gestión de la Continuidad del Negocio (SGCN) y para dirigir equipos de auditores, procedimientos y técnicas de auditoría. adquirir los conocimientos y las herramientas necesarias para planificar y realizar auditorías internas y externas de acuerdo con el proceso de certificación de la norma ISO 22301:2010.
La preparación ahorra tiempo en cualquier situación, y una auditoria de ciberseguridad no es diferente. Pregunte a sus auditores sobre los documentos y archivos que podrían necesitar durante la auditoría y elabore una lista de control exhaustiva. Esto le ayudará a mantenerse centrado durante la auditoría y a poner la información vital en un solo lugar, facilitando a los profesionales de la auditoría la realización de su trabajo. Completar la lista de comprobación de la auditoría de seguridad antes de la propia auditoría ahorra tiempo a ambas partes (su empresa y el auditor) y evita el estrés y el caos innecesarios durante la auditoría.
ResponderBorrar