BlogWonderHowTo

Cómo capacitarse para ser un profesional de seguridad de TI (Ethical Hacker)

En las últimas semanas, he recibido una avalancha de correos electrónicos de piratas informáticos novatos preguntándome cómo deberían entrenarse para convertirse en profesionales de la seguridad de TI, es decir, en piratas informáticos éticos. He respondido a esta pregunta tantas veces que pensé que debería publicar mi respuesta aquí para que todos puedan leerla.

Educación formal

Aunque algunas personas optan por ir a la universidad y obtener una licenciatura en Ciencias de la Computación o Tecnología de la Información (TI), muchas personas en este campo no tienen títulos y tienen poca educación formal. Obviamente, elegí ir por la ruta universitaria, pero no todo el mundo lo hace. Muchos de mis colegas no tienen títulos y los que sí los tienen a menudo los tienen en campos distintos a la informática o la tecnología de la información.

No recomiendo no ir a la universidad, simplemente digo que esta disciplina está llena de personas sin título universitario. A diferencia de los programadores, que suelen tener títulos universitarios, en Seguridad de la Información, la mayoría de las personas NO tienen títulos universitarios en TI o Ciencias de la Computación.

La educación y la capacitación universitarias le brindarán los fundamentos de la tecnología de la información, pero pocas ofrecen capacitación sobre piratería y explotación. Por supuesto, para ser realmente eficaz en la piratería y la explotación, primero debe tener los fundamentos de las tecnologías de la información.

Sin embargo, si decide seguir el camino de la universidad, asegúrese de obtener una base sólida en redes, sistemas operativos, programación de aplicaciones, secuencias de comandos, bases de datos y estructuras de datos. Asegúrese de que está familiarizado con al menos uno de los principales lenguajes de programación (C ++, Java, C), un sistema de gestión de bases de datos (Oracle, MySQL, SQL Server), un lenguaje de programación (Python, Perl, Ruby) y, por supuesto, aprenda todo lo que pueda sobre Linux / Unix, ya que es el sistema operativo elegido por todo pirata informático que se precie (realmente no puede ser un pirata informático usando Windows por muchas, muchas razones). En el mundo real, los piratas informáticos usan Linux, las víctimas usan Windows.

Certificaciones

En lugar de seguir la ruta de la educación formal, muchos eligen la ruta de capacitación y certificación en el trabajo. Incluso aquellos con títulos universitarios e incluso títulos universitarios avanzados mejoran su educación con certificaciones de TI. Nuestra industria es una de las pocas que pone tanto énfasis en las certificaciones.

El campo de la seguridad de la información es todavía tan nuevo que muchas escuelas ni siquiera ofrecen títulos en él y, a menudo, solo ofrecen uno o dos cursos. Este campo aún valora la competencia y los logros sobre las credenciales. Si desea obtener credenciales, existen muchas certificaciones que puede obtener sin un título universitario que lo ayudarán a comenzar en este campo.

Probablemente el mejor punto de partida es el Seguridad de CompTia + Certificación. Es una certificación de nivel principiante que cubre todos los conceptos de seguridad de TI, pero ninguno en profundidad. El ejército de los EE. UU. Exige que todo su personal de TI apruebe esta certificación, incluidos sus contratistas.

Si no tiene la educación formal de un colegio o universidad en Tecnología de la Información, le recomiendo estudiar y aprobar las certificaciones CompTia A + y Network +. El A + es una habilidad informática básica que funciona completamente en Windows y el Network + es un curso básico de conceptos y habilidades de redes. Ambos te construirán una buena base. Además, el conocimiento y la certificación de Linux + le serán de gran utilidad.

En el extremo más alto de las certificaciones de TI, el CISSP de ISC2 y el CISM de ISACA se consideran el estándar de oro en certificaciones de seguridad de TI. En ambos casos, son más seguridad informática gerencia y administrativa certificaciones en lugar de certificaciones prácticas o altamente técnicas.

En el medio, tenemos numerosas certificaciones prácticas. Para el aspirante a hacker / pentester / hacker ético, puede elegir entre CEH, CPT, CHFI, CASP. CEH es ampliamente reconocida, pero no muy rigurosa. Probablemente los mejores cursos de CEH son ofrecidos por Instituto InfoSec, que ofrece la certificación CPT con la CEH en un bootcamp de una semana. El CHFI es una certificación forense que complementará su piratería. CompTia ha desarrollado una nueva certificación que está ganando una amplia aceptación: CASP. Esta certificación se considera a menudo una certificación de seguridad de nivel medio.

Otras certificaciones

Aunque no es tan ampliamente reconocido por la industria, hay una serie de otras certificaciones que podría considerar para perfeccionar sus habilidades como pentester / hacker. Los desarrolladores de BackTrack y Kali, Offensive Security, tienen una serie de certificaciones de piratería que son muy exigentes. Estos cursos pueden ser bastante caros ($ 3,000-5,000) para tomar en persona, pero Hakin9 ofrece una versión en línea por alrededor de $ 1,000 a partir de febrero de 2015.

Instituto SANS, probablemente la empresa líder en capacitación en seguridad en los EE. UU., ofrece una serie de exigentes cursos de seguridad de TI que incluyen GSEC, GCIA, GWAPT y GPEN, entre muchos otros. Son cursos buenos, sólidos y exigentes.

Además, puede considerar cursos especializados en aplicaciones de piratería como Metasploit.

Si está buscando ingresar a este campo de élite de seguridad de la información / piratería ética, hay muchas rutas para llegar aquí. Por supuesto, comience leyendo todas las publicaciones aquí en Null Byte, pero desarrolle una experiencia en una variedad de disciplinas de tecnología de la información mientras recopila la mayor cantidad posible de estas certificaciones clave.

Imagen de portada a través de Shutterstock

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar