Artículos

Las diferentes áreas de certificación para profesionales en ciberseguridad

Ser un experto en seguridad informática, hacking ético, analista de seguridad no es nada fácil, ha medida que el tiempo avanza y de que miles de fallos salen a la luz, se tienen que solucionar estos problemas pero de manera profesional manteniendo y creando normas, estándares y metodologías que estos generan distintos tipos de certificaciones para profesionales y así poder mantener seguro los activos de empresas, organizaciones, startups, pymes e información de la sociedad actual.

Audio Español.

Audio Ingles.

Si bien es cierto que la curva de aprendizaje en seguridad informática, hacking ético es muy extensa con muchos temas y temas que salen con cada nueva problemática existente, en el que se dificulta un poco el entender o comprender ciertos puntos. Pero la realidad es que dentro de la ciberseguridad hay subáreas en las cuales, cada una de estas se compone por profesionales únicamente en áreas establecidas y en áreas no establecidas, ya que existen áreas que van de la mano una con otra.

Para certificarte en ciberseguridad tienes que saber el área o las áreas a las que quieres pertenecer esto ya sea para pruebas, implementaciones, manejo, análisis y arquitecturas de seguridad.

Áreas de certificación en ciberseguridad:

  • Implementación de seguridad.
  • Arquitectura de seguridad.
  • Manejo de seguridad.
  • Análisis de seguridad.
  • Operaciones defesivas.
  • Operaciones ofensivas.

En cada uno de estos puntos hay muchas certificaciones, estas ya sean para redes, sistemas operativos, sistemas en nube, dispositivos de Internet, arquitecturas, incidentes de seguridad, análisis forenses, pruebas de explotación, entre muchas otras más.

Por ejemplo la certificación CEH una de las certificaciones más conocidas entre los profesionales de seguridad y sus aspirantes. Esta certificación engloba 3 áreas las cuales son el análisis de seguridad, operaciones defensivas (forenses, manejo de incidentes), operaciones ofensivas (pruebas de penetración, explotaciones), siendo así una de las certificaciones más solicitadas por las empresas, organizaciones para las pruebas internas y externas en ciberseguridad.

Y también encontrar certificaciones orientadas a una sola área como lo es la GSE, el cual se encuentra en el área de manejo de seguridad. Esta certificación nombrada como una de la más prestigiosa en la industria de la ciberseguridad, en el que fue desarrollada por los mejores expertos en seguridad informática, el cual esta orientada en un área en particular, que es la detección de intrusiones o manejo de incidentes.

Y de esta manera se pueden encontrar muchas otras certificaciones que engloban a otras áreas y certificaciones solo enfocadas a una área especifica.

En la actualidad podemos encontrar miles de cursos sobre ciberseguridad el cual ayuda a entender las bases básicas, para realizar análisis y pruebas, pero siempre en su mayoría con algunas limitaciones. No esta de más capacitarte con este tipo de cursos, si entiendes que solo estos te ayudaran a entender y avanzar al siguiente nivel de las certificaciones profesionales.

En mucho de esos “cursos” muestran herramientas y contenido ya obsoleto, ¿por que obsoleto? Simple por el contenido sobre técnicas y pasos a seguir en muchos de estos los fallos ya han sido reparados, y en las herramientas aplican a lo mismo, si eres programador, desarrollador o estudiante a estos, entenderás que estás herramientas son software y que en estos también cuentan con un periodo de vida y que como en cualquier software este debe tener mantenimiento ya que de lo contrario se vuelve obsoleto. Algunas de las herramientas ya sean las explotaciones, captura de paquetes en red, cargas útiles, entre muchas otras ya tienen un parche o software que va a evitar ese tipo de práctica. Para avanzar en el mundo de la ciberseguridad debes ser selectivo con el tipo de contenido a aprender, ya que sobre estos temas existen infinidad de “cursos”, “manuales” y contenido basura que solo está ahí con fines lucrativos.

Otra de las cosas es conocer las distintas metodologías que existen en ciberseguridad, ya que de igual manera en el manejo de metodologías de estas existen varias y cada una con un propósito diferente.

Metodologías:

  • PTES.
  • OWASP.
  • OSSTMM.
  • Cyber Kill Chain.

Esto por nombrar algunas, pero aún existen muchas más, si te preguntas para que te sirve utilizar una metodología la respuesta es que, estas son una serie de pasos o procesos a seguir para realizar pruebas, evaluaciones y análisis de seguridad para determinar problemas y darle solución a estos.

Existen metodológicas enfocadas a empresas, gobiernos, organizaciones y a nivel militar, de las cuales se hablaran en un siguiente articulo. ®

⭐⭐⭐⭐


Si quieres más de este tipo de contenido puedes suscribirte para ver lo más relevantes, ser el primero en ver lo entre otras cosas más, o realizar un pequeño donativo para apoyar a la sección de artículos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

A %d blogueros les gusta esto: