• 2024-07-02

Cómo convertirse en un hacker ético certificado

Язык Си для начинающих / #1 - Введение в язык Си

Язык Си для начинающих / #1 - Введение в язык Си

Tabla de contenido:

Anonim

"Hacker" no comenzó como una mala palabra, pero se ha convertido en una, gracias a los piratas informáticos del tipo malicioso. A pesar de que el término "pirata informático ético" parezca bimoroorónico, la credencial del hacker ético certificado no es una broma.

Certified Ethical Hacker (CEH) es una certificación de computadora que indica competencia en la seguridad de la red, especialmente en la prevención de ataques de piratería maliciosos a través de contramedidas preventivas.

La piratería malintencionada es un delito grave en los Estados Unidos y en la mayoría de los demás países, pero la captura de delincuentes requiere las mismas habilidades técnicas que poseen los piratas informáticos.

Acerca de la CEH

La credencial CEH es una certificación neutral del proveedor para los profesionales de la tecnología de la información que desean especializarse en detener e identificar a los piratas informáticos malintencionados utilizando los mismos conocimientos y herramientas que utilizan los delincuentes.

Incluso antes de que se introdujera la credencial, las empresas privadas y las agencias gubernamentales contrataban hackers maliciosos reformados porque creían que era el mejor método para proteger sus redes. La credencial de la CEH lleva esto un paso más allá al exigir a aquellos que lo obtienen que acuerden por escrito que cumplan con la ley y cumplan con un código de ética.

La credencial es patrocinada por el Consejo Internacional de Consultores de Comercio Electrónico (EC-Council), una organización profesional apoyada por sus miembros. Su objetivo, según su sitio web, es establecer y mantener estándares y credenciales para la piratería ética como profesión y educar a los profesionales de TI y al público sobre el papel y el valor de dichos especialistas.

Además de la certificación CEH, el EC-Council ofrece varias otras certificaciones relevantes para trabajos de seguridad de red, así como también para trabajos de programación segura, e-business y informática forense. Los niveles de competencia de certificación van desde el nivel de entrada hasta el consultor (contratista independiente).

Cómo convertirse en un CEH

Los estudiantes que tengan un mínimo de dos años de experiencia laboral relacionada con la seguridad pueden solicitar la aprobación para tomar el examen EC-Council. Los que no tengan dos años de experiencia deberán asistir a la capacitación en un centro de capacitación acreditado, a través de un programa en línea aprobado o en una institución académica aprobada. Estos requisitos preparan a los solicitantes para el examen y ayudan a eliminar a los hackers y aficionados maliciosos.

A partir de 2018, el precio de los cursos para el curso de certificación de cinco días fue de $ 850. La tarifa de solicitud para aquellos que buscan pasar por alto el curso de capacitación fue de $ 100, y el precio del cupón del examen fue de $ 950.

El curso

El programa de capacitación CEH prepara a los estudiantes para tomar el examen CEH 312-50. Consta de 18 módulos que cubren 270 tecnologías de ataque e imita escenarios de la vida real en 140 laboratorios. El curso se lleva a cabo en un programa intensivo de cinco días con capacitación de ocho horas por día.

Al final, el objetivo es que los estudiantes estén listos para el examen, además de estar preparados para manejar cualquier prueba de penetración o escenarios de piratería ética que se presenten en sus carreras de seguridad de TI.

El examen

El examen 312-50 dura cuatro horas, comprende 125 preguntas de opción múltiple y evalúa a los candidatos de la CEH en las siguientes 18 áreas:

  • Introducción al hacking ético.
  • Huella y reconocimiento
  • Redes de escaneo
  • Enumeración
  • Piratería del sistema
  • Amenazas de malware
  • Olfateando
  • Ingeniería social
  • Negación de servicio
  • Secuestro de sesión
  • Hackear servidores web
  • Hackear aplicaciones web
  • inyección SQL
  • Hackear redes inalámbricas
  • Hackeando plataformas móviles.
  • Evadir IDS, firewalls y honeypots
  • Computación en la nube
  • Criptografía

Perspectiva de empleo

La seguridad de TI es un campo de rápido crecimiento, y la Oficina de Estadísticas Laborales de EE. UU. (BLS, por sus siglas en inglés) proyecta un crecimiento de empleos a una tasa del 28 por ciento para la década que termina en 2026. Esto es mucho mayor que el crecimiento de empleos del 7 por ciento proyectado para todas las profesiones combinadas. El salario medio anual para los analistas de seguridad de TI, a partir de 2017, era de aproximadamente $ 95,000, según el BLS.

Una búsqueda rápida en Indeed muestra que muchos trabajos de seguridad requieren o recomiendan una credencial CEH, por lo que los candidatos que posean uno serán más negociables.

La mayoría de los trabajos en los que los profesionales con credenciales de la CEH realizan son someter a los candidatos a verificaciones de antecedentes o investigaciones de seguridad de personal (PSI) más rígidas. Es probable que se requieran autorizaciones de seguridad en agencias gubernamentales o empresas privadas con contratos gubernamentales.

Historias de éxito

Muchas de las historias de alto perfil sobre hackers éticos involucran a las compañías más grandes en tecnología. Compañías como Apple, Google y otros desafiarán a los hackers éticos a romper sus medidas de seguridad para ayudarles a encontrar puntos débiles y hacer que sus productos sean más seguros. A menudo ofrecen mucho dinero a cualquiera que pueda encontrar una debilidad.

En 2016, Nimbus Hosting enumeró algunas de las historias de éxito más famosas de hackers éticos. Entre ellos hay ejemplos de un equipo de seguridad que ofrece una recompensa a cualquiera que pueda hacerse cargo de un iPhone o iPad, y un pirata informático anónimo que recibió el nombre de Pinkie Pie que ayudó a identificar un error en Google Chrome. No todos estos ejemplos involucran a profesionales que siguen la ruta de certificación CEH, pero muestran el valor que las empresas valoran al contratar hackers para ayudar a reforzar la seguridad de la red.


Articulos interesantes

The Music College Major: ¿Qué título es el mejor para ti?

The Music College Major: ¿Qué título es el mejor para ti?

Las carreras de música tienen muchas decisiones que tomar. La universidad es importante, al igual que los títulos de música que ofrecen. Aprende la diferencia entre un grado de BA, BM y BS.

Técnico de ultrasonido Descripción del trabajo: Salario, habilidades y más

Técnico de ultrasonido Descripción del trabajo: Salario, habilidades y más

¿Un técnico de ultrasonido utiliza? Obtenga una descripción y aprenda sobre la compensación, los requisitos educativos, las habilidades requeridas y las perspectivas laborales.

Descripción del trabajo del presidente: Salario, habilidades y más

Descripción del trabajo del presidente: Salario, habilidades y más

El presidente es típicamente el empleado principal en la cadena de mando de una organización. Aprenda sobre la educación, habilidades, salario y más de los presidentes.

Representante de ventas Descripción del trabajo: Salario, habilidades y más

Representante de ventas Descripción del trabajo: Salario, habilidades y más

Los representantes de ventas venden productos en nombre de fabricantes o mayoristas. Aprenda sobre la educación, habilidades, salario y más de los representantes de ventas.

Conductor de ferrocarril Descripción del trabajo: Salario, habilidades, y más

Conductor de ferrocarril Descripción del trabajo: Salario, habilidades, y más

Los conductores de ferrocarril trabajan a bordo de los trenes, coordinan las actividades diarias de los equipos de los trenes y supervisan la carga y descarga de la carga.

¿Qué hace un músico de sesión?

¿Qué hace un músico de sesión?

Los músicos de sesión habitan en todos los principales centros de grabación de Estados Unidos. Todos son músicos increíbles, pero más allá de eso, sus habilidades varían ampliamente.