• 2024-10-31

Cómo convertirse en un hacker ético certificado

Язык Си для начинающих / #1 - Введение в язык Си

Язык Си для начинающих / #1 - Введение в язык Си

Tabla de contenido:

Anonim

"Hacker" no comenzó como una mala palabra, pero se ha convertido en una, gracias a los piratas informáticos del tipo malicioso. A pesar de que el término "pirata informático ético" parezca bimoroorónico, la credencial del hacker ético certificado no es una broma.

Certified Ethical Hacker (CEH) es una certificación de computadora que indica competencia en la seguridad de la red, especialmente en la prevención de ataques de piratería maliciosos a través de contramedidas preventivas.

La piratería malintencionada es un delito grave en los Estados Unidos y en la mayoría de los demás países, pero la captura de delincuentes requiere las mismas habilidades técnicas que poseen los piratas informáticos.

Acerca de la CEH

La credencial CEH es una certificación neutral del proveedor para los profesionales de la tecnología de la información que desean especializarse en detener e identificar a los piratas informáticos malintencionados utilizando los mismos conocimientos y herramientas que utilizan los delincuentes.

Incluso antes de que se introdujera la credencial, las empresas privadas y las agencias gubernamentales contrataban hackers maliciosos reformados porque creían que era el mejor método para proteger sus redes. La credencial de la CEH lleva esto un paso más allá al exigir a aquellos que lo obtienen que acuerden por escrito que cumplan con la ley y cumplan con un código de ética.

La credencial es patrocinada por el Consejo Internacional de Consultores de Comercio Electrónico (EC-Council), una organización profesional apoyada por sus miembros. Su objetivo, según su sitio web, es establecer y mantener estándares y credenciales para la piratería ética como profesión y educar a los profesionales de TI y al público sobre el papel y el valor de dichos especialistas.

Además de la certificación CEH, el EC-Council ofrece varias otras certificaciones relevantes para trabajos de seguridad de red, así como también para trabajos de programación segura, e-business y informática forense. Los niveles de competencia de certificación van desde el nivel de entrada hasta el consultor (contratista independiente).

Cómo convertirse en un CEH

Los estudiantes que tengan un mínimo de dos años de experiencia laboral relacionada con la seguridad pueden solicitar la aprobación para tomar el examen EC-Council. Los que no tengan dos años de experiencia deberán asistir a la capacitación en un centro de capacitación acreditado, a través de un programa en línea aprobado o en una institución académica aprobada. Estos requisitos preparan a los solicitantes para el examen y ayudan a eliminar a los hackers y aficionados maliciosos.

A partir de 2018, el precio de los cursos para el curso de certificación de cinco días fue de $ 850. La tarifa de solicitud para aquellos que buscan pasar por alto el curso de capacitación fue de $ 100, y el precio del cupón del examen fue de $ 950.

El curso

El programa de capacitación CEH prepara a los estudiantes para tomar el examen CEH 312-50. Consta de 18 módulos que cubren 270 tecnologías de ataque e imita escenarios de la vida real en 140 laboratorios. El curso se lleva a cabo en un programa intensivo de cinco días con capacitación de ocho horas por día.

Al final, el objetivo es que los estudiantes estén listos para el examen, además de estar preparados para manejar cualquier prueba de penetración o escenarios de piratería ética que se presenten en sus carreras de seguridad de TI.

El examen

El examen 312-50 dura cuatro horas, comprende 125 preguntas de opción múltiple y evalúa a los candidatos de la CEH en las siguientes 18 áreas:

  • Introducción al hacking ético.
  • Huella y reconocimiento
  • Redes de escaneo
  • Enumeración
  • Piratería del sistema
  • Amenazas de malware
  • Olfateando
  • Ingeniería social
  • Negación de servicio
  • Secuestro de sesión
  • Hackear servidores web
  • Hackear aplicaciones web
  • inyección SQL
  • Hackear redes inalámbricas
  • Hackeando plataformas móviles.
  • Evadir IDS, firewalls y honeypots
  • Computación en la nube
  • Criptografía

Perspectiva de empleo

La seguridad de TI es un campo de rápido crecimiento, y la Oficina de Estadísticas Laborales de EE. UU. (BLS, por sus siglas en inglés) proyecta un crecimiento de empleos a una tasa del 28 por ciento para la década que termina en 2026. Esto es mucho mayor que el crecimiento de empleos del 7 por ciento proyectado para todas las profesiones combinadas. El salario medio anual para los analistas de seguridad de TI, a partir de 2017, era de aproximadamente $ 95,000, según el BLS.

Una búsqueda rápida en Indeed muestra que muchos trabajos de seguridad requieren o recomiendan una credencial CEH, por lo que los candidatos que posean uno serán más negociables.

La mayoría de los trabajos en los que los profesionales con credenciales de la CEH realizan son someter a los candidatos a verificaciones de antecedentes o investigaciones de seguridad de personal (PSI) más rígidas. Es probable que se requieran autorizaciones de seguridad en agencias gubernamentales o empresas privadas con contratos gubernamentales.

Historias de éxito

Muchas de las historias de alto perfil sobre hackers éticos involucran a las compañías más grandes en tecnología. Compañías como Apple, Google y otros desafiarán a los hackers éticos a romper sus medidas de seguridad para ayudarles a encontrar puntos débiles y hacer que sus productos sean más seguros. A menudo ofrecen mucho dinero a cualquiera que pueda encontrar una debilidad.

En 2016, Nimbus Hosting enumeró algunas de las historias de éxito más famosas de hackers éticos. Entre ellos hay ejemplos de un equipo de seguridad que ofrece una recompensa a cualquiera que pueda hacerse cargo de un iPhone o iPad, y un pirata informático anónimo que recibió el nombre de Pinkie Pie que ayudó a identificar un error en Google Chrome. No todos estos ejemplos involucran a profesionales que siguen la ruta de certificación CEH, pero muestran el valor que las empresas valoran al contratar hackers para ayudar a reforzar la seguridad de la red.


Articulos interesantes

Los servidores públicos optan por la seguridad sobre el dinero

Los servidores públicos optan por la seguridad sobre el dinero

El empleado del gobierno promedio se gana la vida; sin embargo, esta persona renuncia a los grandes dólares en favor de la seguridad del empleo en el sector público.

Anuncios de Servicio Público Ayer y Hoy

Anuncios de Servicio Público Ayer y Hoy

Los anuncios de servicio público han existido desde que Smokey Bear se emitió en 1944. A continuación, le ofrecemos un vistazo a los anuncios de servicio público y por qué son importantes.

Habilidades para hablar en público y ejemplos

Habilidades para hablar en público y ejemplos

¿Qué son las habilidades para hablar en público? Conozca por qué los empleadores los valoran y obtenga ejemplos para el lugar de trabajo, currículos y entrevistas de trabajo.

Cómo publiqué mi primer libro de historias cortas en 12 sencillos pasos

Cómo publiqué mi primer libro de historias cortas en 12 sencillos pasos

La autora de "Baby's on Fire", Liz Prato, escribe y publica cuentos.

Perfiles de editoriales

Perfiles de editoriales

Para publicar su libro, comience con una de las grandes editoriales: Penguin Random House, Simon & Schuster, Hachette o HarperCollins.

Aprende a puntuar el diálogo en la escritura de ficción

Aprende a puntuar el diálogo en la escritura de ficción

Nada marca a un escritor novato de ficción más rápido que un diálogo mal puntuado. Aprenda a puntuar el diálogo correctamente con estas reglas y sugerencias.