• 2024-11-21

Cómo convertirse en un hacker ético certificado

Язык Си для начинающих / #1 - Введение в язык Си

Язык Си для начинающих / #1 - Введение в язык Си

Tabla de contenido:

Anonim

"Hacker" no comenzó como una mala palabra, pero se ha convertido en una, gracias a los piratas informáticos del tipo malicioso. A pesar de que el término "pirata informático ético" parezca bimoroorónico, la credencial del hacker ético certificado no es una broma.

Certified Ethical Hacker (CEH) es una certificación de computadora que indica competencia en la seguridad de la red, especialmente en la prevención de ataques de piratería maliciosos a través de contramedidas preventivas.

La piratería malintencionada es un delito grave en los Estados Unidos y en la mayoría de los demás países, pero la captura de delincuentes requiere las mismas habilidades técnicas que poseen los piratas informáticos.

Acerca de la CEH

La credencial CEH es una certificación neutral del proveedor para los profesionales de la tecnología de la información que desean especializarse en detener e identificar a los piratas informáticos malintencionados utilizando los mismos conocimientos y herramientas que utilizan los delincuentes.

Incluso antes de que se introdujera la credencial, las empresas privadas y las agencias gubernamentales contrataban hackers maliciosos reformados porque creían que era el mejor método para proteger sus redes. La credencial de la CEH lleva esto un paso más allá al exigir a aquellos que lo obtienen que acuerden por escrito que cumplan con la ley y cumplan con un código de ética.

La credencial es patrocinada por el Consejo Internacional de Consultores de Comercio Electrónico (EC-Council), una organización profesional apoyada por sus miembros. Su objetivo, según su sitio web, es establecer y mantener estándares y credenciales para la piratería ética como profesión y educar a los profesionales de TI y al público sobre el papel y el valor de dichos especialistas.

Además de la certificación CEH, el EC-Council ofrece varias otras certificaciones relevantes para trabajos de seguridad de red, así como también para trabajos de programación segura, e-business y informática forense. Los niveles de competencia de certificación van desde el nivel de entrada hasta el consultor (contratista independiente).

Cómo convertirse en un CEH

Los estudiantes que tengan un mínimo de dos años de experiencia laboral relacionada con la seguridad pueden solicitar la aprobación para tomar el examen EC-Council. Los que no tengan dos años de experiencia deberán asistir a la capacitación en un centro de capacitación acreditado, a través de un programa en línea aprobado o en una institución académica aprobada. Estos requisitos preparan a los solicitantes para el examen y ayudan a eliminar a los hackers y aficionados maliciosos.

A partir de 2018, el precio de los cursos para el curso de certificación de cinco días fue de $ 850. La tarifa de solicitud para aquellos que buscan pasar por alto el curso de capacitación fue de $ 100, y el precio del cupón del examen fue de $ 950.

El curso

El programa de capacitación CEH prepara a los estudiantes para tomar el examen CEH 312-50. Consta de 18 módulos que cubren 270 tecnologías de ataque e imita escenarios de la vida real en 140 laboratorios. El curso se lleva a cabo en un programa intensivo de cinco días con capacitación de ocho horas por día.

Al final, el objetivo es que los estudiantes estén listos para el examen, además de estar preparados para manejar cualquier prueba de penetración o escenarios de piratería ética que se presenten en sus carreras de seguridad de TI.

El examen

El examen 312-50 dura cuatro horas, comprende 125 preguntas de opción múltiple y evalúa a los candidatos de la CEH en las siguientes 18 áreas:

  • Introducción al hacking ético.
  • Huella y reconocimiento
  • Redes de escaneo
  • Enumeración
  • Piratería del sistema
  • Amenazas de malware
  • Olfateando
  • Ingeniería social
  • Negación de servicio
  • Secuestro de sesión
  • Hackear servidores web
  • Hackear aplicaciones web
  • inyección SQL
  • Hackear redes inalámbricas
  • Hackeando plataformas móviles.
  • Evadir IDS, firewalls y honeypots
  • Computación en la nube
  • Criptografía

Perspectiva de empleo

La seguridad de TI es un campo de rápido crecimiento, y la Oficina de Estadísticas Laborales de EE. UU. (BLS, por sus siglas en inglés) proyecta un crecimiento de empleos a una tasa del 28 por ciento para la década que termina en 2026. Esto es mucho mayor que el crecimiento de empleos del 7 por ciento proyectado para todas las profesiones combinadas. El salario medio anual para los analistas de seguridad de TI, a partir de 2017, era de aproximadamente $ 95,000, según el BLS.

Una búsqueda rápida en Indeed muestra que muchos trabajos de seguridad requieren o recomiendan una credencial CEH, por lo que los candidatos que posean uno serán más negociables.

La mayoría de los trabajos en los que los profesionales con credenciales de la CEH realizan son someter a los candidatos a verificaciones de antecedentes o investigaciones de seguridad de personal (PSI) más rígidas. Es probable que se requieran autorizaciones de seguridad en agencias gubernamentales o empresas privadas con contratos gubernamentales.

Historias de éxito

Muchas de las historias de alto perfil sobre hackers éticos involucran a las compañías más grandes en tecnología. Compañías como Apple, Google y otros desafiarán a los hackers éticos a romper sus medidas de seguridad para ayudarles a encontrar puntos débiles y hacer que sus productos sean más seguros. A menudo ofrecen mucho dinero a cualquiera que pueda encontrar una debilidad.

En 2016, Nimbus Hosting enumeró algunas de las historias de éxito más famosas de hackers éticos. Entre ellos hay ejemplos de un equipo de seguridad que ofrece una recompensa a cualquiera que pueda hacerse cargo de un iPhone o iPad, y un pirata informático anónimo que recibió el nombre de Pinkie Pie que ayudó a identificar un error en Google Chrome. No todos estos ejemplos involucran a profesionales que siguen la ruta de certificación CEH, pero muestran el valor que las empresas valoran al contratar hackers para ayudar a reforzar la seguridad de la red.


Articulos interesantes

Pregunta Entrevista de trabajo: Pet Peeves?

Pregunta Entrevista de trabajo: Pet Peeves?

Lea los consejos para dar la mejor respuesta a la pregunta de la entrevista de trabajo, "¿cuáles son sus problemas de mascotas?"

Cómo responder preguntas de entrevista sobre tu experiencia

Cómo responder preguntas de entrevista sobre tu experiencia

Aquí hay consejos sobre cómo responder preguntas de la entrevista sobre su experiencia, junto con información sobre otras preguntas que le pueden hacer.

Pregunta de la entrevista de trabajo: ¿Qué te hace enojar?

Pregunta de la entrevista de trabajo: ¿Qué te hace enojar?

Consejos para responder preguntas de la entrevista de trabajo sobre qué le enoja, consejos sobre cómo responder y qué no decir cuando se lo piden.

Preguntas de la entrevista de trabajo sobre tus mejores y peores jefes

Preguntas de la entrevista de trabajo sobre tus mejores y peores jefes

Ya sea que tenga un gran jefe o el peor jefe de la historia, prepárese para responder las preguntas de la entrevista de trabajo sobre sus mejores y peores jefes.

Cómo responder a las preguntas de la entrevista laboral pegajosa

Cómo responder a las preguntas de la entrevista laboral pegajosa

Cómo responder preguntas de la entrevista sobre lo que no perderá de su trabajo anterior, además de más preguntas de la entrevista y las mejores respuestas.

Normas de examen médico físico de vuelo de la fuerza aérea

Normas de examen médico físico de vuelo de la fuerza aérea

Existen varias afecciones médicas físicas, como problemas médicos agudos o lesiones, que pueden descalificarlo de su entrenamiento de vuelo.