• 2025-04-03

Cómo convertirse en un hacker ético certificado

Язык Си для начинающих / #1 - Введение в язык Си

Язык Си для начинающих / #1 - Введение в язык Си

Tabla de contenido:

Anonim

"Hacker" no comenzó como una mala palabra, pero se ha convertido en una, gracias a los piratas informáticos del tipo malicioso. A pesar de que el término "pirata informático ético" parezca bimoroorónico, la credencial del hacker ético certificado no es una broma.

Certified Ethical Hacker (CEH) es una certificación de computadora que indica competencia en la seguridad de la red, especialmente en la prevención de ataques de piratería maliciosos a través de contramedidas preventivas.

La piratería malintencionada es un delito grave en los Estados Unidos y en la mayoría de los demás países, pero la captura de delincuentes requiere las mismas habilidades técnicas que poseen los piratas informáticos.

Acerca de la CEH

La credencial CEH es una certificación neutral del proveedor para los profesionales de la tecnología de la información que desean especializarse en detener e identificar a los piratas informáticos malintencionados utilizando los mismos conocimientos y herramientas que utilizan los delincuentes.

Incluso antes de que se introdujera la credencial, las empresas privadas y las agencias gubernamentales contrataban hackers maliciosos reformados porque creían que era el mejor método para proteger sus redes. La credencial de la CEH lleva esto un paso más allá al exigir a aquellos que lo obtienen que acuerden por escrito que cumplan con la ley y cumplan con un código de ética.

La credencial es patrocinada por el Consejo Internacional de Consultores de Comercio Electrónico (EC-Council), una organización profesional apoyada por sus miembros. Su objetivo, según su sitio web, es establecer y mantener estándares y credenciales para la piratería ética como profesión y educar a los profesionales de TI y al público sobre el papel y el valor de dichos especialistas.

Además de la certificación CEH, el EC-Council ofrece varias otras certificaciones relevantes para trabajos de seguridad de red, así como también para trabajos de programación segura, e-business y informática forense. Los niveles de competencia de certificación van desde el nivel de entrada hasta el consultor (contratista independiente).

Cómo convertirse en un CEH

Los estudiantes que tengan un mínimo de dos años de experiencia laboral relacionada con la seguridad pueden solicitar la aprobación para tomar el examen EC-Council. Los que no tengan dos años de experiencia deberán asistir a la capacitación en un centro de capacitación acreditado, a través de un programa en línea aprobado o en una institución académica aprobada. Estos requisitos preparan a los solicitantes para el examen y ayudan a eliminar a los hackers y aficionados maliciosos.

A partir de 2018, el precio de los cursos para el curso de certificación de cinco días fue de $ 850. La tarifa de solicitud para aquellos que buscan pasar por alto el curso de capacitación fue de $ 100, y el precio del cupón del examen fue de $ 950.

El curso

El programa de capacitación CEH prepara a los estudiantes para tomar el examen CEH 312-50. Consta de 18 módulos que cubren 270 tecnologías de ataque e imita escenarios de la vida real en 140 laboratorios. El curso se lleva a cabo en un programa intensivo de cinco días con capacitación de ocho horas por día.

Al final, el objetivo es que los estudiantes estén listos para el examen, además de estar preparados para manejar cualquier prueba de penetración o escenarios de piratería ética que se presenten en sus carreras de seguridad de TI.

El examen

El examen 312-50 dura cuatro horas, comprende 125 preguntas de opción múltiple y evalúa a los candidatos de la CEH en las siguientes 18 áreas:

  • Introducción al hacking ético.
  • Huella y reconocimiento
  • Redes de escaneo
  • Enumeración
  • Piratería del sistema
  • Amenazas de malware
  • Olfateando
  • Ingeniería social
  • Negación de servicio
  • Secuestro de sesión
  • Hackear servidores web
  • Hackear aplicaciones web
  • inyección SQL
  • Hackear redes inalámbricas
  • Hackeando plataformas móviles.
  • Evadir IDS, firewalls y honeypots
  • Computación en la nube
  • Criptografía

Perspectiva de empleo

La seguridad de TI es un campo de rápido crecimiento, y la Oficina de Estadísticas Laborales de EE. UU. (BLS, por sus siglas en inglés) proyecta un crecimiento de empleos a una tasa del 28 por ciento para la década que termina en 2026. Esto es mucho mayor que el crecimiento de empleos del 7 por ciento proyectado para todas las profesiones combinadas. El salario medio anual para los analistas de seguridad de TI, a partir de 2017, era de aproximadamente $ 95,000, según el BLS.

Una búsqueda rápida en Indeed muestra que muchos trabajos de seguridad requieren o recomiendan una credencial CEH, por lo que los candidatos que posean uno serán más negociables.

La mayoría de los trabajos en los que los profesionales con credenciales de la CEH realizan son someter a los candidatos a verificaciones de antecedentes o investigaciones de seguridad de personal (PSI) más rígidas. Es probable que se requieran autorizaciones de seguridad en agencias gubernamentales o empresas privadas con contratos gubernamentales.

Historias de éxito

Muchas de las historias de alto perfil sobre hackers éticos involucran a las compañías más grandes en tecnología. Compañías como Apple, Google y otros desafiarán a los hackers éticos a romper sus medidas de seguridad para ayudarles a encontrar puntos débiles y hacer que sus productos sean más seguros. A menudo ofrecen mucho dinero a cualquiera que pueda encontrar una debilidad.

En 2016, Nimbus Hosting enumeró algunas de las historias de éxito más famosas de hackers éticos. Entre ellos hay ejemplos de un equipo de seguridad que ofrece una recompensa a cualquiera que pueda hacerse cargo de un iPhone o iPad, y un pirata informático anónimo que recibió el nombre de Pinkie Pie que ayudó a identificar un error en Google Chrome. No todos estos ejemplos involucran a profesionales que siguen la ruta de certificación CEH, pero muestran el valor que las empresas valoran al contratar hackers para ayudar a reforzar la seguridad de la red.


Articulos interesantes

Foco profesional: Representante de ventas del servicio de alimentos

Foco profesional: Representante de ventas del servicio de alimentos

¿Dónde consiguen todos los restaurantes y resorts la comida que preparan para sus huéspedes? Lo compran de una empresa de servicios de comida.

Representante de ventas independiente Visión general de la carrera

Representante de ventas independiente Visión general de la carrera

Una carrera de Representante de Ventas Independiente puede ser gratificante y rentable para aquellos con auto-manejo para tomar control de su bienestar financiero.

Ocupaciones con más vacantes de trabajo

Ocupaciones con más vacantes de trabajo

Aquí hay 10 carreras que están contratando en este momento. La Oficina de Estadísticas Laborales de EE. UU. Dice que continuarán teniendo la mayor cantidad de vacantes de empleo hasta 2022.

Carreras para personas con buena memoria

Carreras para personas con buena memoria

La capacidad de memorizar información puede ayudarlo a tener éxito en muchas ocupaciones. Descubre carreras que requieren tener una buena memoria.

Carreras para personas que aman a los animales

Carreras para personas que aman a los animales

Aprende sobre las carreras que trabajan con animales. Comparar responsabilidades, requisitos de educación y formación y ganancias.

15 opciones de carrera para trabajar con caballos

15 opciones de carrera para trabajar con caballos

Hay muchas trayectorias profesionales interesantes en la industria equina. He aquí un vistazo a quince opciones de carrera si quieres trabajar con caballos.