Cybersecurity Essentials Cap1

January 27, 2019 | Author: MAURICIO LOPEZ | Category: Security Hacker, Seguridad y privacidad en línea, Computer Security, Domain Name System, Scada
Share Embed Donate


Short Description

informacion de ciberseguridad...

Description

CYBERSECURITY ESSENTIALS CAP1

Capítulo 1: la ciberseguridad, un mundo de paladines, héroes y delincuentes Muchos de los hackers originales del mundo eran aicionados! "rogramadores # es$udian$es de inorm%$ica duran$e los a&os '() *riginalmen$e! el $+rmino hacker descri,i- a las "ersonas con ha,ilidades de "rogramaci-n a.an/ada) Los hackers u$ili/an es$as ha,ilidades de "rogramaci-n "ara "ro,ar los l0mi$es # las ca"acidades de los "rimeros sis$emas) Es$os "rimeros hackers $am,i+n es$a,an in.olucrados en el desarrollo de los "rimeros uegos de com"u$adora) Muchos de es$os uegos inclu0an "aladines # des$re/as) A medida 2ue la cul$ura de hacking e.oluciona,a! incor"or- el l+3ico de es$os uegos en la cul$ura en s0) Incluso el mundo e3$erior comen/- a "ro#ec$ar la imagen de los "aladines "oderosos so,re es$a cul$ura de hacking incom"rendida) Li,ros como Where Wizards Stay up Late: The Origins of The  Internet (Cuando (Cuando los paladines paladines se se quedan despiertos despiertos hasta tarde: tarde: los orígenes orígenes del Internet) Internet)  "u,licado en 144' agreg- la m0s$ica de la cul$ura de hacking) La imagen # el l+3ico se es$ancaron) Muchos gru"os de hacking ho# ado"$an es$as im%genes) Uno de los gru"os de hacker m%s inames se lo conoce con el nom,re de Legion o 5oom) Es im"or$an$e com"render la cul$ura ci,ern+$ica "ara com"render a los delincuen$es del mundo ci,ern+$ico # sus mo$i.aciones) Sun T/u era un il-soo chino # guerrero en el siglo seis a) C) Sun T/u escri,i- el li,ro llamado The Art  of War (l arte de la guerra)  2ue es un $ra,ao cl%sico so,re las es$ra$egias dis"oni,les "ara .encer al enemigo) Su li,ro ha orien$ado a los es$ra$egas duran$e siglos) Uno de los "rinci"ios gu0a de Sun T/u ue conocer a su o"onen$e) Aun2ue +l se reer0a es"ec0icamen$e a la guerra! gran "ar$e de sus conseos se $raducen en o$ros as"ec$os de la .ida! incluidos los desa0os de la ci,erseguridad) Es$e ca"0$ulo comien/a e3"licando la es$ruc$ura del mundo de la ci,erseguridad # el mo$i.o "or el 2ue sigue creciendo) En es$e ca"0$ulo se anali/ar% el rol de los delincuen$es ci,ern+$icos # sus mo$i.aciones) 6inalmen$e! en el ca"0$ulo se e3"lica c-mo con.er$irse en un es"ecialis$a en ci,erseguridad) Es$os h+roes ci,ern+$icos a#udan a .encer a los delincuen$es ci,ern+$icos 2ue amena/an el mundo ci,ern+$ico)

Descripción general de los reinos E3is$en muchos gru"os de da$os 2ue conorman el 7mundo ci,ern+$ico8) Cuando los gru"os "ueden reco"ilar # u$ili/ar enormes can$idades de da$os! comien/an a acumular "oder e inluencia) Es$os da$os "ueden es$ar en la orma de n9meros! im%genes! .ideo! audio o cual2uier $i"o de da$os 2ue "uedan digi$ali/arse) Es$os gru"os "odr0an resul$ar $an "oderosos 2ue uncionan como si ueran reinos) Em"resas como :oogle! 6ace,ook # LinkedIn se "ueden considerar cas$illos de da$os en la analog0a del reino del mundo ci,ern+$ico) Si e3$endemos a9n m%s la analog0a! las "ersonas 2ue $ra,aan en es$as em"resas digi$ales "odr0an considerarse "aladines ci,ern+$icos)

Descripción general de los reinos E3is$en muchos gru"os de da$os 2ue conorman el 7mundo ci,ern+$ico8) Cuando los gru"os "ueden reco"ilar # u$ili/ar enormes can$idades de da$os! comien/an a acumular "oder e inluencia) Es$os da$os "ueden es$ar en la orma de n9meros! im%genes! .ideo! audio o cual2uier $i"o de da$os 2ue "uedan digi$ali/arse) Es$os gru"os "odr0an resul$ar $an "oderosos 2ue uncionan como si ueran reinos) Em"resas como :oogle! 6ace,ook # LinkedIn se "ueden considerar cas$illos de da$os en la analog0a del reino del mundo ci,ern+$ico) Si e3$endemos a9n m%s la analog0a! las "ersonas 2ue $ra,aan en es$as em"resas digi$ales "odr0an considerarse "aladines ci,ern+$icos)

Castillos del mundo cibernético Los "aladines ci,ern+$icos en :oogle crearon uno de los "rimeros # m%s "oderosos cas$illos del reino ci,ern+$ico) Miles de millones de "ersonas u$ili/an :oogle "ara ,uscar en la red diariamen$e) :oogle ha creado lo 2ue "odr0a considerarse la red m%s grande de reco"ilaci-n de da$os del mundo) :oogle desarrolla Android! los sis$emas o"era$i.os ins$alados en m%s del ;( < de $odos los dis"osi$i.os m-.iles conec$ados a In$erne$) Cada dis"osi$i.o re2uiere 2ue los usuarios creen cuen$as de :oogle 2ue "ueden guardar marcadores e inormaci-n de la cuen$a! guardar los resul$ados de ,9s2ueda! e incluso u,icar el dis"osi$i.o) =aga clic a2u0 "ara .er algunos de los numerosos ser.icios 2ue :oogle orece ac$ualmen$e) 6ace,ook es o$ro cas$illo "oderoso en el reino ci,ern+$ico) Los "aladines ci,ern+$icos en 6ace,ook reconocieron 2ue las "ersonas crean cuen$as "ersonales a diario "ara comunicarse con amigos # amiliares) Al hacerlo! "ro"orcionan muchos da$os "ersonales) Es$os "aladines de 6ace,ook ormaron un cas$illo masi.o de da$os "ara a#udar a las "ersonas a conec$arse de maneras nunca an$es imaginadas en el "asado) 6ace,ook aec$a la .ida de millones de "ersonas a diario # "ermi$e a las em"resas # las organi/aciones comunicarse con las "ersonas de manera m%s "ersonal # orien$ada) LinkedIn es o$ro cas$illo de da$os en el reino ci,ern+$ico) Los "aladines ci,ern+$icos de LinkedIn reconocieron 2ue sus miem,ros com"ar$ir0an inormaci-n en la ,9s2ueda de crear una red "roesional) Los usuarios de LinkedIn cargan es$a inormaci-n "ara crear "eriles en l0nea # conec$arse con o$ros miem,ros) LinkedIn conec$a a los em"leados con los em"leadores # a las em"resas con o$ras em"resas de $odo el mundo)

Una mirada den$ro de es$os cas$illos re.ela c-mo es$%n dise&ados) En un ni.el undamen$al! es$os cas$illos son irmes de,ido a la ca"acidad "ara reco"ilar da$os del usuario 2ue con$ri,u#en los usuarios) Es$os da$os inclu#en a menudo los an$eceden$es de los usuarios! discusiones! "reerencias! u,icaciones! .iaes! in$ereses! amigos # miem,ros de la amilia! "roesiones! "asa$iem"os # "rogramas de $ra,ao # "ersonales) Los "aladines ci,ern+$icos crean un gran .alor "ara las organi/aciones in$eresadas en usar es$os da$os "ara com"render # comunicarse meor con sus clien$es # em"leados)

El crecimiento de los reinos cibernéticos Los da$os reco"ilados del mundo ci,ern+$ico .an m%s all% de los da$os 2ue los usuarios con$ri,u#en .olun$ariamen$e) El reino ci,ern+$ico con$in9a creciendo a medida 2ue la ciencia # la $ecnolog0a e.olucionan! lo 2ue "ermi$e 2ue los "aladines ci,ern+$icos reco"ilen o$ras ormas de da$os) Los "aladines ci,ern+$icos ahora cuen$an con la $ecnolog0a "ara hacer un seguimien$o de las $endencias mundiales del clima! moni$orear los oc+anos # seguir el mo.imien$o # el com"or$amien$o de las "ersonas! los animales # los o,e$os en $iem"o real) Surgieron nue.as $ecnolog0as! como los Sis$emas de inormaci-n geoes"aciales >:IS? # el In$erne$ de $odo >IdT?) Es$as nue.as $ecnolog0as "ueden seguir los $i"os de %r,oles de un .ecindario # "ro"orcionar u,icaciones ac$uali/adas de los .eh0culos! los dis"osi$i.os! las "ersonas # los ma$eriales) Es$e $i"o de inormaci-n "uede ahorrar energ0a! meorar la eiciencia # reducir los riesgos de seguridad) Cada una

de es$as $ecnolog0as $am,i+n e3"andir% de manera e3"onencial la can$idad de da$os reco"ilados! anali/ados # u$ili/ados "ara com"render el mundo) Los da$os reco"ilados "or :IS # el IdT cons$i$u#en un gran desa0o "ara los "roesionales de la ci,erseguridad en el u$uro) El $i"o de da$os generado "or es$os dis"osi$i.os $iene el "o$encial "ara "ermi$ir a los delincuen$es ci,ern+$icos o,$ener acceso a los as"ec$os mu# 0n$imos de la .ida co$idiana)

¿Quiénes son los delincuentes cibernéticos En los "rimeros a&os del mundo de la ci,erseguridad! los delincuen$es ci,ern+$icos $0"icos eran adolescen$es o aicionados 2ue o"era,an desde una PC dom+s$ica! # sus a$a2ues se limi$a,an a ,romas # .andalismo) Ac$ualmen$e! el mundo de los delincuen$es ci,ern+$icos se ha .uel$o m%s "eligroso) Los a$acan$es son "ersonas o gru"os 2ue in$en$an a$acar las .ulnera,ilidades "ara o,$ener una ganancia "ersonal o inanciera) Los delincuen$es ci,ern+$icos es$%n in$eresados en $odo! desde las $are$as de cr+di$o has$a los dise&os de "roduc$o # $odo lo 2ue $enga .alor)

!"icionados@ los aicionados! o scri"$ kiddies! $ienen "ocas ha,ilidades o ninguna! # generalmen$e usan herramien$as e3is$en$es o ins$rucciones 2ue se encuen$ran en In$erne$ "ara reali/ar a$a2ues) Algunos solo son curiosos! mien$ras 2ue o$ros in$en$an demos$rar sus ha,ilidades # causar da&os) Pueden u$ili/ar herramien$as ,%sicas! "ero los resul$ados a9n "ueden ser de.as$adores)

#ackers@ es$e gru"o de delincuen$es "ene$ran en las com"u$adoras o redes "ara o,$ener acceso "or .arios mo$i.os) La in$enci-n "or la 2ue in$errum"en de$ermina la clasiicaci-n de es$os a$acan$es como delincuen$es de som,rero ,lanco! gris o negro) Los a$acan$es de som,rero ,lanco "ene$ran en las redes o los sis$emas inorm%$icos "ara descu,rir las de,ilidades a in de meorar la seguridad de es$os sis$emas) Los "ro"ie$arios del sis$ema les o$organ "ermiso "ara reali/ar la in$erru"ci-n # reci,en los resul$ados de la "rue,a) Por o$ro lado! los a$acan$es de som,rero negro a"ro.echan las .ulnera,ilidades "ara o,$ener una ganancia ilegal "ersonal! inanciera o "ol0$ica) Los a$acan$es de som,rero gris es$%n en alg9n lugar en$re los a$acan$es de som,rero ,lanco # negro) Los a$acan$es de som,rero gris "ueden encon$rar una .ulnera,ilidad # se&alarla a los "ro"ie$arios del sis$ema si esa acci-n coincide con sus "ro"-si$os) Algunos hackers de som,rero gris "u,lican los hechos so,re la .ulnera,ilidad en In$erne$ "ara 2ue o$ros a$acan$es "uedan sacarles "ro.echo) La igura orece de$alles so,re los $+rminos hacker de som,rero ,lanco! negro # gris)

#ackers organi$ados@ es$os hackers inclu#en organi/aciones de delincuen$es inorm%$icos! hack$i.is$as! $erroris$as # hackers "a$rocinados "or el es$ado) Los delincuen$es ci,ern+$icos generalmen$e son gru"os de delincuen$es "roesionales cen$rados en el con$rol! la energ0a # la ri2ue/a) Los delincuen$es son mu# sois$icados # organi/ados! e incluso "ueden "ro"orcionar el deli$o ci,ern+$ico como un ser.icio) Los hack$i.is$as hacen declaraciones "ol0$icas "ara concien$i/ar so,re los "ro,lemas 2ue son im"or$an$es "ara ellos) Los hack$i.is$as "u,lican de manera "9,lica inormaci-n em,ara/osa so,re sus .0c$imas) Los a$acan$es "a$rocinados "or el es$ado re9nen in$eligencia o sa,o$ean en nom,re de su go,ierno) Es$os a$acan$es suelen es$ar al$amen$e ca"aci$ados # ,ien inanciados) Sus a$a2ues se cen$ran en o,e$i.os es"ec0icos 2ue resul$an ,eneiciosos "ara su go,ierno) Algunos a$acan$es "a$rocinados "or el es$ado son incluso miem,ros de las uer/as armadas de sus "a0ses) =aga clic a2u0 "ara .er re"resen$aciones gr%icas de los "eriles de los hackers)

=ACER 5E S*BRER* BLANC* Son hackers +$icos 2ue u$ili/an sus ha,ilidades de "rogramaci-n "ara ines ,uenos! +$icos # legales) Los hackers de som,rero ,lanco "ueden reali/ar "rue,as de "ene$raci-n de redes en el in$en$o de com"rome$er los sis$emas # las redes usando sus conocimien$os de los sis$emas de seguridad inorm%$ica "ara descu,rir las .ulnera,ilidades de la red) Las .ulnera,ilidades en la seguridad se inorman a los desarrolladores "ara 2ue las corrian an$es de 2ue las .ulnera,ilidades "uedan a"ro.echarse) Algunas organi/aciones o$organ "remios o recom"ensas a los hackers de som,rero ,lanco cuando inorman una .ulnera,ilidad) =ACERS 5E S*MBRER* :RIS Son "ersonas 2ue come$en deli$os # hacen cosas "ro,a,lemen$e "oco +$icas! "ero no "ara ,eneicio "ersonal o ni "ara causar da&os) Un eem"lo ser0a alguien 2ue "one en riesgo una red sin "ermiso # luego di.ulga la .ulnera,ilidad "9,licamen$e) Un hacker de som,rero gris "uede di.ulgar una .ulnera,ilidad la organi/aci-n aec$ada des"u+s de ha,er "ues$o en "eligro la red) Es$o "ermi$e 2ue la organi/aci-n solucione el "ro,lema)

=ACER 5E S*BRER* NE:R* Son delincuen$es "oco +$icos 2ue .iolan la seguridad de una com"u$adora # una red "ara ,eneicio "ersonal o "or mo$i.os maliciosos! como a$a2ues a la red) Los hackers de som,rero negro a$acan las .ulnera,ilidades "ara com"rome$er la com"u$adora # los sis$emas de red)

%oti&os de los delincuentes cibernéticos Los "eriles de los delincuen$es ci,ern+$icos # los mo$i.os han cam,iado a lo largo de los a&os) El hacking comen/- en los a&os '( con el "hone reaking >o el "hreaking?! una ac$i.idad 2ue hace reerencia al uso de di.ersas recuencias de audio "ara mani"ular los sis$emas $ele-nicos) A mediados de los a&os ;(! los delincuen$es u$ili/a,an m-dems de in$erne$ "or acceso $ele-nico de la com"u$adora "ara conec$ar las com"u$adoras a las redes # u$ili/a,an "rogramas de descirado de con$rase&as "ara o,$ener acceso a los da$os) =o# en d0a! los delincuen$es .an m%s all% del ro,o de inormaci-n) Los delincuen$es ahora "ueden usar el malDare # los .irus como ins$rumen$os de al$a $ecnolog0a) Sin em,argo! la mo$i.aci-n m%s grande "ara la ma#or0a de los delincuen$es ci,ern+$icos es inanciera) Los deli$os ci,ern+$icos se han .uel$o m%s lucra$i.os 2ue las $ransacciones de las drogas ilegales)

Los "eriles generales del hacker # los mo$i.os han cam,iado un "oco) La igura mues$ra los $+rminos de hacking modernos # una ,re.e descri"ci-n de cada una)

¿'or (ué con&ertirse en un especialista en ciberseguridad La demanda de es"ecialis$as en ci,erseguridad ha crecido m%s 2ue la demanda de o$ros $ra,aos de TI) Toda la $ecnolog0a 2ue $ransorma el reino # meora la orma de .ida de las "ersonas $am,i+n "uede hacerlos m%s .ulnera,les a los a$a2ues) La $ecnolog0a en s0 misma no "uede "re.enir! de$ec$ar! res"onder ni recu"erarse de los inciden$es de ci,erseguridad) Considere lo siguien$e@ •

El ni.el de ha,ilidad 2ue re2uiere un es"ecialis$a eicien$e en ci,erseguridad # la escase/ de "roesionales caliicados en ci,erseguridad se $raduce en la "osi,ilidad de ma#ores ingresos)



La $ecnolog0a de la inormaci-n cam,ia cons$an$emen$e) Es$o $am,i+n es cier$o "ara la ci,erseguridad) La na$urale/a mu# din%mica del cam"o de la ci,erseguridad "uede ser di0cil # ascinan$e)



La carrera de un es"ecialis$a en ci,erseguridad $am,i+n es mu# $ranseri,le) Los $ra,aos en casi $odas las u,icaciones geogr%icas)



Los es"ecialis$as en ci,erseguridad "ro"orcionan un ser.icio necesario a sus organi/aciones! "a0ses # em"resas! casi como las au$oridades encargada del orden "9,lico o los e2ui"os de res"ues$a an$e una emergencia)

Con.er$irse en un es"ecialis$a en ci,erseguridad es una o"or$unidad "roesional gra$iican$e)

Cómo "rustrar a los delincuentes cibernéticos 6rus$rar a los delincuen$es ci,ern+$icos es una $area di0cil # no e3is$e algo como una -rmula m%gica) Sin em,argo! las em"resas! el go,ierno # las organi/aciones in$ernacionales han comen/ado a $omar medidas coordinadas "ara limi$ar o man$ener a ra#a a los delincuen$es ci,ern+$icos) Las acciones coordinadas inclu#en las siguien$es@ •

La creaci-n de ,ases de da$os com"le$as de irmas conocidas de .ulnera,ilidades # a$a2ues del sis$ema >una dis"osici-n 9nica de la inormaci-n 2ue se u$ili/a "ara iden$iicar el in$en$o de un a$acan$e de e3"lo$ar una .ulnera,ilidad conocida?) Las organi/aciones com"ar$en es$as ,ases de da$os en $odo el mundo "ara a#udar a "re"ararse # man$ener aleados muchos a$a2ues comunes)



Es$a,lecimien$o de sensores de ad.er$encia $em"rana # redes de aler$a) 5e,ido al cos$o # la im"osi,ilidad de su"er.isar cada red! las organi/aciones su"er.isan los o,e$i.os de gran .alor o crean im"os$ores 2ue se "arecen a los o,e$i.os de gran .alor) 5e,ido a 2ue es$os o,e$i.os de gran .alor $ienen m%s "ro,a,ilidades de e3"erimen$ar los a$a2ues! ad.ier$en a o$ros de los a$a2ues "o$enciales)



In$ercam,io de inormaci-n de in$eligencia ci,ern+$ica) Las em"resas! los organismos gu,ernamen$ales # los "a0ses ahora cola,oran "ara com"ar$ir inormaci-n esencial so,re los a$a2ues gra.es a los o,e$i.os undamen$ales "ara e.i$ar a$a2ues similares en o$ros lugares) Muchos "a0ses han es$a,lecido agencias de in$eligencia ci,ern+$ica "ara cola,orar en $odo el mundo en la lucha con$ra los ci,era$a2ues im"or$an$es)



Es$a,lecimien$o de es$%ndares de adminis$raci-n de seguridad de la inormaci-n en$re organi/aciones nacionales e in$ernacionales) IS* F((( es un ,uen eem"lo de es$os esuer/os in$ernacionales)



Promulgaci-n de nue.as le#es "ara desalen$ar los a$a2ues ci,ern+$icos # las .iolaciones de da$os) Es$as le#es $ienen mul$as se.eras "ara "enali/ar a los delincuen$es ci,ern+$icos 2ue realicen acciones ilegales)

La igura mues$ra las medidas "ara rus$rar a los delincuen$es ci,ern+$icos # una ,re.e descri"ci-n de cada una)

!mena$as a las personas del reino Los "aladines ci,ern+$icos son inno.adores # .isionarios 2ue crean el reino ci,ern+$ico) Tienen la in$eligencia # el conocimien$o "ara reconocer el "oder de los da$os # a"ro.echan ese "oder "ara crear grandes organi/aciones! "ro"orcionar ser.icios # "ro$eger a las "ersonas de los ci,era$a2ues Los "aladines ci,ern+$icos reconocen la amena/a 2ue "resen$an los da$os si se u$ili/an con$ra las "ersonas) Las amena/as # .ulnera,ilidades son la "rinci"al in2uie$ud de los "aladines ci,ern+$icos) Una amena/a a la ci,erseguridad es la "osi,ilidad de 2ue ocurra un e.en$o noci.o! como un a$a2ue) La .ulnera,ilidad es una de,ilidad 2ue hace 2ue un o,e$i.o sea susce"$i,le a un a$a2ue) Por eem"lo! los da$os en manos incorrec$as "ueden "ro.ocar la "+rdida de "ri.acidad "ara los "ro"ie$arios! "ueden aec$ar su cr+di$o o com"rome$er sus relaciones "roesionales o "ersonales) El ro,o de iden$idad es un gran negocio) Sin em,argo! :oogle # 6ace,ook no son necesariamen$e los 2ue "resen$an el riesgo m%s grande) Las escuelas! los hos"i$ales! las ins$i$uciones inancieras! los organismos gu,ernamen$ales! el lugar de $ra,ao # el comercio elec$r-nico "lan$ean ma#ores riesgos) Las organi/aciones como :oogle # 6ace,ook cuen$an con los recursos "ara con$ra$ar grandes $alen$os en ci,erseguridad "ara "ro$eger sus cas$illos) A medida 2ue las organi/aciones desarrollan los cas$illos de da$os! aumen$a la necesidad de "roesionales de la ci,erseguridad) Es$o dea a las em"resas # organi/aciones m%s "e2ue&as en la com"e$encia "or el gru"o res$an$e de "roesionales de la ci,erseguridad) Las amena/as ci,ern+$icas son "ar$icularmen$e "eligrosas "ara algunos sec$ores # los regis$ros 2ue de,en man$ener)

)ipos de registros personales Los siguien$es eem"los son solo algunas uen$es de da$os 2ue "ueden "ro.enir de organi/aciones es$a,lecidas)

#istorias clínicas Ir al consul$orio m+dico da como resul$ado la adici-n de m%s inormaci-n a una his$oria cl0nica elec$r-nica >E=R?) La "rescri"ci-n de su m+dico de ca,ecera se .uel.e "ar$e de la E=R) Una E=R inclu#e el es$ado 0sico # men$al! # o$ra inormaci-n "ersonal 2ue "uede no es$ar relacionada m+dicamen$e) Por eem"lo! una "ersona .a a $era"ia cuando era ni&o de,ido a cam,ios im"or$an$es en la amilia) Es$o a"arecer% en alguna "ar$e de su his$oria cl0nica) Adem%s de la his$oria cl0nica # la inormaci-n "ersonal! la E=R $am,i+n "uede incluir inormaci-n so,re la amilia de esa "ersona) Garias le#es a,ordan la "ro$ecci-n de los regis$ros de "acien$es) Los dis"osi$i.os m+dicos! como las ,andas de es$ado 0sico! u$ili/an la "la$aorma de la nu,e "ara "ermi$ir la $ranserencia! el almacenamien$o # la .isuali/aci-n inal%m,ricos de los da$os cl0nicos! como

el ri$mo card0aco! la "resi-n ar$erial # el a/9car en sangre) Es$os dis"osi$i.os "ueden generar una enorme can$idad de da$os cl0nicos 2ue "ueden .ol.erse "ar$e de sus his$orias cl0nicas)

*egistros educati&os Los regis$ros educa$i.os inclu#en inormaci-n so,re caliicaciones! "un$aes de e.aluaciones! asis$encia! cursos reali/ados! "remios! grados o$orgados e inormes disci"linarios) Es$e regis$ro $am,i+n "uede incluir inormaci-n de con$ac$o! salud # regis$ros de la inmuni/aci-n! # regis$ros de educaci-n es"ecial! incluidos los "rogramas educa$i.os indi.iduali/ados >IEP?)

*egistros de empleo y "inancieros La inormaci-n de em"leo "uede incluir em"leos # rendimien$os "asados) Los regis$ros de em"leo $am,i+n "ueden incluir inormaci-n so,re sueldos # seguros) Los regis$ros inancieros "ueden incluir inormaci-n so,re ingresos # gas$os) Los regis$ros de im"ues$os "ueden incluir $alones de che2ues de "ago! res9menes de la $are$a de cr+di$o! caliicaci-n de cr+di$o e inormaci-n ,ancaria)

!mena$as a los ser&icios del reino Los ser.icios del reino son los mismos ser.icios 2ue necesi$a una red #! en 9l$ima ins$ancia! In$erne$ "ara o"erar) Es$os ser.icios inclu#en rou$ing! asignaci-n de direcciones! designaci-n de nom,res # adminis$raci-n de ,ases de da$os) Es$os ser.icios $am,i+n sir.en como o,e$i.os "rinci"ales "ara los delincuen$es ci,ern+$icos)

Los delincuen$es u$ili/an herramien$as de an%lisis de "a2ue$es "ara ca"$urar luos de da$os en una red) Es$o signiica 2ue $odos los da$os conidenciales! como nom,res de usuario! con$rase&as # n9meros de $are$as de cr+di$o! es$%n en riesgo) Los anali/adores de "ro$ocolos de "a2ue$es su"er.isan # regis$ran $oda la inormaci-n 2ue "ro.iene de una red) Los delincuen$es "ueden u$ili/ar adem%s dis"osi$i.os alsos! como "un$os de acceso a Hi6i no seguros) Si el delincuen$e coniguran es$os dis"osi$i.os cerca de un lugar "9,lico! como una cae$er0a! las "ersonas des"re.enidas "ueden conec$arse # el anali/ador de "ro$ocolos co"iar% su inormaci-n "ersonal) El Ser.icio de nom,res de dominio >5NS? $raduce un nom,re de dominio! "or eem"lo DDD)ace,ook)com en su direcci-n IP num+rica) Si un ser.idor 5NS no conoce la direcci-n IP! consul$ar% a o$ro ser.idor 5NS) Con una su"lan$aci-n de iden$idad 5NS >o en.enenamien$o de cach+ 5NS?! el delincuen$e in$roduce da$os alsos en la cach+ de resoluci-n de 5NS) Es$os a$a2ues de en.enenamien$o a$acan una de,ilidad en el so$Dare 5NS 2ue hace 2ue los ser.idores 5NS redirian el $r%ico de un dominio es"ec0ico a la com"u$adora del delincuen$e! en lugar de redirigirlo al "ro"ie$ario leg0$imo del dominio) Los "a2ue$es $rans"or$an da$os a $ra.+s de una red o de In$erne$) La alsiicaci-n del "a2ue$e >o la in#ecci-n de "a2ue$es? in$eriere con una comunicaci-n de red es$a,lecida median$e la creaci-n de "a2ue$es "ara 2ue "are/ca como si ueran "ar$e de una comunicaci-n) La alsiicaci-n de "a2ue$es "ermi$e a un delincuen$e al$erar o in$erce"$ar los "a2ue$es) Es$e "roceso "ermi$e a los delincuen$es secues$rar una cone3i-n au$ori/ada o denegar la ca"acidad de una "ersona "ara usar de$erminados ser.icios de red) Los "roesionales ci,ern+$icos denominan es$a ac$i.idad un a$a2ue manin$hemiddle) Los eem"los dado solo son eem"los generales de los $i"os de amena/as 2ue los delincuen$es "ueden lan/ar con$ra los ser.icios del reino)

!mena$as a los sectores del reino Los sec$ores del reino inclu#en los sis$emas de inraes$ruc$ura como la a,ricaci-n! la energ0a! la comunicaci-n # el $rans"or$e) Por eem"lo! la ma$ri/ in$eligen$e es una meora del sis$ema de dis$ri,uci-n # generaci-n el+c$rica) La ma$ri/ el+c$rica lle.a la energ0a de los generadores cen$rales a un gran n9mero de clien$es) Una ma$ri/ in$eligen$e u$ili/a la inormaci-n "ara crear una red a.an/ada # au$oma$i/ada de dis$ri,uci-n de energ0a) Los l0deres glo,ales reconocen 2ue la "ro$ecci-n de la inraes$ruc$ura es undamen$al "ara "ro$eger su econom0a) 5uran$e la 9l$ima d+cada! los ci,era$a2ues como S$u3ne$ demos$raron 2ue un a$a2ue ci,ern+$ico "uede des$ruir o in$errum"ir con +3i$o las inraes$ruc$uras cr0$icas) Es"ec0icamen$e! el a$a2ue de S$u3ne$ a"un$- al sis$ema de con$rol de su"er.isi-n # ad2uisici-n de da$os >SCA5A? u$ili/ados "ara con$rolar # su"er.isar los "rocesos indus$riales) El SCA5A "uede ser "ar$e de di.ersos "rocesos indus$riales de los sis$emas de a,ricaci-n! "roducci-n! energ0a # comunicaci-n) =aga clic a2u0 "ara .er m%s inormaci-n so,re el a$a2ue de S$u3ne$) Un a$a2ue ci,ern+$ico "odr0a anular o in$errum"ir los sec$ores indus$riales como los sis$emas de $elecomunicaciones! de $rans"or$e o de generaci-n # dis$ri,uci-n de energ0a el+c$rica) Tam,i+n "uede in$errum"ir el sec$or de ser.icios inancieros) Uno de los "ro,lemas con los en$ornos 2ue incor"oran un SCA5A es 2ue los dise&adores no se conec$aron el SCA5A al en$orno de TI $radicional e In$erne$) Por lo $an$o! no $u.ieron en cuen$a la ci,erseguridad de manera adecuada duran$e la ase de desarrollo de es$os sis$emas) Como o$ros sec$ores! las organi/aciones 2ue u$ili/an los sis$emas SCA5A reconocen el .alor de la reco"ilaci-n de da$os "ara meorar las o"eraciones # disminuir los cos$os) La $endencia resul$an$e es conec$ar los sis$emas SCA5A a los sis$emas de TI $radicionales) Sin em,argo! es$o aumen$a la .ulnera,ilidad de los sec$ores 2ue u$ili/an los sis$emas SCA5A) El "o$encial a.an/ado de amena/as 2ue e3is$e en los reinos en la ac$ualidad e3ige una generaci-n es"ecial de es"ecialis$as en ci,erseguridad)

!mena$as a la "orma de &ida del reino La ci,erseguridad es el esuer/o cons$an$e "or "ro$eger los sis$emas de red # los da$os del acceso no au$ori/ado) A ni.el "ersonal! $odas las "ersonas necesi$an "ro$eger su iden$idad! sus da$os # sus dis"osi$i.os inorm%$icos) A ni.el cor"ora$i.o! es res"onsa,ilidad de los em"leados "ro$eger la re"u$aci-n! los da$os # los clien$es de la organi/aci-n) A ni.el es$a$al! la seguridad nacional # la seguridad # el ,ienes$ar de los ciudadanos es$%n en uego) Los "roesionales de ci,erseguridad a menudo es$%n in.olucrados en el $ra,ao con los organismos gu,ernamen$ales en la iden$iicaci-n # reco"ilaci-n de da$os) En EE) UU)! la Agencia de Seguridad Nacional >NSA? es res"onsa,le de las ac$i.idades de reco"ilaci-n # .igilancia de in$eligencia) La NSA cre- un nue.o cen$ro de da$os "ara "rocesar el .olumen de inormaci-n cada .e/ ma#or) En (1J! el Congreso de EE) UU) a"ro,- la Le# de Li,er$ad de EE) UU) 2ue "on0a in a la "r%c$ica de reco"ilar de orma masi.a los regis$ros $ele-nicos de los ciudadanos de EE) UU) El "rograma "ro"orcion- los me$ada$os # o$org- a la NSA inormaci-n so,re las comunicaciones en.iadas # reci,idas) Los esuer/os "or "ro$eger la orma de .ida de las "ersonas a menudo en$ran en conlic$o con su derecho a la "ri.acidad) Ser% in$eresan$e .er 2u+ sucede con el e2uili,rio en$re es$os derechos # la seguridad del reino)

!mena$as internas y e+ternas !mena$as de seguridad internas

Los a$a2ues "ueden originarse den$ro de una organi/aci-n o uera de ella! como se mues$ra en la igura) Un usuario in$erno! como un em"leado o un "ar$ner con$ra$ado! "uede de manera acciden$al o in$encional@ •

Mani"ular de manera incorrec$a los da$os conidenciales



Amena/ar las o"eraciones de los ser.idores in$ernos o de los dis"osi$i.os de la inraes$ruc$ura de red



6acili$ar los a$a2ues e3$ernos al conec$ar medios USB inec$ados al sis$ema inorm%$ico cor"ora$i.o



In.i$ar acciden$almen$e al malDare a la red con correos elec$r-nicos o "%ginas De, maliciosos

Las amena/as in$ernas $ienen el "o$encial de causar ma#ores da&os 2ue las amena/as e3$ernas "or2ue los usuarios in$ernos $ienen acceso direc$o al ediicio # a sus dis"osi$i.os de inraes$ruc$ura) Los a$acan$es in$ernos normalmen$e $ienen conocimien$o de la red cor"ora$i.a! sus recursos # sus da$os conidenciales) Tam,i+n "ueden $ener conocimien$o de las con$ramedidas de seguridad! las "ol0$icas # los ni.eles m%s al$os de "ri.ilegios adminis$ra$i.os)

!mena$as de seguridad e+ternas Las amena/as e3$ernas de los aicionados o de los a$acan$es e3"er$os "ueden e3"lo$ar las .ulnera,ilidades en los dis"osi$i.os conec$ados a la red o "ueden u$ili/ar la ingenier0a social! como $rucos! "ara o,$ener acceso) Los a$a2ues e3$ernos a"ro.echan las de,ilidades o .ulnera,ilidades "ara o,$ener acceso a los recursos in$ernos)

Datos tradicionales Los da$os cor"ora$i.os inclu#en inormaci-n del "ersonal! de "ro"iedad in$elec$ual # da$os inancieros) La inormaci-n del "ersonal inclu#e el ma$erial de las "os$ulaciones! la n-mina! la car$a de oer$a! los acuerdos del em"leado! # cual2uier inormaci-n u$ili/ada "ara $omar decisiones de em"leo) La "ro"iedad in$elec$ual! como "a$en$es! marcas regis$radas # "lanes de nue.os "roduc$os! "ermi$e a una em"resa o,$ener una .en$aa econ-mica so,re sus com"e$idores) Considere es$a "ro"iedad in$elec$ual como un secre$o comercialK "erder es$a inormaci-n "uede ser desas$roso "ara el u$uro de la em"resa) Los da$os inancieros! como las declaraciones de ingresos! los ,alances # las declaraciones de luo de caa ,rindan inormaci-n so,re el es$ado de la em"resa)

as &ulnerabilidades de los dispositi&os mó&iles En el "asado! los em"leados generalmen$e u$ili/a,an com"u$adoras de la em"resa conec$adas a una LAN cor"ora$i.a) Los adminis$radores su"er.isan # ac$uali/an con$inuamen$e es$as com"u$adoras "ara cum"lir con los re2uisi$os de seguridad) En la ac$ualidad! los dis"osi$i.os m-.iles como iPhones! smar$"hones! $a,le$s # miles de o$ros dis"osi$i.os son sus$i$u$os "oderosos o agregados de las com"u$adoras $radicionales) La gen$e usa cada .e/ m%s es$os dis"osi$i.os "ara $ener acceso a la inormaci-n de la em"resa) Bring Your *Dn 5e.ice >BY*5? es una $endencia en crecimien$o) La inca"acidad "ara adminis$rar # ac$uali/ar de manera cen$ral los dis"osi$i.os m-.iles "resen$a una amena/a en crecimien$o "ara las organi/aciones 2ue "ermi$en el uso de dis"osi$i.os m-.iles de los em"leados en sus redes)

El surgimiento del internet de las cosas El In$erne$ de las cosas >IdC ? es el conun$o de $ecnolog0as 2ue "ermi$en la cone3i-n de .arios dis"osi$i.os a In$erne$) La e.oluci-n $ecnol-gica asociada con la llegada del IdC es$% cam,iando los en$ornos comerciales # de consumidores) Las $ecnolog0as del IdC "ermi$en 2ue las "ersonas conec$en miles de millones de dis"osi$i.os a In$erne$) Es$os dis"osi$i.os inclu#en $ra,as! mo$ores # dis"osi$i.os de en$re$enimien$o! solo "or mencionar algunos eem"los) Es$a $ecnolog0a aec$a la can$idad de da$os 2ue necesi$an "ro$ecci-n) Los usuarios acceden a es$os dis"osi$i.os en orma remo$a! lo cual aumen$a la can$idad de redes 2ue re2uieren "ro$ecci-n) Con el surgimien$o del IdC! ha# muchos m%s da$os 2ue de,en adminis$rarse # "ro$egerse) Todas es$as cone3iones! adem%s de la ca"acidad # los ser.icios de almacenamien$o e3"andidos 2ue se orecen a $ra.+s de la nu,e # la .ir$uali/aci-n! han generado el crecimien$o e3"onencial de los da$os) Es$a e3"ansi-n de da$os ha creado una nue.a %rea de in$er+s en la $ecnolog0a # los negocios denominada 7da$os masi.os8)

El impacto de los datos masi&os Los da$os masi.os son el resul$ado de los conun$os de da$os 2ue son grandes # com"leos! lo 2ue hace 2ue las a"licaciones $radicionales de "rocesamien$o de da$os sean inadecuadas) Los da$os masi.os "resen$an desa0os # o"or$unidades seg9n $res dimensiones@ •

El .olumen o la can$idad de da$os



La .elocidad de los da$os



La .ariedad o el rango de los $i"os # uen$es de da$os

E3is$en muchos eem"los de amena/as de gran en.ergadura en las no$icias) Las em"resas como Targe$! =ome 5e"o$ # Pa#Pal son o,e$os de a$a2ues mu# "romocionados) Como resul$ado! los sis$emas em"resariales de,en reali/ar cam,ios dr%s$icos en los dise&os de "roduc$o de seguridad # las ac$uali/aciones im"or$an$es a las $ecnolog0as # las "r%c$icas) Adem%s! los go,iernos # las indus$rias es$%n in$roduciendo m%s regulaciones # o,ligaciones 2ue re2uieren una meor "ro$ecci-n de los da$os # con$roles de seguridad "ara a#udar a "ro$eger los da$os masi.os)

-so de instrumentos a&an$ados Las .ulnera,ilidades de so$Dare ac$ualmen$e $ienen como ,ase los errores de "rogramaci-n! las .ulnera,ilidades de "ro$ocolo o las coniguraciones err-neas del sis$ema) El delincuen$e ci,ern+$ico $an solo $iene 2ue a"ro.echar una de es$as) Por eem"lo! un a$a2ue com9n ue la cons$rucci-n de una en$rada a un "rograma "ara sa,o$ear el "rograma! haciendo 2ue uncione mal) Es$e mal uncionamien$o "ro"orcion- una en$rada al "rograma o "ro.oc- 2ue il$re inormaci-n) Ac$ualmen$e! se "erci,e una crecien$e sois$icaci-n en los ci,era$a2ues) Una amena/a "ersis$en$e a.an/ada >APT? es una amena/a con$inua a las com"u$adoras 2ue se reali/an en el radar con$ra un

o,e$o es"ec0ico) Los delincuen$es eligen generalmen$e una APT "or mo$i.os "ol0$icos o em"resariales) Una APT se "roduce duran$e un "er0odo "rolongado con un al$o ni.el de conidencialidad u$ili/ando malDare sois$icado) Los a$a2ues a los algori$mos "ueden ras$rear los da$os de inorme "ro"io de un sis$ema! como la can$idad de energ0a 2ue u$ili/a una com"u$adora! # usar esa inormaci-n "ara seleccionar los o,e$i.os o "ara ac$i.ar aler$as alsas) Los a$a2ues algor0$micos $am,i+n "ueden desac$i.ar una com"u$adora or/%ndola a usar memoria o a $ra,aar demasiado su unidad de "rocesamien$o cen$ral) Los a$a2ues a los algori$mos son m%s $aimados "or2ue a$acan a los dise&os u$ili/ados "ara meorar el ahorro de energ0a! disminuir las allas del sis$ema # meorar las eiciencias) Por 9l$imo! la nue.a generaci-n de a$a2ues in.olucra la selecci-n in$eligen$e de .0c$imas) En el "asado! los a$a2ues selecciona,an las o"ciones m%s %ciles o las .0c$imas m%s .ulnera,les) Sin em,argo! con m%s a$enci-n a la de$ecci-n # el aislamien$o de los ci,era$a2ues! los delincuen$es ci,ern+$icos de,en ser m%s cuidadosos) No "ueden arriesgar la de$ecci-n $em"rana o los es"ecialis$as en ci,erseguridad cerrar%n las "uer$as del cas$illo) Como resul$ado! muchos de los a$a2ues m%s sois$icados solo se lan/ar%n si el a$acan$e "uede igualar la irma o,e$o del o,e$i.o)

-n alcance m.s amplio y el e"ecto cascada La adminis$raci-n de iden$idades ederada se reiere a .arias em"resas 2ue "ermi$en a los usuarios u$ili/ar las mismas credenciales de iden$iicaci-n 2ue o,$ienen acceso a las redes de $odas las em"resas

del gru"o) Es$o am"l0a el alcance # aumen$a las "osi,ilidades de un eec$o en cascada si se "roduce un a$a2ue) Una iden$idad ederada conec$a la iden$idad elec$r-nica de un sue$o median$e sis$emas de adminis$raci-n de iden$idades se"arados) Por eem"lo! un sue$o "uede iniciar sesi-n en Yahoo con credenciales de :oogle o de 6ace,ook) Es$e es un eem"lo de inicio de sesi-n social) El o,e$i.o de la adminis$raci-n de iden$idades ederada es com"ar$ir la inormaci-n de iden$idad au$om%$icamen$e a $ra.+s de los l0mi$es del cas$illo) 5esde la "ers"ec$i.a del usuario "ar$icular! es$o signiica un 9nico inicio de sesi-n a la red) Es im"rescindi,le 2ue las organi/aciones escudri&en la inormaci-n de iden$iicaci-n com"ar$ida con los "ar$ners) Los n9meros de seguridad social! los nom,res # las direcciones "ueden "ermi$ir a los ladrones de iden$idad la o"or$unidad de ro,ar es$a inormaci-n del "ar$ner "ara "er"e$rar un raude) La manera m%s com9n de "ro$eger la iden$idad ederada es .incular la ca"acidad de inicio de sesi-n a un dis"osi$i.o au$ori/ado)

/mplicaciones de seguridad Los cen$ros de llamadas de emergencia en EE) UU) son .ulnera,les a los ci,era$a2ues 2ue "odr0an a"agar las redes de 411 # com"rome$er as0 la seguridad "9,lica) Un a$a2ue de denegaci-n de ser.icios $ele-nicos >T5oS? u$ili/a las llamadas $ele-nicas a una red $ele-nica o,e$i.o! lo 2ue condiciona el

sis$ema # e.i$a 2ue las llamadas leg0$imas "asen) Los cen$ros de llamadas 411 de "r-3ima generaci-n son .ulnera,les "or2ue u$ili/an los sis$emas de .o/ so,re IP >GoIP? en lugar de l0neas ias $radicionales) Adem%s de los a$a2ues de T5oS! es$os cen$ros de llamadas $am,i+n "ueden es$ar a merced de a$a2ues de denegaci-n de ser.icio dis$ri,uido >55oS? 2ue u$ili/an muchos sis$emas "ara sa$urar los recursos del o,e$i.o! lo 2ue hace 2ue es$e no es$+ dis"oni,le "ara los usuarios leg0$imos) En la ac$ualidad! e3is$en muchas maneras de solici$ar la a#uda del 411! desde el uso de una a"licaci-n en un smar$"hone has$a un sis$ema de seguridad en el hogar)

*econocimiento me0orado de las amena$as a la ciberseguridad Las deensas con$ra los ci,era$a2ues al inicio de la era ci,ern+$ica eran ,aas) Un es$udian$e in$eligen$e de escuela secundaria o scri"$ kiddie "odr0a $ener acceso a los sis$emas) Los "a0ses de $odo el mundo son m%s conscien$es de las amena/as de los ci,era$a2ues) La amena/a 2ue "resen$aron los ci,era$a2ues ahora enca,e/an la lis$a de las ma#ores amena/as a la seguridad nacional # econ-mica en la ma#or0a de los "a0ses)

Cómo abordar la escase$ de especialistas en ciberseguridad En EE) UU)! el Ins$i$u$o Nacional de Normas # Tecnolog0as >NIST? cre- un marco de $ra,ao "ara las em"resas # las organi/aciones 2ue necesi$an "roesionales en el %rea de la ci,erseguridad) El marco de $ra,ao les "ermi$e a las em"resas iden$iicar los $i"os "rinci"ales de res"onsa,ilidades! los cargos # des$re/as de la uer/a la,oral necesarias) El marco de $ra,ao nacional de la uer/a la,oral de ci,erseguridad clasiica # descri,e el $ra,ao de ci,erseguridad) Pro"orciona un lenguae com9n 2ue deine el $ra,ao de ci,erseguridad un$o con un conun$o com9n de $areas # ha,ilidades re2ueridas "ara con.er$irse en un es"ecialis$a en ci,erseguridad) El marco de $ra,ao a#uda a deinir los re2uisi$os "roesionales en ci,erseguridad)

iete categorías de paladines en el .rea de la ciberseguridad El marco de la uer/a la,oral ca$egori/a el $ra,ao en ci,erseguridad en sie$e ca$egor0as)

2perar y mantener inclu#e "ro"orcionar so"or$e $+cnico! adminis$raci-n! # el man$enimien$o necesario "ara garan$i/ar el rendimien$o # la seguridad de los sis$emas de TI)

'roteger y de"ender inclu#e la iden$iicaci-n! el an%lisis # la mi$igaci-n de amena/as a los sis$emas in$ernos # redes in$ernas)

/n&estigar inclu#e la in.es$igaci-n de los e.en$os ci,ern+$icos o los deli$os inorm%$icos 2ue in.olucran a los recursos de TI)

*ecopilar y operar inclu#e o"eraciones es"eciali/adas de a$a2ue # enga&o! # la reco"ilaci-n de inormaci-n so,re ci,erseguridad)

!nali$ar inclu#e la re.isi-n # e.aluaci-n al$amen$e es"eciali/ada de la inormaci-n en$ran$e de ci,erseguridad "ara de$erminar si es 9$il "ara la in$eligencia)

uper&isión y desarrollo es$a,lece el lidera/go! la adminis$raci-n # la direcci-n "ara reali/ar el $ra,ao de ci,erseguridad de manera eica/)

Disponer de manera segura inclu#e conce"$uali/aci-n! dise&o # creaci-n de sis$emas de TI seguros)

5en$ro de cada ca$egor0a! e3is$en .arias %reas de es"ecialidad) Las %reas de es"ecialidad luego deinen los $i"os comunes de $ra,ao de ci,erseguridad) La igura mues$ra cada una de las ca$egor0as # una ,re.e descri"ci-n de cada uno)

Competencias y organi$aciones estudiantiles de ciberseguridad Los es"ecialis$as en ci,erseguridad de,en $ener las mismas des$re/as 2ue los hackers! es"ecialmen$e 2ue los hackers de som,rero negro! "ara orecer "ro$ecci-n con$ra los a$a2ues) C-mo "uede una "ersona crear # "rac$icar las a"$i$udes necesarias con.er$irse en un es"ecialis$a en ci,erseguridad Las com"e$encias de ha,ilidades del es$udian$e son una e3celen$e manera de desarrollar ha,ilidades # ca"acidades de conocimien$o en ci,erseguridad) E3is$en muchas com"e$encias nacionales de ha,ilidades en ci,erseguridad dis"oni,les "ara los es$udian$es de ci,erseguridad) =aga clic en los logos de la igura "ara o,$ener m%s inormaci-n so,re las com"e$encias! las organi/aciones # los clu,es de ci,erseguridad de los es$udian$es)

Certi"icaciones del sector En un mundo de amena/as a la ci,erseguridad! e3is$e una gran necesidad de con$ar con "roesionales e3"er$os # caliicados en seguridad de la inormaci-n) La indus$ria de TI es$a,leci- es$%ndares "ara 2ue los es"ecialis$as en ci,erseguridad o,$engan cer$iicaciones "roesionales 2ue "ro"orcionan "rue,as de las ha,ilidades # el ni.el de conocimien$o)

Comp)/! ecurity3 Securi$#O es un "rograma de "rue,as "a$rocinado "or Com"TIA 2ue cer$iica la com"e$encia de los adminis$radores de TI en la seguridad de la inormaci-n) La "rue,a de Securi$#O a,arca los "rinci"ios m%s im"or$an$es "ara "ro$eger una red # adminis$rar el riesgo! incluidas las in2uie$udes relacionadas con la com"u$aci-n en la nu,e)

#acker ético certi"icado por el Conse0o /nternacional de Consulta de Comercio Electrónico 4CE#5 Es$a cer$iicaci-n de ni.el in$ermedio airma 2ue los es"ecialis$as en ci,erseguridad 2ue cuen$an con es$a credencial "oseen las ha,ilidades # el conocimien$o "ara .arias "r%c$icas de hacking) Es$os es"ecialis$as en ci,erseguridad u$ili/an las mismas ha,ilidades # $+cnicas 2ue u$ili/an los delincuen$es ci,ern+$icos "ara iden$iicar las .ulnera,ilidades # "un$os de acceso del sis$ema en los sis$emas)

!6 7/!C ecurity Essentials 47EC5

La cer$iicaci-n :SEC es una ,uena o"ci-n como credencial de ni.el ,%sico "ara es"ecialis$as en ci,erseguridad 2ue "ueden demos$rar 2ue com"renden la $erminolog0a # los conce"$os de seguridad! # $ienen las ha,ilidades # la e3"eriencia necesarias "ara "ues$os 7"r%c$icos8 en seguridad) El "rograma SANS :IAC orece .arias cer$iicaciones adicionales en los cam"os de adminis$raci-n de la seguridad! inorm%$ica orense # audi$or0a)

4/C589 'ro"esional certi"icado en seguridad de los sistemas in"orm.ticos 4C/'5 La cer$iicaci-n de CISSP es una cer$iicaci-n neu$ral "ara "ro.eedores "ara los es"ecialis$as en ci,erseguridad con mucha e3"eriencia $+cnica # adminis$ra$i.a) Tam,i+n es$% a"ro,ada ormalmen$e "or el 5e"ar$amen$o de 5eensa >5o5? de EE) UU) # es una cer$iicaci-n con reconocimien$o glo,al del sec$or en el cam"o de la seguridad)

Certi"icación para administradores de seguridad in"orm.tica 4C/%5 de /!C! Los h+roes ci,ern+$icos res"onsa,les de adminis$rar! desarrollar # su"er.isar los sis$emas de seguridad de la inormaci-n a ni.el em"resarial o "ara a2uellos 2ue desarrollan las meores "r%c$icas de seguridad "uedan o,$ener la cer$iicaci-n CISM) Los $i$ulares de es$as credenciales "oseen a"$i$udes a.an/adas en la adminis$raci-n de riesgos de seguridad)

Certi"icaciones patrocinadas por la empresa *$ras credenciales im"or$an$es "ara los es"ecialis$as en ci,erseguridad son las cer$iicaciones "a$rocinadas "or la em"resa) Es$as cer$iicaciones miden el conocimien$o # la com"e$encia en la ins$alaci-n! la coniguraci-n # el man$enimien$o de los "roduc$os de los "ro.eedores) Cisco # Microso$ son eem"los de em"resas con cer$iicaciones 2ue "rue,an el conocimien$o de sus "roduc$os) =aga clic a2u0 "ara e3"lorar la ma$ri/ de las cer$iicaciones de Cisco 2ue se mues$ran en la igura)

!sociado en redes con certi"icación de Cisco 4eguridad de CC6!5 La cer$iicaci-n de Seguridad de CCNA ra$iica 2ue un es"ecialis$a en ci,erseguridad cuen$a con el conocimien$o # las ha,ilidades necesarias "ara "ro$eger las redes de Cisco) =aga clic a2u0 "ara o,$ener m%s inormaci-n so,re la cer$iicaci-n de Seguridad de CCNA)

Cómo con&ertirse en un héroe cibernético Para con.er$irse en un es"ecialis$a e3i$oso en ci,erseguridad! el candida$o "o$encial de,e $ener en cuen$a algunos de los re2uisi$os e3clusi.os) Los h+roes de,en ser ca"aces de res"onder a las amena/as $an "ron$o como ocurran) Es$o signiica 2ue las horas de $ra,ao "ueden ser "oco con.encionales) Los h+roes ci,ern+$icos $am,i+n anali/an las "ol0$icas! las $endencias # la in$eligencia "ara com"render c-mo "iensan los delincuen$es ci,ern+$icos) Muchas .eces! es$o "ueden incluir una gran can$idad de $ra,ao de de$ecci-n)

Las siguien$es recomendaciones a#udar%n a los as"iran$es a es"ecialis$as en ci,erseguridad a alcan/ar sus o,e$i.os@ •

Estudie@ cono/ca los as"ec$os ,%sicos al com"le$ar los cursos en TI) Sea un es$udian$e duran$e $oda su .ida) La ci,erseguridad es un cam"o en cons$an$e cam,io # los es"ecialis$as en ci,erseguridad de,en man$enerse ac$uali/ados)



2btenga certi"icaciones@ las cer$iicaciones "a$rocinadas "or la em"resa # el sec$or! de organi/aciones como Microso$ # Cisco demues$ran 2ue uno "osee los conocimien$os necesarios "ara ,uscar em"leo como es"ecialis$a en ci,erseguridad)



us(ue pasantías@ la ,9s2ueda de una "asan$0a en seguridad como es$udian$e "uede $raducirse en o"or$unidades en el u$uro)



;nase a organi$aciones pro"esionales@ 9nase a las organi/aciones de seguridad inorm%$ica! asis$a a reuniones # conerencias # "ar$ici"e en oros # ,logs "ara o,$ener conocimien$o de los e3"er$os)

Capítulo 1: la ciberseguridad, un mundo de paladines, héroes y delincuentes En es$e ca"0$ulo se e3"lic- la es$ruc$ura del mundo en ci,erseguridad # el mo$i.o "or el 2ue sigue creciendo con los da$os # la inormaci-n como la di.isa m%s "reciada) A2u0 $am,i+n se anali/- el rol de los delincuen$es ci,ern+$icos al e3aminar a2uello 2ue los mo$i.a) Se "resen$- la "ro"agaci-n del lado oscuro de,ido a las $ransormaciones $+cnicas en cons$an$e e3"ansi-n 2ue $ranscurren en $odo el mundo) 6inalmen$e! en el ca"0$ulo se e3"lic- c-mo con.er$irse en un es"ecialis$a en ci,erseguridad "ara a#udar a .encer a los delincuen$es ci,ern+$icos 2ue or$alecen el lado oscuro) Tam,i+n se anali/aron los recursos dis"oni,les "ara a#udar a crear m%s h+roes) Los h+roes ci,ern+$icos de,en con$ar con las mismas des$re/as 2ue los delincuen$es ci,ern+$icos) Si desea con$inuar e3"lorando los conce"$os de es$e ca"0$ulo! consul$e la "%gina Recursos # ac$i.idades adicionales en Recursos "ara el es$udian$e)

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF