SEGURIDAD

CERTIFICACIONES ENFOCADAS A LA SEGURIDAD INFORMÁTICA

CRISC (Certified in Risk and Information Systems Control)

En español, Certificación en Riesgos y Control de Sistemas de Información, consiste en una certificación en sistemas informáticos de Isaca. La certificación CRISC está enfocada a preparar a los profesionales para que estén en la capacidad de identificar, evaluar y preparar respuestas a diferentes riesgos de seguridad.

La certificación está enmarcada en demostrar la competencia del profesional de IT en los siguientes aspectos:

  • Capacidad de identificar, analizar y evaluar los riesgos informáticos.
  • Capacidad de respuesta al riesgo.
  • Capacidad de supervisar los riesgos informáticos.
  • Capacidad de supervisar y poner en marcha controles a los sistemas de información.

La certificación clasifica el conocimiento en los siguientes cuatros dominios, y el profesional en IT debe demostrar al menos tres años de experiencia en mínimo dos de los dominios:

  • Dominio 1—Identificación de riesgos de TI
  • Dominio 2—Evaluación de riesgos de TI
  • Dominio 3—Mitigación y respuesta al riesgo
  • Dominio 4—Informes y monitoreo sobre controles y riesgos

CISA (Certified Information Systems Auditor)

Corresponde a la Certificación de Auditor de Sistemas de Información, consiste en una certificación para auditores de sistemas informáticos de Isaca. Fue desarrollada buscando tener una herramienta para medir el desempeño de los profesionales que hacen las auditorias de sistemas. CISA es la principal certificación que ofrece Isaca.

La certificación clasifica el conocimiento en los siguientes cinco dominios, y el profesional en IT debe demostrar al menos cinco años de experiencia en temas relacionados con auditoría y control en temas de seguridad en la información:

  • Dominio 1 – El proceso de auditoría de sistemas de información
  • Dominio 2 – Gobierno y gestión de TI
  • Dominio 3 – Adquisición, desarrollo e implementación de sistemas de información
  • Dominio 4 – Gestión de servicios, mantenimiento y operaciones de sistemas de información
  • Dominio 5 – Protección de los activos de información

CISSP (Certified Information Systems Security Professional)

Es una certificación en seguridad informática ofrecida por ISC (International Information Systems Security Certification Consortium). La sigla traduce ‘Profesional Certificado en Seguridad de Sistemas de Información’ y es una de las más reconocidas en temas de seguridad informática. Con ella se certifica que el profesional en IT está en capacidad de diseñar, implementar y controlar programas de seguridad informática.

La certificación clasifica el conocimiento en los siguientes ocho dominios, y el profesional en IT debe demostrar experiencia en al menos dos de estos:

  • Seguridad de la Información y Gestión de Riesgos
  • Sistemas y Metodología de Control de Acceso
  • Criptografía
  • Seguridad Física
  • Arquitectura y Diseño de Seguridad
  • Legislación, Regulaciones, Cumplimiento de las mismas e Investigación
  • Seguridad de red y Telecomunicaciones
  • Planes de continuidad del negocio y de Recuperación Frente a Desastres
  • Seguridad de Aplicaciones
  • Seguridad de Operaciones

CCNA Security

Este curso y certificación son ofrecidos por CCNA. Está orientado a mejorar lo conocimientos relacionados con Seguridad en la Red. El plan de estudios está estructurado para proporcionar dominio de los conceptos básicos de seguridad informática, asi como las habilidades necesarias para la instalación, resolución de problemas y supervisión de los dispositivos de red. Uno de los requisitos para optar por la certificación en CCNA Security, es contar con otra certificación CISCO CCNA, como Curso Cisco CCNA R&S 2 Principios básicos de routing y switching (RSE), certificación Cisco CCENT o conocimiento similar.

GPEN (Global Information Assurance Certification Penetration Tester)

Es una certificación especializada en Pentester expedida por una organización llamada GIAC. La certificación GPEN es se expide a profesionales con tareas enfocadas a la evaluación de redes y sistemas de destino para encontrar vulnerabilidades de seguridad. Los contenidos de la certificación incluyen metodologías de hacking ético, temas legales que rodean la prueba de penetración y cómo realizar una prueba de penetración. Algunos de los temas son:

  • Escalada y Explotación
  • Metasploit
  • Mover archivos con exploits
  • Ataques de contraseña
  • Planificación de pruebas de penetración
  • Pruebas de penetración con PowerShell y la línea de comandos de Windows
  • Escaneo y descubrimiento de host
  • Escaneo de vulnerabilidad
  • Ataques de inyección de aplicaciones web
  • Ataques XSS y CSRF

OSCP (Offensive Security Certified Professional)

O Certificado Profesional en Seguridad Ofensiva. Certificación de pruebas de penetración más reconocida en la industria. Es la certificación más conocida del sector. Sus cursos y examen de evaluación son prácticos. Demuestra que se tiene una comprensión clara y práctica del proceso de prueba de penetración, y que está en la capacidad de identificar vulnerabilidades y ejecutar ataques de manera controlada y enfocada.