SEGURIDAD

DIFERENCIAS ENTRE SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN

La diferencia más significativa entre estos dos términos se da en que la seguridad informática se refiere a la forma tradicional de asegurar activos relacionados con la infraestructura y tecnología que administra o gestiona la información de una organización. Básicamente este tipo de seguridad hace referencia al área de IT de una compañía la cuales la encargada de preservar equipos de cómputo, manteniendo el software y hardware actualizados con el fin de cumplir con los pilares de la información.

La seguridad de la información se refiere en la actualidad a un concepto mucho más amplio, ya que no solo tiene en cuenta la parte técnica, sino que compromete a toda la organización desde las altas gerencias, hasta el personal que realiza la parte operativa.

Anuncios
SEGURIDAD

CERTIFICACIONES ENFOCADAS A LA SEGURIDAD INFORMÁTICA

CRISC (Certified in Risk and Information Systems Control)

En español, Certificación en Riesgos y Control de Sistemas de Información, consiste en una certificación en sistemas informáticos de Isaca. La certificación CRISC está enfocada a preparar a los profesionales para que estén en la capacidad de identificar, evaluar y preparar respuestas a diferentes riesgos de seguridad.

La certificación está enmarcada en demostrar la competencia del profesional de IT en los siguientes aspectos:

  • Capacidad de identificar, analizar y evaluar los riesgos informáticos.
  • Capacidad de respuesta al riesgo.
  • Capacidad de supervisar los riesgos informáticos.
  • Capacidad de supervisar y poner en marcha controles a los sistemas de información.

La certificación clasifica el conocimiento en los siguientes cuatros dominios, y el profesional en IT debe demostrar al menos tres años de experiencia en mínimo dos de los dominios:

  • Dominio 1—Identificación de riesgos de TI
  • Dominio 2—Evaluación de riesgos de TI
  • Dominio 3—Mitigación y respuesta al riesgo
  • Dominio 4—Informes y monitoreo sobre controles y riesgos

CISA (Certified Information Systems Auditor)

Corresponde a la Certificación de Auditor de Sistemas de Información, consiste en una certificación para auditores de sistemas informáticos de Isaca. Fue desarrollada buscando tener una herramienta para medir el desempeño de los profesionales que hacen las auditorias de sistemas. CISA es la principal certificación que ofrece Isaca.

La certificación clasifica el conocimiento en los siguientes cinco dominios, y el profesional en IT debe demostrar al menos cinco años de experiencia en temas relacionados con auditoría y control en temas de seguridad en la información:

  • Dominio 1 – El proceso de auditoría de sistemas de información
  • Dominio 2 – Gobierno y gestión de TI
  • Dominio 3 – Adquisición, desarrollo e implementación de sistemas de información
  • Dominio 4 – Gestión de servicios, mantenimiento y operaciones de sistemas de información
  • Dominio 5 – Protección de los activos de información

CISSP (Certified Information Systems Security Professional)

Es una certificación en seguridad informática ofrecida por ISC (International Information Systems Security Certification Consortium). La sigla traduce ‘Profesional Certificado en Seguridad de Sistemas de Información’ y es una de las más reconocidas en temas de seguridad informática. Con ella se certifica que el profesional en IT está en capacidad de diseñar, implementar y controlar programas de seguridad informática.

La certificación clasifica el conocimiento en los siguientes ocho dominios, y el profesional en IT debe demostrar experiencia en al menos dos de estos:

  • Seguridad de la Información y Gestión de Riesgos
  • Sistemas y Metodología de Control de Acceso
  • Criptografía
  • Seguridad Física
  • Arquitectura y Diseño de Seguridad
  • Legislación, Regulaciones, Cumplimiento de las mismas e Investigación
  • Seguridad de red y Telecomunicaciones
  • Planes de continuidad del negocio y de Recuperación Frente a Desastres
  • Seguridad de Aplicaciones
  • Seguridad de Operaciones

CCNA Security

Este curso y certificación son ofrecidos por CCNA. Está orientado a mejorar lo conocimientos relacionados con Seguridad en la Red. El plan de estudios está estructurado para proporcionar dominio de los conceptos básicos de seguridad informática, asi como las habilidades necesarias para la instalación, resolución de problemas y supervisión de los dispositivos de red. Uno de los requisitos para optar por la certificación en CCNA Security, es contar con otra certificación CISCO CCNA, como Curso Cisco CCNA R&S 2 Principios básicos de routing y switching (RSE), certificación Cisco CCENT o conocimiento similar.

GPEN (Global Information Assurance Certification Penetration Tester)

Es una certificación especializada en Pentester expedida por una organización llamada GIAC. La certificación GPEN es se expide a profesionales con tareas enfocadas a la evaluación de redes y sistemas de destino para encontrar vulnerabilidades de seguridad. Los contenidos de la certificación incluyen metodologías de hacking ético, temas legales que rodean la prueba de penetración y cómo realizar una prueba de penetración. Algunos de los temas son:

  • Escalada y Explotación
  • Metasploit
  • Mover archivos con exploits
  • Ataques de contraseña
  • Planificación de pruebas de penetración
  • Pruebas de penetración con PowerShell y la línea de comandos de Windows
  • Escaneo y descubrimiento de host
  • Escaneo de vulnerabilidad
  • Ataques de inyección de aplicaciones web
  • Ataques XSS y CSRF

OSCP (Offensive Security Certified Professional)

O Certificado Profesional en Seguridad Ofensiva. Certificación de pruebas de penetración más reconocida en la industria. Es la certificación más conocida del sector. Sus cursos y examen de evaluación son prácticos. Demuestra que se tiene una comprensión clara y práctica del proceso de prueba de penetración, y que está en la capacidad de identificar vulnerabilidades y ejecutar ataques de manera controlada y enfocada.

SEGURIDAD

SEGURIDAD DE LA INFORMACIÓN

Son las políticas, certificaciones y buenas prácticas de los estándares que en la actualidad se aplican a nivel mundial con el fin de proteger el activo más importante de una compañía en la actualidad la cual es la información, en cualquiera que está representada, impresa cintas magnéticas manuelas internos de procesos etc. asocio este término, al gobierno de IT de una organización, la cual alinea sus procesos para que no solo se asegure la parte informática, sino que también todos los ambientes en torno a la compañía.

SEGURIDAD

PILARES DE LA SEGURIDAD INFORMÁTICA

INTEGRIDAD: Es la cualidad de la información que se refiere a que esta no debe ser modificada, alterada o manipulada por terceros. También plantea que la información se mantenga protegida ante incidentes o ataques maliciosos. Sólo se podrá modificar la información mediante autorización. Un ejemplo de una medida que permita mantener la Integridad es la implementación de Antivirus, Firewall, o Servidores proxys, con las cuales se puede proteger la información de accesos no autorizados que puedan llegar a alterar o borrar algún dato.

CONFIDENCIALIDAD: Se refiere a que la información no debe ser revelada a terceros no autorizados por el propietario de la información. Para aplicarla, se requiere garantizar que la información solo sea accesible de por las personas que se encuentran autorizadas. Es necesario garantizar que se puede acceder a la información mediante autorización y control. Un ejemplo de una medida que permita mantener la Confidencialidad es la implementación de políticas de Autenticación, que permite identificar al emisor de un mensaje, al creador de un documento o al equipo que se conecta a una red o a un servicio.

DISPONIBILIDAD: Se refiere a que la información debe poder ser accedida en el momento adecuado a través de los canales y procedimientos destinados para esto. Se espera que el sistema informático se mantenga trabajando sin sufrir ninguna caída en el acceso al servicio. Es necesario que se ofrezcan los recursos que requieran los usuarios autorizados cuando se necesiten. La información deberá permanecer accesible a las personas autorizadas. Un ejemplo de una medida que garantice la Disponibilidad es la implementación de mecanismos que ayuden a evitar un ataque de denegación del servicio, tales como protocolos en los Firewall que filtren las IP sospechosas o con tasas de tráfico altas, equipos con Antivirus actualizados, etc.