Está en la página 1de 8

Trabajo 01: Tendencia tecnológica y certificación TI

Averiguar sobre una tendencia tecnológica de la industria TI


Tendencia de ti: de la seguridad a la ciberseguridad
Investigar sobre una certificación de la industria TI.
Ciberseguridad:
Es la práctica de proteger sistemas, redes y programas de ataques digitales. Por
lo general, estos ciberataques apuntan a acceder, modificar o destruir la información
confidencial; Extorsionar a los usuarios o interrumpir la continuidad del negocio.
Actualmente, la implementación de medidas de seguridad digital se debe a que
hay más dispositivos conectados que personas, y los atacantes son cada vez más
creativos e ingeniosos.

La ciberseguridad trata sobre un enfoque exitoso de ciberseguridad tiene


múltiples capas de protección repartidas en las computadoras, redes, programas o datos
que uno pretende mantener a salvo. En una organización, las personas, los procesos y la
tecnología deben complementarse para crear una defensa eficaz contra los ciberataques.

Los usuarios deben entender y cumplir con los principios básicos de seguridad
de datos, como elegir contraseñas seguras, ser cautelosos con los archivos adjuntos de
los correos electrónicos y hacer copias de seguridad de datos.
Las organizaciones deben tener una estructura para manejar los ciberataques
tentativos y sospechosos. Una estructura de buena reputación puede guiarlo y explicar
cómo puede identificar ataques, proteger sistemas, detectar y responder a amenazas, y
recuperarse de ataques exitosos.
La tecnología es esencial para brindar a las organizaciones y los individuos las
herramientas de seguridad informática necesarias para protegerse de ciberataques. Se
deben proteger tres entidades importantes: los dispositivos Endpoints (como
computadoras, dispositivos inteligentes y routers), las redes y la nube. La tecnología
común que se usa para proteger estas entidades incluye firewalls de próxima
generación, filtrado de DNS, protección contra malware, software antivirus y soluciones
de seguridad de correo electrónico.
La ciberseguridad es muy importante porque en el mundo actual, todos se
benefician de los programas de ciberdefensa avanzados.
A nivel individual, un ataque a la ciberseguridad puede dar como resultado
desde un robo de identidad hasta intentos de extorsión y la pérdida de datos importantes,
como fotos familiares, proteger estas y otras organizaciones es esencial para el
funcionamiento de la sociedad.
Con todo lo relacionado a la inseguridad en el internet, existen muchos medios
por los cuales existen muchas formas de educar al público sobre la importancia de la
ciberseguridad y refuerzan las herramientas de código abierto. De esa manera se hace
que Internet sea más segura para todos.
Existen muchas amenazas en la ciberseguridad, entre las cuales se mencionaran
a continuación:
Suplantación de identidad (phishing):
Es la práctica de enviar correos electrónicos fraudulentos que se asemejan a
correos electrónicos de fuentes confiables. El objetivo es robar datos sensibles, como
números de tarjetas de crédito e información de inicio de sesión. Es el tipo más común
de ciberataque. Puede protegerse mediante la educación o una solución tecnológica que
filtre los correos electrónicos maliciosos.
Ransomware:
es un tipo de software malicioso. Está diseñado para exigir dinero mediante el
bloqueo del acceso a los archivos o el sistema informático hasta que se pague un
rescate. El pago del rescate no garantiza que se recuperen los archivos o se restaure el
sistema.
Malware:
es un tipo de software diseñado para obtener acceso no autorizado o causar
daños en una computadora.
Aspectos de una estrategia de ciberseguridad:
Dentro de una estrategia de ciberseguridad deberíamos contemplar como
mínimo los siguientes procesos y pasos:
 Elaborar políticas y procedimientos adecuados a la organización:
En primer lugar, se deberían identificar los elementos más importantes para el
proceso productivo, así como la manera con la que los empleados interactúan con ellos.
En este punto, se debería establecer una definición de ciberseguridad, sus objetivos,
basados en la identificación previa de los activos a proteger, y su importancia en la
misma. Estas políticas se pueden dividir, principalmente, en tres ramas:

· Prevención: se busca prevenir que nos puedan atacar, por ejemplo, usando
control de acceso, identificación y autenticación, seguridad de las comunicaciones, etc.

· Detección: buscamos que, en caso de que nos ataquen, podamos detectar que
hemos sido atacados, limitando el impacto de daño realizado, por ejemplo, utilizando
herramientas SIEM o sistemas de detección de intrusión.

· Recuperación: una vez detectado un incidente de ciberseguridad mediante un


control de detección, buscar cómo recuperarnos y minimizar el impacto, por ejemplo,
mediante continuidad del negocio, el uso de copias de seguridad, etcétera.
 Organización de la seguridad
Las empresas se realizan una infinidad de tareas muy diferentes, algunas
relacionadas con la línea del negocio principal y otras más enfocadas al mantenimiento,
propiamente dicho, de la compañía y sus instalaciones, por ello, es importante
estructurar una red de personal responsable de la ciberseguridad en sus respectivos
campos.
Además, es muy importante que tanto los responsables, como la dirección muestren
compromiso con las políticas de ciberseguridad establecidas, con el fin de dar ejemplo e
incentivar a sus empleados a seguirlas.
 Establecer una cultura de ciberseguridad
Es vital para el mantenimiento y cumplimiento de las políticas. En esta medida se
contemplan, entre otras, las siguientes actuaciones:
· Aplicar y mejorar las políticas acordes a los cambios de la compañía, así como en
base a los incidentes que hayan ocurrido, porque de los errores se aprende más que de
los aciertos.
· Elaborar un plan de formación eficaz para los empleados, tanto formaciones técnicas
para personal de TI y ciberseguridad.
· Se debe realizar un plan de concienciación continuo mediante acciones divulgativas y
píldoras de información. Se busca la motivación de los empleados para cumplir con las
políticas.
· El responsable de cada departamento se encargará de la implantación y supervisión
de las políticas, de realizar auditorías internas regulares, de monitorizar los recursos y
sistemas utilizados frecuentemente y de informar a sus empleados sobre los métodos de
monitorización empleados por la empresa.
 Disponer de un plan de continuidad del negocio
En este plan se deben recoger y especificar los objetivos de recuperación en caso de
disrupción del servicio, donde se incluya una evaluación detallada de la criticidad de
cada elemento que compone el sistema productivo, con el fin de establecer un orden de
recuperación del proceso
Enunciados:
1.- Informar sobre la empresa peruana que hace uso, de la tecnología investigada.
Empresa Optical Networks:
Tras un riguroso proceso y una serie de pasos, “Optical Networks”, obtiene las
certificaciones ISO 27001 la información que guardan está seguros.
Por otro lado, indica que “Optical Networks” retribuye la confianza que le depositan sus
clientes certificándose con normas que garantizan que la información de esos usuarios
está 100% segura. Precisamente una de ellas es la ISO 27001 que afirma que la gestión
de todos los procesos internos de la compañía y la información que guarda está
protegida.
2.- Menciona la necesidad e importancia de la tendencia tecnológica elegida.
La necesidad de las compañías de proteger sus sistemas informáticos de ataques
maliciosos que pudieran comprometer su correcto funcionamiento y hacer un uso
indebido de la información obtenida en ellos, buscando generalmente un beneficio
económico. Su objetivo no solamente es aplicar diferentes sistemas de seguridad con el
fin de prevenir y/o contrarrestar dichos ataques, sino que también es educar a los
usuarios sobre cómo evitar riesgos innecesarios.
3.- Mencionar una certificación internacional de la industria TI, que posee relación
con la tendencia tecnológica elegida.
La certificación internacional que se tendrá en cuenta es la siguiente:
CISSP (“Certified Security Systems Security Professional”)
Quizás se trate de la certificación de seguridad informática más reconocida del mundo.
Acredita que los profesionales certificados tienen las competencias necesarias para
diseñar, implementar y gestionar la seguridad TIC de una organización, su programa
consta de los siguientes dominios: seguridad y gestión de riesgos, seguridad de activos,
arquitectura de seguridad e ingeniería, comunicación y seguridad de red, gestión de
identidad y acceso, evaluación de seguridad y pruebas, operaciones de seguridad y
seguridad en el desarrollo de software.
4.- Tiempo o duración de la capacitación, numero de exámenes a aprobar (código de
los mismos, si poseen) precios de c/u, etc.
EC-Council Certificado Hacker Ético (CEH)
El CEH es una calificación avanzada de pruebas de penetración que evalúa la
capacidad del candidato para buscar e identificar posibles riesgos de seguridad dentro de
la infraestructura de redes e informáticas de una organización. El CEH es uno de los
cursos fundamentales ofrecidos por EC-Council y es un buen punto de partida antes de
aventurarse en el examen del Analista de Seguridad Certificado - EC-Council Certified
Security Analyst (ESCA).
 Requisitos previos: Los candidatos deben asistir a la capacitación oficial o tener
al menos dos años de experiencia relacionada con la seguridad de la
información.
 Examen: El examen CEH contiene 125 preguntas y dura cuatro horas. Se debe
sacar un 70% para superar la prueba.
 Coste: El examen de la Versión 9 cuesta 850$ para residentes de EE.UU. 750€ -
885$ para candidatos internacionales. El examen es administrado por ECC
EXAM, VUE. Podeis obtener más información en la web oficial de la
certificación CEH.
 Material didáctico: Podemos obtener buen materia de estudio en el CEH Boot
Camp de InfoSec Institute . Buen recurso de preparación de exámenes para
aquellos que buscan más estructura en el proceso de preparación.

CompTIA Security+ (SY0-401):


La certificación CompTIA Security + es una certificación popular, independiente
del proveedor, que es un buen punto de partida para los profesionales de la seguridad de
la información. La certificación Security + está dirigida a profesionales de seguridad de
nivel inicial y ofrece información generalizada para ayudar a los candidatos a
desarrollar una comprensión fundamental de la seguridad de la información. El examen
Security + presenta seis dominios valiosos para los aspirantes a profesionales de la
seguridad de la información.

 Requisitos previos: Se recomienda disponer de la certificación de CompTIA


Network + y dos años de experiencia en administración de sistemas con un
enfoque de seguridad.
 Examen: CompTIA Security + SY0-401 tiene un máximo de 90 preguntas y
dura 90 minutos. La puntuación para aprobar es del 75% en una escala de 100-
900.
 Coste del examen: 320$ - 275€.
 Material de aprendizaje: Los materiales de estudio de CompTIA se pueden
encontrar aquí. El Security + Boot Camp de InfoSec Institute es también un
buen recurso de preparación de exámenes para aquellos que buscan otros
recursos adicionales.

(ISC)² Certified Information Systems Security Professional (CISSP):


El CISSP es una calificación de élite que muestra la madurez de los empleados que
tienen una base sólida en seguridad digital. Las habilidades aprendidas en este curso
son fundamentales para cualquier persona que necesite diseñar, ó diseñar e
implementar sistemas de seguridad de la información en el puesto de trabajo. El
CISSP mide objetivamente las habilidades de los candidatos. Esta es la razón por la
cual la certificación tiene tanto valor entre los profesionales de seguridad TI, el
CISSP es reconocido a nivel mundial.
 Requisitos previos: Se debe tener al menos cinco años de experiencia
remunerada en un trabajo de tiempo completo en un campo relacionado con
el tema del examen CISSP. También se debe tener conocimiento de al menos
dos de los ocho dominios en el material de estudio o cuerpo de conocimiento
común (CBK). Los candidatos sin la experiencia laboral requerida pueden
satisfacer el requisito con un año de experiencia laboral y un título
universitario de cuatro años, o una credencial aprobada de la vía de
prerrequisito del CISSP. Otra opción para quienes no tienen la experiencia
laboral adecuada es tomar el examen y obtener una designación de Asociado
de (ISC)². Los candidatos tendrán seis años para obtener la experiencia
laboral requerida para el CISSP.
 Examen CISSP: El examen tiene 250 preguntas innovadoras de opción
múltiple y avanzadas y dura seis horas. 700 de 1000 puntos, o lo que es lo
mismo, el 70% es la puntuación necesaria para aprobar.
 Coste del CISSP: 599$ para las regiones de América, Asia Pacífico, Medio
Oriente y África. Es administrado por Pearson VUE.
 Material de aprendizaje: (ISC)² Los materiales de estudio se pueden
encontrar

(ISACA) Certified Information Security Manager (CISM):


El CISM está orientado a personas que buscan un puesto gerencial superior en el
que la seguridad de la información, la garantía y la gestión de riesgos formen parte de
sus responsabilidades laborales. Cubre los principios de administración de seguridad
que son tanto prácticos como vitales para la capacidad del candidato para llevar a cabo
sus tareas en el rol de un administrador de seguridad de sistemas de información.

 Requisitos previos: Los candidatos que buscan esta certificación deben tener
cinco años de experiencia laboral en el campo de la seguridad de la información,
con al menos tres años en el puesto de gerente de seguridad de la información.
Esto debe ser verificado antes de que los candidatos puedan realizar el examen.
 Examen CISM: El examen CISM consiste en 200 preguntas y lleva cuatro
horas completarlas. La puntuación oscila entre 200 y 800, con una puntuación de
450 que es la calificación por la que se aprueba el examen.
 Costo del CISM: La inscripción anticipada es de 575$ para los miembros de
ISACA y de 760$ para los miembros que no pertenecen a ISACA.
 Material de aprendizaje: Los materiales de estudio de ISACA se pueden
encontrar aquí. El CISM Boot Camp de InfoSec Institute es también un buen
recurso de preparación de exámenes para aquellos que buscan más estructura en
el proceso de preparación.

(ISACA) Certified Information Systems Auditor (CISA)


El CISA se considera como un estándar de logros de renombre mundial para
cualquier profesional de la seguridad que tenga que auditar, controlar y monitorizar
la tecnología de la información y los sistemas comerciales. Esta calificación ha sido
acreditada por el Instituto Nacional Estadounidense de Estándares (ANSI), por lo
que es una gran opción para cualquier profesional de la seguridad que esté buscando
obtener una certificación que sea un estándar reconocido internacionalmente.

 Requisitos previos: Los candidatos deben tener cinco años de experiencia


laboral en el campo realizando tareas específicamente relacionadas con la
auditoría, el control, la garantía o la seguridad de los sistemas de
información.
 Examen CISA: El CISA consta de 200 preguntas y toma cuatro horas
completarlas. La puntuación oscila entre 200 y 800, con una puntuación de
450 cómo calificación para aprobar del examen.
 Coste del examen CISA: La inscripción anticipada es de 575$ para los
miembros de ISACA y de 760$ para los miembros que no pertenecen a
ISACA.
 Material de estudio: Los materiales de estudio de ISACA se pueden
encontrar aquí. Pero si navegamos un poco, podemos ver buenos recursos de
preparación de exámenes para aquellos que buscan más estructura en el
proceso de preparación.

(ISC)² Certified Cloud Security Professional (CCSP)


Una de las principales razones por las que los profesionales de seguridad toman
el CCSP es para demostrar que están bien informados sobre la seguridad cloud y
todas las consideraciones de seguridad relacionadas con cloud: Un entorno a la
vanguardia de la innovación empresarial en TI. Los entornos en la nube están llenos
de desafíos de seguridad que cambian a diario, por lo que obtener el CCSP es vital
para mostrar que estamos bien informado sobre las consideraciones de seguridad
necesarias que son parte integrante de la computación cloud.

 Requisitos previos: Los candidatos deben tener un mínimo de cinco años de


experiencia a tiempo completo en TI, de los cuales tres años deben estar en
seguridad de la información. También deben tener un año de experiencia en
al menos una de las seis áreas del Common Knowledge (CBK) del CCSP.
 Examen CCSP: El examen CCSP contiene 125 preguntas y dura cuatro
horas. La puntuación para aprobar es de 700 de 1000 puntos.
 Costo del examen CCSP: El examen cuesta 549$ por intento, con una tarifa
de mantenimiento anual de 100$ (Sé lo que pensais, es una mina de oro). El
examen es administrado por Pearson VUE.
 Material de aprendizaje: Los materiales (ISC)² de estudio se pueden
encontrar aquí. El Boot Camp CCSP del InfoSec Institute es también un
buen recurso de preparación de exámenes para aquellos que buscan
completar el proceso de preparación.

GIAC Security Essentials (GSEC):


Global Information Assurance Certification (GIAC) es el proveedor y
desarrollador líder de certificaciones de ciberseguridad y es reconocido
mundialmente por líderes gubernamentales, militares y de la industria. GIAC prueba
y valida la capacidad de los profesionales en áreas tales como administración de
seguridad, análisis forense, administración, auditorías, seguridad de software y
mejores prácticas legales.
 Prerrequisitos: Ninguno
 Examen GSEC: Examen GIAC Security Essentials (GSEC) es un examen
supervisado de cinco horas con 180 preguntas. Se debe obtener una puntuación
de 73% para aprobar.
 Coste del examen GSEC: 1,699$, administrado por Pearson VUE (el precio del
afiliado para la certificación GIAC junto con la capacitación SANS es de 689$,
el intento de recertificación es de 399$).
 Material de aprendizaje: Toda la información se puede encontrar:
https://www.giac.org/
5.- Informar sobre la demanda laboral o campo de acción del profesional
especializado con la certificación investigada
En cuanto a la ciberseguridad la demanda laboral:
Debido a la crisis sanitaria por la covid-19, hoy las necesidades del mercado se
orientan hacia la transformación digital y la importancia del manejo de información a
través de la nube.
Actualmente, las industrias buscan que los profesionales técnicos tengan una
preparación de calidad en estos temas y que dominen las últimas tecnologías en
automatización y digitalización laboral, serán muy requeridos los profesionales técnicos
en soluciones Cloud, ciberseguridad, programación y ciencia de datos.
Además de los especializados en redes y seguridad informática que diseñen e
implementen infraestructura de red robustas, a fin de asegurar la disponibilidad e
integridad de la información, además de egresados de las carreras de seguridad
industrial y prevención de riesgos en las empresas, que enfrentarán nuevas realidades
tecnológicas.
“La ciberseguridad se encuentra en alta demanda y la tendencia indica que será
así durante los próximos años.”
La revista “Readers Digest” menciona en su lista de trabajos con mayor
demanda para el año 2020 a los gerentes de proyectos de ciberseguridad. Por esa razón,
inicia el artículo con una pregunta que luego pasa a responder: “¿Preocupado por la
seguridad laboral? Estos son los trabajos que las empresas necesitan desesperadamente
para cubrir el año nuevo y más allá.”
Si esta razón no le motiva hay números que pueden hacerle considerar, revise el
'Cybersecurity Jobs Report 2018-2021, reporte que indica que hay vacantes 3,5 millones
(puestos sin cubrir en todo el mundo para 2021) en ciberseguridad.

https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html#~how-
cybersecurity-works
https://blog.mdcloud.es/las-mejores-certificaciones-de-seguridad-informatica/
https://ciberseguridad.blog/7-certificaciones-en-ciberseguridad-que-deberias-tener/
https://repositorio.up.edu.pe/bitstream/handle/11354/2038/Miguel_Tesis_maestria_2018
.pdf?sequence=1
https://www.enfoquederecho.com/2019/12/12/ciberseguridad-y-datos-personales-el-
caso-del-bcp/

También podría gustarte