Portada » Capacitación en Ciberseguridad – verlista

Capacitación en Ciberseguridad – verlista

by Donal Sandro Noblejas Huaman

Hola mi nombre es Donal-sandro Noblejas Huamán de Lima Perú apenas un entusiasta de las nuevas tecnologías y les traigo a todos los peruanos y demás personas que quieran sumergirse en el mundo de la ciberseguridad este artículo para empezar en este fascinante mundo .

Dominar la profesión de especialista en ciberseguridad desde cero y conseguir el trabajo de tus sueños no es fácil. Te diremos qué se requiere para esto.

Cada día más y más empresas se están moviendo en línea debido a la digitalización generalizada y la pandemia de COVID-19. También está aumentando el número de ciberataques, que suelen tener como objetivo modificar o destruir información confidencial, extorsionar a los usuarios o interrumpir procesos comerciales.La protección de los datos contra el robo y la manipulación desempeña un papel cada vez más importante.

El mercado necesita profesionales que puedan resistir las amenazas digitales, por lo que la demanda de especialistas en ciberseguridad es bastante.

La ciberseguridad es una sección de seguridad de la información y actividades destinadas a proteger sistemas, redes y software de ataques digitales. Un especialista en ciberseguridad se dedica a la búsqueda y prevención de amenazas, asegura el funcionamiento sin problemas de las herramientas de software para proteger la información empresarial (contraseñas, correspondencia, documentos, etc.). Esta especialidad también incluye la creación, prueba, implementación y análisis de la efectividad de varios sistemas de seguridad.

Un especialista en ciberseguridad debe comprender la estructura de las computadoras y las redes de computadoras, así como saber cómo trabajan los atacantes para prevenir sus ataques. Es importante para él comprender cómo piratear un sitio web, robar información confidencial, editar o destruir una base de datos, obtener acceso al sistema y dañarlo.

Existen diferentes profesiones en esta área:

  • Especialista en seguridad de aplicaciones;
  • DevSecOps ;
  • analista antifraude ;
  • especialista en seguridad informática corporativa;
  • Analista de SOC ;
  • especialista en ingeniería inversa o analista de código;
  • desarrollador de un sistema de seguridad de la información (ISS);
  • especialista en pruebas de seguridad;
  • investigador forense o de delitos cibernéticos;
  • especialista en arquitectura de seguridad;
  • pentester.

Todas estas son especializaciones diferentes, pero con metas y objetivos similares. Lo principal para los expertos en este campo es garantizar la máxima seguridad del producto, detectar amenazas y vulnerabilidades a tiempo, analizarlas y eliminarlas, y también reducir la probabilidad de que se repitan.

Conocimientos técnicos y habilidades requeridas por un profesional de ciberseguridad:

  • conocimiento de lenguajes de programación (por ejemplo, Python, Java);
  • conocimiento de conceptos generales de desarrollo de software y habilidades en su análisis;
  • leer el código para identificar fuentes ocultas de intrusión externa;
  • comprender y utilizar software de virtualización y redes;
  • uso de cortafuegos y equilibradores de carga de red;
  • conocimiento de bases de datos ( SQL );
  • la capacidad de trabajar con sistemas de detección de intrusos ( IDS ) y prevención ( IPS ), así como configurar su integración con el firewall;
  • el uso de software avanzado de prevención, detección e identificación de amenazas persistentes avanzadas ( APT );
  • la capacidad de procesar, analizar y almacenar de forma segura todo tipo de datos.

Habilidades flexibles para un profesional de la ciberseguridad:

  • atención a los detalles;
  • capacidad de análisis;
  • habilidades interpersonalesy de comunicación activas;
  • habilidad de pensamiento crítico;
  • la capacidad de adaptarse rápidamente a los cambios.

Para iniciar una carrera en ciberseguridad,basta con:

  • dominar los conocimientos y habilidades básicos para trabajar con el sistema operativo Linux;
  • dominar el trabajo con redes informáticas a nivel básico;
  • poder trabajar con la línea de comandos;
  • tener experiencia en la configuración de sistemas de protección basados en antivirus y Windows;
  • conocer el direccionamiento IP y el enrutamiento estadístico;
  • conocer los modelos de red de transmisión de datos TCP / IP , ISO / OSI ;
  • tener experiencia en la administración de Active Directory : configuración de políticas de grupo ( GPO ) y administración de derechos de usuario;
  • tener experiencia en administración de bases de datos ( MySQL , PostgreSQL ,);
  • tener experiencia trabajando con servidores web ( nginx , Apache );
  • conocer los principios y métodos para llevar a cabo ciberataques;
  • comprender la estructura de la tecnología informática de la A a la Z.

Herramientas para principiantes en ciberseguridad

Herramientas para comenzar a aprender ciberseguridad en la práctica.

  1. Herramientas de monitoreo de seguridad de la red:
  2. Splunk(utilizado tanto para buscar datos de amenazas como para realizar análisis de red en tiempo real);OSSEC (herramienta de ciberseguridad de código abierto para la detección de intrusiones en la red);
  3. Nagios(se puede usar para monitorear redes, hosts conectados y sistemas en tiempo real).

Herramientas de cifrado:

  1. TrueCrypt(con esta herramienta puede cifrar un dispositivo de almacenamiento completo, una partición de medios o crear discos virtuales cifrados en un archivo);
  2. KeePass(herramienta de gestión de identidad).

Herramientas de análisis de vulnerabilidades web:

  1. Nmap(utilizado para escanear redes y sistemas de TI con el fin de identificar vulnerabilidades de seguridad existentes);
  2. PNikto(un escáner de vulnerabilidades de línea de comandos gratuito que escanea servidores web en busca de archivos peligrosos / CGI , software de servidor desactualizado y otros problemas);
  3. Nessus(una herramienta de informes y análisis de vulnerabilidades);
  4. Burp Suite(una herramienta para escanear sistemas en tiempo real con el fin de identificar vulnerabilidades críticas).

Herramientas de protección de red:

Aircrack-ng(un conjunto de programas diseñados para detectar redes inalámbricas, interceptar el tráfico transmitido a través de redes inalámbricas, auditar claves de encriptación WEP y WPA / WPA2 – PSK ).

Herramientas de auditoría de contraseñas y analizadores de tráfico (rastreadores):

  • John the Ripper(una herramienta para identificar rápidamente contraseñas débiles que pueden representar una amenaza para la seguridad de un sistema protegido);
  • Wireshark(una herramienta para analizar los protocolos de red y la seguridad de la red en tiempo real).

Herramientas de detección de intrusiones en la red:

Snort(software de prevención y detección de intrusiones en redes de código abierto).

Certificados, así como libros y canales de YouTube que serán útiles para el aspirante a profesional.

La lista de conocimientos y habilidades necesarios para un especialista en ciberseguridad es bastante amplia. No debes tenerle miedo a esto, porque hay muchas opciones para estudiar teoría y aplicarla en la práctica. Además de aprender a programar en Python y Bash, comprender la administración de sistemas y redes, encontrar y explotar las vulnerabilidades del sistema operativo y las aplicaciones, y trabajar con un gran arsenal de software de hackers.

Certificados, metodologías y documentos

Tenga en cuenta los siguientes programas de certificación: CompTIA Security + , CompTIA Network + , CCNA , CISSP , CBROPS

La presencia de un documento emitido por una organización respetada eleva el estatus de especialista, pero si no tiene la oportunidad de obtener uno, realice una capacitación sobre materiales de capacitación que son fáciles de encontrar en Internet. Esto reemplazará parte del programa del curso si decide adquirir conocimientos por su cuenta.

Metodologías y documentos con requisitos y lineamientos para profesionales de la información / ciberseguridad:

OWASP Top 10 ;

Guía de prueba de OWASP ;

OWASP ASVS ;

OWASP MASVS ;

PTES ;

SANS 25 .

Canales de YouTube

Black hat;

Canales de YouTube útiles para los aspirantes a profesionales de la ciberseguridad:

LiveOverflow ;

The PC Security Channel;

Hak5 ;

Pentester Academy TV ;

UnderMind ;

My CS ;

The Cyber Mentor ;

Cyberspatial

Cómo redactar un currículum y una entrevista para un profesional de la ciberseguridad

Un currículum bien escrito aumentará significativamente las posibilidades de éxito del solicitante en la entrevista y en la obtención de un trabajo.

Estos son algunos principios básicos a seguir al escribir un currículum:

Estructura simple y ligera.

El formato de un currículum es tan importante como su contenido.

Divida el documento en bloques ( información personal, experiencia profesional, responsabilidades, educación, certificados y cursos, habilidades ) y resalte los títulos, la fuente debe ser simple y fácil de leer.

Trate de no estirar su currículum más de dos páginas. Tamaño óptimo: 1 – 1,5 páginas para un especialista principiante;Siaún no tiene experiencia profesional o educación especial, proporcione información sobre el curso.

Los cursos en línea modernos están reemplazando casi por completo la educación universitaria e incluso la experiencia laboral. Su principal ventaja es la oportunidad de practicar y completar varios proyectos a la vez, así como aprobar un examen o preparar una tesis.

Puede agregar todos estos materiales a su currículum;

El autoaprendizaje también es una experiencia.

Como experiencia profesional, también puede indicar un proyecto favorito que creó o una puesta en marcha condicional, así como la participación en programas de Bug Bounty, concursos, hackatones, etc.

Describe habilidades flexibles. Tus habilidades sociales son tan importantes como tus habilidades técnicas. En las corporaciones modernas se valora la capacidad de un especialista para trabajar en equipo, resolver problemas de manera efectiva y enfocarse en los resultados.

Identifique sus fortalezas e inclúyalas en su currículum;

Revise su currículum para ver si tiene alfabetización Durante el proceso de preparación, es posible que no notes ningún defecto, por lo que es mejor hacer una revisión para no perderte errores gramaticales y de puntuación.

Si su currículum da una impresión positiva al empleador, espere una invitación para la entrevista.

Las preguntas que le pueden hacer se pueden dividir en dos partes.

bloque teórico (ejemplos de preguntas):

¿Cuál es la diferencia entre el cifrado simétrico y asimétrico?¿Quées traceroute?

Explique el cifrado SSL.

Preguntas basadas en escenarios:

el entrevistador enumerará varias situaciones anticipadas que pueden surgir en el curso del trabajo o la vida diaria. Debe describir con mayor precisión sus acciones y soluciones técnicas en un escenario particular.

Prepárese para un breve examen y una posible prueba. Lea la información del posible empleador y prepare contrapreguntas.

Dónde obtener la primera experiencia en la profesión.

Es difícil encontrar un trabajo sin un historial comprobado y, para ganar experiencia, es necesario encontrar un trabajo.

Hay varias formas de romper el círculo vicioso:

Encuentra una empresa que busque pasantes en ciberseguridad.Lo más probable es que la pasantía sea gratuita, pero es una gran oportunidad para adquirir experiencia y afrontar retos reales en la práctica;

Tome un curso u obtenga conocimientos básicos por su cuenta;

Resuelva problemas prácticos en plataformas de entrenamiento de habilidades:

  • root-me.org,cryptohack.org,Attackdefense.org,
  • Hack The Box , CTFTime ;
  • Participar en hackatones;
  • Participe en los programas Bug Bounty:
  • HackerOne , SynAck , Yeswehack , Bugcrowd .

Para dominar de forma independiente la profesión de especialista en ciberseguridad,es necesario demostrar perseverancia, así como dedicar mucho tiempo a aprender y consolidar los conocimientos adquiridos en la práctica.

Autor Donal Sandro Noblejas Huamán

Lima Perú 🇵🇪

envianos tu cv a [email protected] o

[email protected]

Capacitación en Ciberseguridad – verlista

https://verlista.com/capacitacion-en-ciberseguridad/

Que certificaciones necesita un profesional en Ciberseguridad

https://es.linkedin.com/pulse/que-certificaciones-necesita-un-profesional-en-noblejas-huaman?trk=portfolio_article-card_title

Técnicas de piratería en la seguridad de la información

https://es.linkedin.com/pulse/t%C3%A9cnicas-de-pirater%C3%ADa-en-la-seguridad-informaci%C3%B3n-noblejas-huaman?trk=portfolio_article-card_title

23 sitios web para practicar hacking

https://es.linkedin.com/pulse/23-sitios-web-para-practicar-hacking-donal-sandro-noblejas-huaman?trk=portfolio_article-card_title

Hoja de ruta de pentest: cómo convertirse en un pentest desde cero

https://es.linkedin.com/pulse/hoja-de-ruta-pentest-c%C3%B3mo-convertirse-en-un-desde-noblejas-huaman?trk=portfolio_article-card_title

Recursos Cursos si te interesa capacitarte en Ciberseguridad –

https://es.linkedin.com/pulse/recursos-cursos-si-te-interesa-capacitarte-en-noblejas-huaman?trk=portfolio_article-card_title

Quién es ahora un especialista en seguridad de la información?No – verlista

https://es.linkedin.com/pulse/qui%C3%A9n-es-ahora-un-especialista-en-seguridad-de-la-noblejas-huaman?trk=portfolio_article-card_title

Capacitación en Ciberseguridad – verlista

https://es.linkedin.com/pulse/capacitaci%C3%B3n-en-ciberseguridad-verlista-noblejas-huaman?trk=portfolio_article-card_title

You may also like

Leave a Comment

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00