Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Diego Armando Gaona

Práctica de laboratorio: Convertirse en defensor

Objetivos
Investigar y analizar qué se necesita para ser un defensor de redes

Antecedentes / Escenario
En nuestro mundo centrado en la tecnología, cuanto más se conecta se vuelve menos
seguro. La ciberseguridad es una de las profesiones de gran demanda y de crecimiento
más acelerado. Quienes se desempeñan en este campo realizan diversas tareas como,
por ejemplo: consultas, investigaciones y servicios de administración de programas para
mitigar riesgos por medio de fuentes tanto internas como externas. Se necesitan
profesionales dedicados a la ciberseguridad para evaluar, diseñar e implementar planes de
seguridad, realizar profundas investigaciones de fraudes y llevar adelante investigaciones
de seguridad y evaluaciones de riesgos, además de proponer soluciones para posibles
brechas de seguridad.
Quienes cuentan con buenas habilidades de seguridad tiene excelentes posibilidades de
ganar mucho dinero. Si se pretende ser considerado para uno de estos puestos de trabajo
de excelente paga, es imperioso contar con las calificaciones correctas. A tal fin, es
importante tener en cuenta los certificados de la industria disponibles para este camino
profesional. Se pueden elegir muchas certificaciones, y para seleccionar el o los
certificados correctos se debe pensar cuidadosamente.
Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de
laboratorio anterior para investigar problemas relacionados con la seguridad. Si utilizan la
máquina virtual, pueden impedir que se instale malware en su computadora.

Recursos necesarios
 Computadora o dispositivo móvil con acceso a Internet

 Cisco y/o sus filiales. Todos los derechos reservados. Cisco Confidential Page 1 of 5 www.netacad.com
Práctica de laboratorio: Convertirse en defensor

Paso 1: Busquen certificaciones.


a. Utilicen su motor de búsqueda favorito para buscar cuáles son las certificaciones más
populares (en la opinión de la gente, no necesariamente de lo que exigen los
empleadores):
CCNA CCNP, CCIE, Comptia, Network+, MTCNA, Comptia Linux+, Cobit 5, RHCSA,
CEH, VCP,
MTCIP________________________________________________________________
____________________
______________________________________________________________________
______________
______________________________________________________________________
______________
b. Elijan tres certificaciones de la lista de arriba y proporcionen más detalles a
continuación sobre los requisitos para obtenerlas y/o sobre los conocimientos
adquiridos, p. ej.: específicas para un proveedor o neutrales, cantidad de exámenes
que se deben aprobar para obtener la certificación, requisitos de los exámenes, temas
cubiertos, etc.
CCNA, CCNP = Cisco dan MTCNA = Mikrotik
______________________________________________________________________
______________

Paso 2: Estudiar los puestos de trabajo disponibles en el campo de la ciberseguridad


Indeed.com es uno de los sitios de trabajo más grandes del mundo. Utilicen el navegador
que prefieran para ingresar a indeed.com y buscar empleos en ciberseguridad disponibles
en las últimas dos semanas.
a. ¿Cuántas ofertas de empleo nueva se publicaron en las últimas dos semanas?
22 ofertas de Empleo

b. ¿Cuál es el rango salarial correspondiente a las mejores 10 ofertas?


Salario a convenir y 3.500.000

 Cisco y/o sus filiales. Todos los derechos reservados. Cisco Confidential Page 2 of 5 www.netacad.com
Práctica de laboratorio: Convertirse en defensor

c. ¿Cuáles son las calificaciones más comunes requeridas por los empleadores?
 Conocimientos sólidos en I.A.M.
 Protocolos de seguridad
 Manejo de scripts de Powershell
 conocimientos en Azure
 Ser ingeniero de sistemas o carreras a fin
 Experiencia mínima de 5 años
 Trabajos realizados en un CERT/SOC/CSIRT o grupo de Threat Intel
 Certificaciones o cursos especializados en seguridad
 Experiencia en Big Data, machine learning, minería de datos, correlación
de eventos.
 Pasión por el Threat Hunting, geopolítica/geoestratégia y el seguimiento
de nuevas amenazas.
 Experiencia implementando tecnologías de protección de endpoint,
proxys, antispam, IPS.
 Preferible contar con certificaciones o cursos con fabricantes de seguridad
informática, como Fortinet, Radware, McAfee, Palo Alto, entre otros.
 Imprescindible nivel alto de inglés.

 Cisco y/o sus filiales. Todos los derechos reservados. Cisco Confidential Page 3 of 5 www.netacad.com
Práctica de laboratorio: Convertirse en defensor

d. ¿Qué certificaciones de la industria son requeridas por estos empleadores?


 El 60% de las empresas está certificado en CCNA, la certificación entry
level en networking de Cisco Systems.
 El 15% cuenta con otro tipo de certificación.
 En tercer lugar se encuentran los certificados en leguaje de programación
Java.
 Las restantes certificaciones de Cisco Systems ocupan el cuarto lugar con
un 9%.
 Las certificaciones de Oracle, por su parte, representan el 7% en su
conjunto.

e. ¿Alguna de las certificaciones coincide con las que se enumeran en el Paso 1a?


CCNA

f. Estudien recursos en línea que le permitan probar legalmente sus habilidades de


hacking. Estas herramientas permiten que un novato con limitada experiencia en
ciberseguridad perfeccione sus habilidades para probar penetraciones, como
Google Gruyere (ataques y defensas de aplicaciones web).
1. BWAPP http://www.itsecgames.com/.
Buggy Web Application de Malik Mesellem es una aplicación web con bugs diseñada
para que practiquen estudiantes y pen-testers. Ofrece todos los posibles errores
conocidos incluyendo los del proyecto OWASP Top 10 y más de 100 vulnerabilidades.
Es una aplicación basada en PHP que utiliza como base de datos MySQL. Puede
usarse en Linux o Windows.
2. Damn Vulnerable iOS application (DVIA) http://damnvulnerableiosapp.com/.
Esta es una de las pocas aplicaciones móviles para desarrolladores de aplicaciones
móviles de iOS. DVIA cubre casi todas las posibles vulnerabilidades y está
especialmente diseñada para poner a prueba de forma legal las habilidades de
intrusión en aplicaciones iOS. Funciona con iOS versión 7 y superior. 
3. Game of Hacks http://www.gameofhacks.com/.
Game of Hacks es en realidad un juego para probar las habilidades para encontrar
bugs y vulnerabilidades en código. Se tienen que cumplir ciertos hitos en un tiempo
limitado y se puede añadir tu propio código para obtener retroalimentación de otros
jugadores.
4. Google Gruyere https://google-gruyere.appspot.com/.

 Cisco y/o sus filiales. Todos los derechos reservados. Cisco Confidential Page 4 of 5 www.netacad.com
Práctica de laboratorio: Convertirse en defensor

- encontrar vulnerabilidades de seguridad.


- aprender a aprovechar estas vulnerabilidades como un hacker profesional
- aprender a ocultar bugs y vulnerabilidades a los hackers
5. HackThis !!  https://www.hackthis.co.uk/.
Con HackThis !! se puede aprender mucho acerca de la seguridad del sitio web propio.
Ofrecen más de 50 niveles que cubren todos los aspectos de hacking, dumping y
defaces de un sitio web. También tienen un foro con numerosos usuarios activos y
artículos. Es posible registrarse en su sitio web utilizando la cuenta de Facebook o
correo electrónico.
6. Hack this site https://www.hackthissite.org/.
Hack this site es una gran plataforma para aumentar las habilidades de hacking. Tienen
una gran variedad de retos para practicar. También tienen un gran blog y un foro activo.

Conclusiones:
Una certificación es un bien preciado por todo profesional vinculado a la tecnología.
Adicionalmente, las organizaciones certificantes garantizan, a través de su certificación,
la solidez de sus conocimientos y destrezas, convirtiéndolo en un profesional con
características diferenciales para el mercado laboral. Basta con mirar los requisitos
cada vez más exigentes que imponen las empresas para contratar a sus profesionales,
mencionando en la mayoría de los casos en forma expresa la condición de contar con
una u otra certificación.

Bibliografia:

Trabajos de Ciberseguridad - octubre 2020 | Indeed.com. (2020). Retrieved 5 October


2020, from https://co.indeed.com/jobs?q=ciberseguridad&vjk=1aff988664b7dd69

Las certificaciones de la industria IT. (2020). Retrieved 5 October 2020, from


https://www.proydesa.org/portal/noticias/666-las-certificaciones-de-la-industria-it

brujeador, v. (2020). 15 sitios para practicar hacking (legalmente) este verano.


Retrieved 5 October 2020, from https://www.hackplayers.com/2017/07/15-sitios-para-
practicar-hacking.html

 Cisco y/o sus filiales. Todos los derechos reservados. Cisco Confidential Page 5 of 5 www.netacad.com

También podría gustarte