Los Ethical Hacker (Hackers Éticos, en español), a veces referidos como probadores de penetración o hackers de sombrero blanco, son perfiles con alta demanda, ya que son necesarios para encontrar vulnerabilidades en los sistemas de las organizaciones, además de dar un enfoque único al pensar en cómo lo harían cibercriminales.
Si bien, con anterioridad habíamos abordado este perfil, en esta ocasión compartiremos una ruta para aquellos que deseen capacitarse en este perfil, para que conozcan qué conocimientos, herramientas y certificaciones requieren para convertirse en expertos.
Muchos Ethical Hackers comienzan obteniendo un título en informática. También tiene la opción de obtener una certificación A + (CompTIA) que requiere tomar y aprobar dos exámenes por separado. Estos exámenes evalúan el conocimiento de un individuo de los componentes de una computadora personal y su capacidad para desarmar una PC y reconstruirla.
Para tomar el examen para la calificación, se espera que el profesional posea al menos 500 horas de experiencia informática práctica. Sin embargo, antes de que puedas avanzar, necesitas adquirir experiencia y obtener una calificación de Network + o CCNA. La certificación Network + valida el conocimiento básico en redes, incluida la administración, el mantenimiento, la instalación y la resolución de problemas. La calificación CCNA asegura las mismas habilidades y apunta a la experiencia a nivel de la fundación.
Una vez que esté calificado, puede embarcarse en la siguiente etapa de tu carrera, en soporte de red. Aquí, realizarás actividades como monitorear y actualizar, instalar programas de seguridad y probar las debilidades. Obtendrá experiencias en el campo de la seguridad, y tu objetivo debe ser asegurarte un puesto como ingeniero de redes.
Ahora estarás diseñando y planificando redes en lugar de sólo apoyarlas. A partir de ahora, tu viaje para convertirte en Ehtical Gacker debería hacer que te concentres en el aspecto de Seguridad. Ahora es el momento en el que necesita trabajar para obtener una certificación en seguridad, como Security +, CISSP o TICSA, por ejemplo.
Trabajar en Seguridad Informática es un paso importante en el camino para convertirse en un Ethical Hacker ya que, por primera vez lidiarás con la seguridad. Un Analista en Seguridad Informática examina el sistema y la seguridad de la red, aborda las brechas de seguridad y trabaja para implementar medidas de seguridad. Para este rol, debe concentrarse en las pruebas de penetración para obtener experiencia práctica de algunas de las herramientas del comercio.
En este punto de tu carrera, deberás apuntar a obtener una certificación de Certified Ethical Hacker (CEH) del Consejo Internacional de Consultores de Comercio Electrónico (el Consejo de la CE). La capacitación que recibas lo llevarás a través de todo lo que necesita saber para convertirse en un hacker eficiente y ético. Estará completamente inmerso en un entorno práctico en el que se lo llevará a través del proceso de piratería en una red e identificarás cualquier problema de seguridad que exista. Una vez que obtengas esta certificación, podrás comenzar a venderte como un Ethical Hacer profesional.
Una vez que esté calificado, puede embarcarse en la siguiente etapa de su carrera, en soporte de red. Aquí, realizarás actividades como monitorear y actualizar, instalar programas de seguridad y probar las debilidades. Obtendrá experiencia en el campo de la seguridad de la red, y su objetivo debe ser asegurar un puesto como ingeniero de redes.
Si bien «Ethical Hacker» es un término general útil, los roles de trabajo reales en el campo se enumeran en muchas formas diferentes. Los trabajos más comúnmente anunciados son generalmente para evaluadores de penetración, pero muchos roles similares a menudo se etiquetan como ‘analistas de seguridad’, ‘consultores de seguridad de la información’, ‘especialistas en seguridad de redes’ y similares.
También puedes encontrar este tipo de trabajos anunciados como roles de ‘equipo rojo’. Muchas organizaciones que practican esta forma de seguridad ofensiva dividen a su personal de seguridad en «equipos rojos» y «equipos azules». Los equipos rojos asumen el rol de atacantes, tratando de comprometer la red y burlando a los operativos de seguridad internos del equipo azul, cuyo trabajo es mantener seguros los sistemas de la empresa.
Suludos me interesa saber como puedo capacitarme para obtener este curso y que requisitos piden, gracias.
Buen día Omar,
Aquí abordamos en concreto algunas de las certificaciones de seguridad informática: https://www.recluit.com/5-mejores-certificaciones-para-expertos-en-seguridad-ti/#.XXfBTChKjIW
Los requisitos dependerán de tu nivel de conocimiento, revisa con cuidado cuál es la mejor para tu perfil y hacia dónde deseas llevar tu carrera.
Saludos.