CERTIFICACIONES DE SEGURIDAD
CERTIFICACIONES DE SEGURIDAD For Fun and Profit
Nuevo curso, toca mirar todo lo que tenemos y más … Eso si, caro caro caro(..)
Seguridad General—Nivel Basico
Brainbench Basic Security Certifications:
Ofrece varias certificaciones, un examen
por certificación
·
Brainbench
Firewall Administration Concepts
·
Brainbench
Internet Security
·
Information
Technology Security Fundamentals
·
ITAA
Information Security Awareness
·
Brainbench
Microsoft Security
·
Brainbench
Network Authentication
·
Brainbench
Network Security
·
Security Industry
Knowledge (U.S.)
Fuente: Brainbench
CDRE
-- Certified Disaster Recovery Engineer
Conocimientos básicos de recuperación de desastres (DR) y continuidad de negocio (BC) metodologías de planificación. A CDRE reconoce los riesgos y vulnerabilidades de la vida real a una infraestructura de TI, sabe cómo proteger los activos contra las amenazas, y puede escribir los planes y políticas de DR y BC. No hay requisitos previos
Conocimientos básicos de recuperación de desastres (DR) y continuidad de negocio (BC) metodologías de planificación. A CDRE reconoce los riesgos y vulnerabilidades de la vida real a una infraestructura de TI, sabe cómo proteger los activos contra las amenazas, y puede escribir los planes y políticas de DR y BC. No hay requisitos previos
Fuente: mile2
GISF
-- GIAC Information Security Fundamentals Certification
Certifica a las personas con conocimientos básicos de la seguridad de la información, tales como la gestión de riesgos, técnicas de defensa en profundidad, las políticas de seguridad, recuperación de desastres y continuidad del negocio. No se requiere formación o requisitos previos. Los candidatos deben aprobar un examen y la certificación tiene una validez de cuatro años.
Certifica a las personas con conocimientos básicos de la seguridad de la información, tales como la gestión de riesgos, técnicas de defensa en profundidad, las políticas de seguridad, recuperación de desastres y continuidad del negocio. No se requiere formación o requisitos previos. Los candidatos deben aprobar un examen y la certificación tiene una validez de cuatro años.
Prometric Cyber Security Essentials (no
tiene acrónimo)
Diseñado para competir directamente contra la certificación de Seguridad CompTIA A+ (CompTIA abandonó su relación con n Prometric en 2012, y ahora ofrece sus exámenes exclusivamente en centros VUE ).
Diseñado para competir directamente contra la certificación de Seguridad CompTIA A+ (CompTIA abandonó su relación con n Prometric en 2012, y ahora ofrece sus exámenes exclusivamente en centros VUE ).
Las áreas que cubre esta certificación
incluyen información general de seguridad, la aplicación de la seguridad, la
gobernanza y el cumplimiento, la seguridad operativa, seguridad de red,
seguridad física, seguridad ambiental y gestión de vulnerabilidades.
Fuente: Prometric
Security+
Esta certificación de seguridad se centra
en importantes fundamentos de seguridad relacionados con los conceptos y la
teoría de seguridad, así como las mejores prácticas operacionales.
Además de funcionar como un examen
independiente de CompTIA, Security + es parte de los requisitos para la
implementación de IBM Certified Advanced Professional - IBM Servicio de Gestión
de Seguridad y Cumplimiento V4 y algunas certificaciones de la Universidad de
Seguridad.
CompTIA informa que a partir de junio de
2013, se ha emitido casi 250.000 + certificaciones de seguridad.
Fuente: CompTIA
SSCP
-- Systems Security Certified Practitioner
El examen se centra más en los aspectos de la red y la administración de la seguridad de información que son pertinentes a los deberes de un administrador de seguridad del día a día, en contraposición a los temas de la aplicación de la política de información, diseño de la arquitectura y la seguridad de desarrollo de aplicaciones que los profesionales de seguridad de TI de alto nivel son más probabilidades de manejar.
El examen se centra más en los aspectos de la red y la administración de la seguridad de información que son pertinentes a los deberes de un administrador de seguridad del día a día, en contraposición a los temas de la aplicación de la política de información, diseño de la arquitectura y la seguridad de desarrollo de aplicaciones que los profesionales de seguridad de TI de alto nivel son más probabilidades de manejar.
Los candidatos deben tener al menos un año
de experiencia en uno o más de los siete niveles o dominios ( son 10) de la
SSCP CBK.
(ISC) 2 ofrece el Asociado de (ISC) 2
credenciales a los candidatos que aprueben el CAP, CISSP, CSSLP o examen SSCP
pero que aún no cumplen con el requisito de experiencia.
Fuente: (ISC)2
Seguridad
General– Nivel Medio
BISA
-- Brainbench Information Security Administrator
Prueba el conocimiento de la seguridad de redes y la Internet así como la autorización, autenticación, firewalls, encriptación, recuperación de desastres y mucho más.
Prueba el conocimiento de la seguridad de redes y la Internet así como la autorización, autenticación, firewalls, encriptación, recuperación de desastres y mucho más.
Los
candidatos deben aprobar ocho exámenes para obtener la certificación.
Fuente: Brainbench
CAP
-- Certified Authorization Professional
Tiene como objetivo identificar a los individuos que puedan evaluar y gestionar los riesgos que las amenazas pueden plantear dentro de una organización, en particular en los sectores de gobierno y empresariales.
Tiene como objetivo identificar a los individuos que puedan evaluar y gestionar los riesgos que las amenazas pueden plantear dentro de una organización, en particular en los sectores de gobierno y empresariales.
Fuente: (ISC)²
CSSLP
-- Certified Secure Software Lifecycle Professional
Personas que se especializan en software de seguridad en todo el ciclo de vida, desde la concepción hasta el diseño, durante la codificación y las pruebas y la implementación.
Personas que se especializan en software de seguridad en todo el ciclo de vida, desde la concepción hasta el diseño, durante la codificación y las pruebas y la implementación.
Los candidatos deben tener por lo menos
cuatro años de experiencia directa en el desarrollo de software de ciclo de
vida , se tienen que adherir a un código ético, responder a preguntas sobre la
historia y los antecedentes penales y aprobar un examen.
Fuente: (ISC)²
CWSP
-- Certified Wireless Security Professional
Diseñar implementar y administrar tecnologías Wireless. Un examen
Diseñar implementar y administrar tecnologías Wireless. Un examen
Fuente: CWNP
GIAC
-- Global Information Assurance Certification Program
Este programa tiene por objeto identificar a las personas que puedan demostrar tanto el conocimiento como la capacidad de gestionar y proteger los sistemas de información y redes importantes.
Este programa tiene por objeto identificar a las personas que puedan demostrar tanto el conocimiento como la capacidad de gestionar y proteger los sistemas de información y redes importantes.
La organización SANS es mundialmente
conocida por toda la información que genera , la seguridad centrada y útil y
sus programas de certificación.
En general, el programa GIAC tiene como objetivo a profesionales serios de
seguridad que de dediquen a tiempo completo y sean responsable del diseño,
implementación y mantenimiento de una infraestructura de seguridad de lo que se
denomina “state-of-the-art”, que puede
incluir la gestión de incidentes y gestión de equipos de respuesta a
emergencias.
Las certificaciones GIAC de nivel
intermedio disponibles son los siguientes:
·
GIAC Security
Essentials Certification (GSEC)
·
GIAC Information
Security Professional (GISP)
·
GIAC Certified
ISO-27000 Specialist (G2700)
Seguridad
General– Nivel Avanzado
CASP
– CompTIA Advanced Security Practitioner
El CASP es una de las pocas credenciales avanzadas que CompTIA ofrece, y se ha acreditado como una credencial válida en el Departamento de Defensa 8570.01-M EE.UU.
El CASP es una de las pocas credenciales avanzadas que CompTIA ofrece, y se ha acreditado como una credencial válida en el Departamento de Defensa 8570.01-M EE.UU.
Este examen tiene por objeto cubrir las
habilidades técnicas y conocimientos necesarios para conceptualizar, diseñar e
implementar soluciones de seguridad en entornos empresariales complejos (mira
los “exam objectives” porque
tiene tela).
Fuente: CompTIA
CERT-CCSIH
-- CERT-Certified Computer Security Incident Handler
The CERT-CCSIH reconoce a los profesionales de seguridad que tienen conocimiento y son expertos en monitorización de red, evaluaciones de riesgo, análisis de vulnerabilidades y otras técnicas de protección de infraestructuras, detección de incidentes y respuesta a incidentes.
The CERT-CCSIH reconoce a los profesionales de seguridad que tienen conocimiento y son expertos en monitorización de red, evaluaciones de riesgo, análisis de vulnerabilidades y otras técnicas de protección de infraestructuras, detección de incidentes y respuesta a incidentes.
Los candidatos deben tener al menos un año
de experiencia reciente en el manejo de incidentes en un papel técnico “paper” y
/ o de gestión, presentar un formulario de recomendación/ certificación firmada
por el actual gerente de tu empresa, y aprobar un examen. La certificación es
válida por tres años.
Fuente: SEI Carnegie
Mellon
CISM
-- Certified Information Security Manager
Este certificado es de interés primordial para los profesionales de TI responsables de la gestión de los sistemas de TI, redes, políticas, prácticas y procedimientos para que las políticas de seguridad se cumplan y se ajuste con los requisitos gubernamentales y regulaciones en esta materia.
Este certificado es de interés primordial para los profesionales de TI responsables de la gestión de los sistemas de TI, redes, políticas, prácticas y procedimientos para que las políticas de seguridad se cumplan y se ajuste con los requisitos gubernamentales y regulaciones en esta materia.
Fuente: Information Systems Audit and Control Association (ISACA)
CISSO
-- Certified Information Systems Security Officer
Esta credencial de Mile2 reconoce a las personas que pueden llevar a acabo análisis de riesgos y técnicas de mitigación, seguridad de las aplicaciones, las redes,las operaciones de seguridad, y un plan para la continuidad del negocio y recuperación ante desastres.
Esta credencial de Mile2 reconoce a las personas que pueden llevar a acabo análisis de riesgos y técnicas de mitigación, seguridad de las aplicaciones, las redes,las operaciones de seguridad, y un plan para la continuidad del negocio y recuperación ante desastres.
Un CISSO puede evaluar una infraestructura
de TI de amenazas y riesgos actuales, y diseñar un programa de seguridad para
mitigar esos riesgos.
El CISSO es la alternativa de Mile2 a la
(ISC) 2 CISSP.
Fuente: mile2
CISSP
-- Certified Information Systems Security Professional
El CISSP demuestra conocimiento de los principios de TEORÍA de seguridad de redes y sistemas, las salvaguardias y prácticas.
El CISSP demuestra conocimiento de los principios de TEORÍA de seguridad de redes y sistemas, las salvaguardias y prácticas.
Los CISSP son capaces(…) de analizar los
requisitos de seguridad, las prácticas y procedimientos de seguridad de
auditoría, diseño e implementación de políticas de seguridad, y la gestión y
mantenimiento de una infraestructura de seguridad actual y eficaz.
Los candidatos deben tener cinco años de
experiencia en dos o más de los 10 dominios del CISSP CBK (o un título
universitario y cuatro años de experiencia).
(ISC) 2 ( como no) ofrece el Asociado de (ISC) 2 credenciales a
los candidatos que aprueben el CAP, CISSP, CSSLP o examen SSCP pero que aún no
cumplen con el requisito de experiencia. ( de nuevo, pagando claro)
Fuente: (ISC)²
CPP
-- Certified Protection Professional
El CPP demuestra un conocimiento profundo de los principios y prácticas de seguridad física, humanos y de información.
El CPP demuestra un conocimiento profundo de los principios y prácticas de seguridad física, humanos y de información.
La certificación profesional de la
seguridad de TI más antiguo y prestigioso según muchas voces..me incluyo !!
El CPP requiere extensa en la experiencia
laboral (nueve años, o siete años con un título universitario), así como un
profundo conocimiento de los temas técnicos y de procedimiento de seguridad y
tecnologías.
Sólo aquellos que han trabajado con y
alrededor de la seguridad durante un largo periodo de su carrera serán capaces de beneficiarse de estas credenciales.
Fuente: ASIS
International
CPTE
-- Certified Pen Testing Engineer
Últimos exploits, vulnerabilidades y técnicas de penetración del sistema. También se centra en las habilidades empresariales, la identificación de oportunidades de protección, las justificaciones de pruebas y la optimización de los controles de seguridad para cumplir con las necesidades del negocio y controlar los riesgos y exposiciones. La credencial se estructura en torno a un curso de cinco días que se apoya en el examen de Ingeniero CPT… se ofrecen on line por Mile2.
Últimos exploits, vulnerabilidades y técnicas de penetración del sistema. También se centra en las habilidades empresariales, la identificación de oportunidades de protección, las justificaciones de pruebas y la optimización de los controles de seguridad para cumplir con las necesidades del negocio y controlar los riesgos y exposiciones. La credencial se estructura en torno a un curso de cinco días que se apoya en el examen de Ingeniero CPT… se ofrecen on line por Mile2.
Fuente: mile2
GIAC -- Global Information Assurance Certification
Program
Certificaciones avanzadas del SANS
Certificaciones avanzadas del SANS
·
GIAC Certified
Intrusion Analyst (GCIA)
·
GIAC Certified
Incident Handler (GCIH)
·
GIAC Certified
UNIX Security Administrator (GCUX)
·
GIAC Certified
Windows Security Administrator (GCWN)
·
GIAC Certified
Enterprise Defender (GCED)
·
GIAC Certified
Penetration Tester (GPEN)
·
GIAC Web
Application Penetration Tester (GWAPT)
·
GIAC
Security Leadership (GSLC)
·
GIAC Certified
Project Manager (GCPM)
·
GIAC
Legal Issues (GLEG)
·
GIAC Systems and
Network Auditor (GSNA)
·
GIAC Secure
Software Programmer - .NET (GSSP-NET)
·
GIAC Secure
Software Programmer Java (GSSP-JAVA)
Highly advanced-level certifications include the
following:
·
GIAC Assessing
Wireless Networks (GAWN)
·
GIAC Exploit
Researcher and Advanced Penetration Tester GXPN
·
GREM:
GIAC Reverse Engineering Malware
·
GIAC Certified
Firewall Analyst (GCFW)
El Ingeniero de Seguridad GIAC (GSE) es la certificación de más alto nivel en dicho programa.
Para tener derecho a esta certificación,
los candidatos deben completar tres certificaciones GIAC de nivel intermedio -
GSEC, GCIA y GCIH - ganar el “ GIAC Gold”en al menos dos de ellos, pasar un examen
de opción múltiple supervisado, y completar con éxito una práctica de dos días
-el laboratorio.
GSE - Fuente: Global
Information Assurance Certification
ISSAP
-- Information Systems Security Architecture Professional
El ISSAP CISSP permite concentrarse más en la arquitectura de seguridad de la información y hace hincapié en los siguientes elementos de la CBK:
El ISSAP CISSP permite concentrarse más en la arquitectura de seguridad de la información y hace hincapié en los siguientes elementos de la CBK:
• Sistemas de control de acceso y
metodologías
• Comunicaciones y seguridad de la red
• criptografía
• Análisis de la arquitectura de seguridad
• Continuidad del negocio relacionado con
la tecnología y la planificación de recuperación de desastres (BCP y DRP)
• Consideraciones de seguridad física
Fuente: (ISC)2
ISSEP
-- Information Systems Security Engineering Professional
El ISSEP permite a los CISSP que trabajan en áreas relacionadas con la seguridad nacional para concentrarse más en la ingeniería de seguridad, en cooperación con la Agencia de Seguridad Nacional de EE.UU. (NSA).
El ISSEP permite a los CISSP que trabajan en áreas relacionadas con la seguridad nacional para concentrarse más en la ingeniería de seguridad, en cooperación con la Agencia de Seguridad Nacional de EE.UU. (NSA).
El ISSEP destaca los siguientes elementos
de la CBK:
• Ingeniería de Sistemas de Seguridad
• Certificación y acreditación (C & A)
y el marco de gestión de riesgos (MGR)
• Gestión técnica
• EE.UU. Gobierno e información sobre la
garantía de gobierno
Source: (ISC)2
ISSMP
-- Information Systems Security Management Professional
El ISSMP permite concentrarse más en las áreas de gestión de seguridad y hace hincapié en los siguientes elementos de la CBK:
El ISSMP permite concentrarse más en las áreas de gestión de seguridad y hace hincapié en los siguientes elementos de la CBK:
• las prácticas de gestión de seguridad de
la empresa
• toda la empresa de desarrollo de
sistemas de seguridad
• Velar por el cumplimiento de la
seguridad de las operaciones
• Comprensión BCP y DRP
• Leyes, investigaciones, análisis forense
y ética
Fuente: (ISC) 2
PSP
-- Physical Security Professional
Se centra en asuntos relacionados con el mantenimiento de la seguridad y la integridad de las instalaciones, y los controles de acceso en los dispositivos y componentes de una infraestructura de TI.
Se centra en asuntos relacionados con el mantenimiento de la seguridad y la integridad de las instalaciones, y los controles de acceso en los dispositivos y componentes de una infraestructura de TI.
Los principales temas cubiertos incluyen
la evaluación de la seguridad física, y la selección y aplicación de medidas de
seguridad físicas integradas apropiadas. Los requisitos incluyen cuatro años de
experiencia en seguridad física progresiva, y un título de licenciatura o
superior en una institución acreditada de educación superior o un diploma de
escuela secundaria (o GED) y seis años de experiencia en seguridad física
progresiva.
Source: ASIS
International
Q/IAP
-- Qualified Information Assurance Professional
Certificación Q / IAP combina la cobertura de la información clave de seguridad temas, herramientas y tecnologías con un manos-en, laboratorio de aprendizaje orientado y el programa de pruebas.
Certificación Q / IAP combina la cobertura de la información clave de seguridad temas, herramientas y tecnologías con un manos-en, laboratorio de aprendizaje orientado y el programa de pruebas.
Para obtener la certificación Q / IAP, los
profesionales de la seguridad deben completar tres cursos sobre temas tales
como:
• El acceso, la autenticación y la
infraestructura de clave pública (PKI)
• La política de seguridad de la red y la
arquitectura orientada a la seguridad
• Certificación de Seguridad y acreditación
Los estudiantes también deben tomar y
aprobar tres exámenes, uno por curso.
Source: Security University
Q/ISP
-- Qualified Information Security Professional
Analista /pentester/ hacker ético, análisis forense y la protección de la red. Para obtener la certificación Q / ISP, profesionales de la seguridad deben completar cuatro cursos, en función de su concentración.
Analista /pentester/ hacker ético, análisis forense y la protección de la red. Para obtener la certificación Q / ISP, profesionales de la seguridad deben completar cuatro cursos, en función de su concentración.
Los estudiantes deben pasar un examen muy
muy difícil.
Source: Security University
Q/SSE
-- Qualified Software Security Expert
Certificación Q / combina la cobertura de los temas clave de software de seguridad, herramientas y tecnologías… laboratorio de aprendizaje orientado y el programa de pruebas.
Certificación Q / combina la cobertura de los temas clave de software de seguridad, herramientas y tecnologías… laboratorio de aprendizaje orientado y el programa de pruebas.
Para obtener la certificación Q / SSE,
profesionales de la seguridad deben completar un campo de entrenamiento de
seguridad de software y siete cursos sobre temas tales como:
• Las pruebas de penetración
• Romper y fijar las aplicaciones Web
• Romper y fijación de software
• La programación del software Seguro ( no
metodologías ágiles…)
• Seguridad Software / hacking ético
• Mejores prácticas de pruebas de
seguridad Software
• Ingeniería inversa
Otras certificaciones de esta Universidad
orientadas a Hacking son
Qualified/ Ethical Hacker (Q/EH)
Qualified/ Forensic Expert (Q/FE)
Qualified/ Network Defender (Q/ND
Qualified/ Penetration Tester (Q/PTL
Qualified/ Security
Analyst Pen Tester (Q/SA)
Qualified/ Wireless (Q/WP).
Source: Security University
Forense/Antihacking
-- Basico
BCF
-- Computer Forensics (U.S.)
Diseñado para las personas con experiencia que pueden analizar y recoger pruebas, reconocer los tipos de datos, siga los procedimientos de inspección adecuados y el análisis inicial, utilizar las herramientas forenses y prepararse para una investigación e informe de resultados.
Diseñado para las personas con experiencia que pueden analizar y recoger pruebas, reconocer los tipos de datos, siga los procedimientos de inspección adecuados y el análisis inicial, utilizar las herramientas forenses y prepararse para una investigación e informe de resultados.
Fuente: Brainbench
CCCI
-- Certified Computer Crime Investigator (Basic)
El CCCI es una de las cuatro certificaciones en informática forense destinadas a hacer cumplir la ley y también destinada a los profesionales del sector privado de TI que desean especializarse en la parte de investigación de campo.
El CCCI es una de las cuatro certificaciones en informática forense destinadas a hacer cumplir la ley y también destinada a los profesionales del sector privado de TI que desean especializarse en la parte de investigación de campo.
Los requisitos básicos incluyen tres años
de experiencia (aplicación de la ley o de las empresas), 40 horas de crímenes
de capacitación en informática y experiencia documentada de al menos 10
investigaciones de casos.
Fuente: High Tech Crime Network
CCFT
-- Certified Computer Forensic Technician (Basic)
Otra de las cuatro destinadas…
Otra de las cuatro destinadas…
Source: High Tech Crime Network
CDFE
– Certified Digital Forensics Examiner
Dirigido a investigadores de delitos informáticos que deben trabajar con la evidencia digital y el uso de técnicas de descubrimiento electrónico. Temas del examen pueden incluir almacenamiento en disco, la incautación y las técnicas de recolección, análisis forense, la recuperación de artefactos y más. No hay requisitos previos o cursos
Dirigido a investigadores de delitos informáticos que deben trabajar con la evidencia digital y el uso de técnicas de descubrimiento electrónico. Temas del examen pueden incluir almacenamiento en disco, la incautación y las técnicas de recolección, análisis forense, la recuperación de artefactos y más. No hay requisitos previos o cursos
Source: mile2
ECIH
-- EC-Council Certified Incident Handler
Dirigido a administradores de incidentes, administradores de evaluación de riesgos,pentester , los investigadores “cyberforensic,” auditores de evaluación de vulnerabilidades, administradores de sistemas, ingenieros de sistemas, administradores de firewall, administradores de red, los administradores de TI y profesionales de TI, entre otros.
Dirigido a administradores de incidentes, administradores de evaluación de riesgos,pentester , los investigadores “cyberforensic,” auditores de evaluación de vulnerabilidades, administradores de sistemas, ingenieros de sistemas, administradores de firewall, administradores de red, los administradores de TI y profesionales de TI, entre otros.
Para obtener la certificación ECIH, un
candidato debe completar un curso de dos días y pasar un examen.
Source: EC-Council
ECVP
-- EC-Council Certified VoIP Professional
Pues eso, lo mismo pero con VoIP
Pues eso, lo mismo pero con VoIP
Source: EC-Council
EDRP
-- EC-Council Certified Disaster Recovery Professional
Recuperación de desastres y elaboración de planes de contingencia en empresas
Recuperación de desastres y elaboración de planes de contingencia en empresas
Source: EC-Council
ENSA
-- EC-Council Network Security Administrator
La NSA identifica a las personas que pueden evaluar las amenazas internas y externas de seguridad contra una red, y desarrollar e implementar las políticas de seguridad.
La NSA identifica a las personas que pueden evaluar las amenazas internas y externas de seguridad contra una red, y desarrollar e implementar las políticas de seguridad.
Se requiere un examen para obtener la
certificación.
Source: EC-Council
GCFE -- GIAC Certified Forensic Examiner
El GIAC en version forense..
El GIAC en version forense..
Forense/Antihacking -- Intermedio
CCE
-- Certified Computer Examiner
El CCE, administrada por la Sociedad Internacional de Examinadores Forenses ordenador, busca identificar los individuos sin antecedentes penales que tienen adecuada informática forense de formación o experiencia, incluyendo la recopilación de pruebas, manipulación y almacenamiento.
El CCE, administrada por la Sociedad Internacional de Examinadores Forenses ordenador, busca identificar los individuos sin antecedentes penales que tienen adecuada informática forense de formación o experiencia, incluyendo la recopilación de pruebas, manipulación y almacenamiento.
Además, los candidatos deben asistir a la
capacitación autorizada, con 18 meses de experiencia en la realización de los
exámenes forenses digitales, han documentado auto-estudio en análisis forense
digital y si se considera apropiado por el Consejo de Certificación, aprobar un
examen en línea.No tener antecedentes penales y llevar a cabo con éxito una
práctica en examen.
CEH
-- Certified Ethical Hacker
Pues eso, hacker en “na” ( … )
Pues eso, hacker en “na” ( … )
Fuente: EC-Council
CFCE
-- Certified Forensic Computer Examiner
Los candidatos deben tener un conocimiento amplio, formación o experiencia en informática forense, incluidos los procedimientos y normas forenses, así como las cuestiones éticas, legales y de privacidad.
Los candidatos deben tener un conocimiento amplio, formación o experiencia en informática forense, incluidos los procedimientos y normas forenses, así como las cuestiones éticas, legales y de privacidad.
CHFI
-- Computer Hacking Forensic Investigator
Lo que el CEH pero eres CSI en “menos de ná” (…)
Lo que el CEH pero eres CSI en “menos de ná” (…)
Source: EC-Council
CNDA
-- Certified Network Defense Architect
La CNDA está dirigido a personal de TI que actúan como pentester o hackers legítimos para probar la fuerza y la integridad de la defensa de una red.
La CNDA está dirigido a personal de TI que actúan como pentester o hackers legítimos para probar la fuerza y la integridad de la defensa de una red.
El examen CNDA es idéntica a la del examen
CEH, sin embargo, el programa CNDA fue diseñado para agencias del gobierno
estadounidense.
Para obtener la certificación CNDA, un
candidato necesita para completar con éxito un examen y ser empleados por el
gobierno de EE.UU..
Source: EC-Council
CSFA
-- CyberSecurity Forensic Analyst
Pretende identificar a las personas que pueden realizar un examen forense integral dentro de un marco de tiempo limitado.
Pretende identificar a las personas que pueden realizar un examen forense integral dentro de un marco de tiempo limitado.
Requisitos previos sugeridos al menos una
de las siguientes certificaciones:
·
AccessData
Certified Examiner (ACE)
·
Certified Forensic
Computer Examiner (CFCE)
·
Certified
Computer Examiner (CCE)
·
Computer Hacking
Forensic Investigator (CHFI)
·
EnCase
Certified Examiner (EnCE)
·
GIAC Certified
Forensics Analyst (GCFA)
Además, los candidatos deben tener al
menos dos años de experiencia en la realización de análisis forense de sistemas
de archivos NTFS de Windows FAT y la redacción de informes y análisis forense.
Los candidatos no deben tener antecedentes penales.
Fuente: CyberSecurity Institute
ECSA
-- EC-Council Certified Security Analyst
Metodologías avanzadas ( …)
Metodologías avanzadas ( …)
Source: EC-Council
GCFA
-- GIAC Certified Forensics Analyst
El GCFA identifica profesionales con las habilidades necesarias para la recogida y análisis de datos de los ordenadores Windows y Linux.
El GCFA identifica profesionales con las habilidades necesarias para la recogida y análisis de datos de los ordenadores Windows y Linux.
Los Profesionales que tienen el GCFA
tienen la capacidad para llevar a cabo las investigaciones de incidentes
formales y tomar un papel de liderazgo en la respuesta a incidentes de
seguridad.
No se requiere formación o requisitos
previos. Los candidatos deben aprobar un examen y la certificación tiene una
validez de cuatro años.
Forense/Antihacking -- Avanzado
CCCI
-- Certified Computer Crime Investigator (Advanced)
El CCCI es una de las cuatro certificaciones en informática forense destinadas a hacer cumplir la ley y los profesionales privados TI que buscan especializarse en la parte de investigación de campo.
El CCCI es una de las cuatro certificaciones en informática forense destinadas a hacer cumplir la ley y los profesionales privados TI que buscan especializarse en la parte de investigación de campo.
Requisitos muy avanzados que implican
cinco años de experiencia (aplicación de la ley o de las empresas), 80 horas de
formación, participación como investigador principal en 20 casos y con
participación en más de 60 casos en general, y la experiencia documentada de
por lo menos 15 casos investigados.
Fuente: High Tech Crime Network
CCFT -- Certified Computer Forensic Technician
(Advanced)
Lo mismito que el anterior pero “advance” (…)
Lo mismito que el anterior pero “advance” (…)
Fuente: High Tech Crime Network
CPTC
-- Certified Pen Testing Consultant
Hace hincapié hasta al día de hoy de los conocimientos de los últimos exploits, vulnerabilidades y técnicas de penetración del sistema (…)
Hace hincapié hasta al día de hoy de los conocimientos de los últimos exploits, vulnerabilidades y técnicas de penetración del sistema (…)
Fuente: mile2
GREM
-- GIAC Reverse Engineering Malware
El GREM identifica tecnólogos, expertos en códigos maliciosos y cómo afectan a las investigaciones forenses, respuesta a incidentes y la administración del sistema de Windows.
El GREM identifica tecnólogos, expertos en códigos maliciosos y cómo afectan a las investigaciones forenses, respuesta a incidentes y la administración del sistema de Windows.
Un individuo que tiene una certificación
GREM entiende a fondo la ingeniería inversa de malware asociado con Microsoft
Windows y los navegadores Web.
No
se requiere formación o requisitos previos. Los candidatos deben aprobar un
examen y la certificación tiene una validez de cuatro años.
LPT
-- Licensed Penetration Tester
Requisitos previos incluyen CEH de EC-Council y certificaciones ECSA, una cuenta de Educación Continua EC-Council válida, la presentación de la solicitud LPT, la prueba de una verificación de antecedentes limpios, curriculum vitae detallado, un acuerdo para cumplir con un código de ética y el pago de un canon (….)
Requisitos previos incluyen CEH de EC-Council y certificaciones ECSA, una cuenta de Educación Continua EC-Council válida, la presentación de la solicitud LPT, la prueba de una verificación de antecedentes limpios, curriculum vitae detallado, un acuerdo para cumplir con un código de ética y el pago de un canon (….)
Fuente: EC-Council
PCI -- Professional Certified Investigator
This is a high-level certification from the American Society for Industrial Security (ASIS is also home to the CPP and PSP certifications) for those who specialize in investigating potential cybercrimes. Thus, in addition to technical skills, this certification concentrates on testing individuals' knowledge of legal and evidentiary matters required to present investigations in a court of law: including case management, evidence collection and case presentation. This cert requires five years of investigation experience, with at least two years in case management, a high school diploma (or GED) and a clean criminal record.
This is a high-level certification from the American Society for Industrial Security (ASIS is also home to the CPP and PSP certifications) for those who specialize in investigating potential cybercrimes. Thus, in addition to technical skills, this certification concentrates on testing individuals' knowledge of legal and evidentiary matters required to present investigations in a court of law: including case management, evidence collection and case presentation. This cert requires five years of investigation experience, with at least two years in case management, a high school diploma (or GED) and a clean criminal record.
Fuente: ASIS International
Certified Cyber Forensics Professional (CCFP)
(ISC)2 anuncia el “ Certified Cyber Forensics Professional
(CCFP) certification “ disponible solo U.S. y Corea del Sur y empieza el Sept.
25, 2013.
ESPECIALIZACIONES
CCSA
-- Certification in Control Self-Assessment
Demuestra(…) conocimiento de los procedimientos de auto-evaluación de control interno, dirigidas principalmente a los controles de los registros financieros
Demuestra(…) conocimiento de los procedimientos de auto-evaluación de control interno, dirigidas principalmente a los controles de los registros financieros
Fuente: Institute of
Internal Auditors
CFE
-- Certified Fraud Examiner
Demuestra la capacidad de detectar el fraude financiero y otros delitos de “cuello blanco.”(WHITE-COLLAR CRIMES)
Demuestra la capacidad de detectar el fraude financiero y otros delitos de “cuello blanco.”(WHITE-COLLAR CRIMES)
Este certificado es de interés primordial para
los profesionales de la seguridad a tiempo completo en la ley, la policía o los
que trabajan en organizaciones con mandatos legales para auditar las posibles
transacciones y actividades (como la banca, el comercio de valores u
operaciones clasificadas) fraudulentos o ilegales. La CFE tiene una larga lista
de requisitos y prerrequisitos y requisitos para la credencial se basa en un
sistema de puntos.
CFSA
-- Certified Financial Services Auditor
Identifica auditores profesionales con un conocimiento profundo de los principios y prácticas de auditoría en las industrias de servicios financieros de valores bancarios, de seguros y. Los candidatos deben tener un título universitario de cuatro años o un título universitario de dos años, con tres años de experiencia en un entorno de servicios financieros, presentar un carácter de referencia y presentar prueba de al menos dos años de experiencia en auditoría adecuada. Para obtener esta certificación, los candidatos deben aprobar un examen.
Identifica auditores profesionales con un conocimiento profundo de los principios y prácticas de auditoría en las industrias de servicios financieros de valores bancarios, de seguros y. Los candidatos deben tener un título universitario de cuatro años o un título universitario de dos años, con tres años de experiencia en un entorno de servicios financieros, presentar un carácter de referencia y presentar prueba de al menos dos años de experiencia en auditoría adecuada. Para obtener esta certificación, los candidatos deben aprobar un examen.
CGAP
-- Certified Government Auditing Professional
Identifica los auditores internos del sector público que se centran en la contabilidad de fondos, subvenciones, derechos de supervisión y confidencialidad legislativos, entre otros aspectos de la auditoría interna. Los candidatos deben tener un título universitario de cuatro años correspondiente o un título universitario de dos años con cinco años de experiencia en un entorno del sector público, presentar un carácter de referencia y presentar prueba de al menos dos años de experiencia en auditoría gubernamental directa. Para obtener esta certificación, los candidatos deben aprobar un examen.
Identifica los auditores internos del sector público que se centran en la contabilidad de fondos, subvenciones, derechos de supervisión y confidencialidad legislativos, entre otros aspectos de la auditoría interna. Los candidatos deben tener un título universitario de cuatro años correspondiente o un título universitario de dos años con cinco años de experiencia en un entorno del sector público, presentar un carácter de referencia y presentar prueba de al menos dos años de experiencia en auditoría gubernamental directa. Para obtener esta certificación, los candidatos deben aprobar un examen.
CIA
-- Certified Internal Auditor
Demuestra(….) conocimiento de las prácticas profesionales de auditoría financiera.
Demuestra(….) conocimiento de las prácticas profesionales de auditoría financiera.
Source: Institute of
Internal Auditors
CISA
-- Certified Information Systems Auditor
Demuestra (….) conocimiento de la auditoría de IS para fines de control y seguridad. Este certificado es de interés primordial para los profesionales de seguridad de TI responsables de la auditoría de los sistemas de TI, prácticas y procedimientos para que las políticas de seguridad de la organización seguro que cumple con los requisitos gubernamentales y regulatorias, se ajustan a las mejores prácticas y los principios de seguridad y cumplen o superan los requisitos establecidos en la política de seguridad de una organización .
Demuestra (….) conocimiento de la auditoría de IS para fines de control y seguridad. Este certificado es de interés primordial para los profesionales de seguridad de TI responsables de la auditoría de los sistemas de TI, prácticas y procedimientos para que las políticas de seguridad de la organización seguro que cumple con los requisitos gubernamentales y regulatorias, se ajustan a las mejores prácticas y los principios de seguridad y cumplen o superan los requisitos establecidos en la política de seguridad de una organización .
CRISC
-- Certified in Risk and Information Systems Control
Identifica a los profesionales que tienen la experiencia práctica con la identificación de riesgos, evaluación de la evaluación, respuesta, diseño de sistemas de control de la información y la ejecución, el seguimiento y el mantenimiento. Los candidatos deben tener al menos tres años de experiencia profesional relacionada y aprobar un examen.
Identifica a los profesionales que tienen la experiencia práctica con la identificación de riesgos, evaluación de la evaluación, respuesta, diseño de sistemas de control de la información y la ejecución, el seguimiento y el mantenimiento. Los candidatos deben tener al menos tres años de experiencia profesional relacionada y aprobar un examen.
ECSP
-- EC-Council Certified Secure Programmer
Identifica los programadores que puedan diseñar y construir relativamente libre de errores, aplicaciones Windows y Web basadas estables con el .NET / Java Framework, lo que reduce en gran medida la explotación de los hackers y la incorporación de código malicioso. Los candidatos deben aprobar un examen.
Identifica los programadores que puedan diseñar y construir relativamente libre de errores, aplicaciones Windows y Web basadas estables con el .NET / Java Framework, lo que reduce en gran medida la explotación de los hackers y la incorporación de código malicioso. Los candidatos deben aprobar un examen.
Fuente: EC-Council
Security5
Identifica los trabajadores de oficina no TI y usuarios domésticos que entienden la terminología de seguridad de Internet, saben cómo utilizar los programas de defensa, tales como las aplicaciones antivirus y antispyware, puede implementar la seguridad básica del sistema operativo y siga las prácticas de correo electrónico Web seguro y. Los candidatos deben aprobar un examen.
Identifica los trabajadores de oficina no TI y usuarios domésticos que entienden la terminología de seguridad de Internet, saben cómo utilizar los programas de defensa, tales como las aplicaciones antivirus y antispyware, puede implementar la seguridad básica del sistema operativo y siga las prácticas de correo electrónico Web seguro y. Los candidatos deben aprobar un examen.
Source: EC-Council
The Offensive
Security Certified Professional (OSCP)
Desafía a los estudiantes a demostrar que
tienen una comprensión clara y práctica del proceso de pruebas de penetración y
de ciclo de vida a través de una arduas veinticuatro (24) horas examen de
certificación.
El examen OSCP consiste en una red
vulnerable dedicada, que está diseñadoa para ser comprometida dentro de un
período de tiempo de 24 horas.
El examen es totalmente práctico y se
completa con el examinado presentar un informe de ensayo de penetración en
profundidad de la red de laboratorios y exámenes OSCP PLP. La certificación
OSCP tan codiciado se otorga a los estudiantes que obtienen éxito con acceso
administrativo a los sistemas de la red vulnerable.
AGENCIA DE CERTIFICACIONES DE CIBER-SEGURIDAD
(ACC)(UAM)
Desde la ACC se trata de abordar la
seguridad cubriendo todos los posibles ámbitos en los que las TI son
aplicables, abordando la sensibilización en seguridad en los menores, los
centros educativos y los lugares de trabajo.
Las áreas específicas de especialización
en las que interviene la seguridad son:
Sistemas
Desarrollo
Prevención
Detección
Gestión
De este modo se obtiene una visión
integral y especializada de la seguridad de la información.
Existe una fuerte interdependencia en las
diferentes áreas de conocimiento que presenta la Agencia ACC, de esta manera,
el desarrollo implica la gestión de redes en las que se tienen que detectar
yresolver los incidentes de seguridad y todo esto realizando una gestión acorde
a las diferentes normativas, estándares y legislación.
En primer lugar se ofrecen
CCS-S
1. OBJETIVOS
No solo los usuarios más relacionados con el
uso diario de las tecnologías de la información deben conocer las buenas
prácticas de uso, en la actualidad es inevitable tener que utilizar algún
servicio, aplicación o equipo informático, por lo que es básico adquirir una
serie de buenos hábitos, que traen consigo una mejora sensible en la seguridad.
Además, cuanto antes se adquieran estos
buenos hábitos, más fácil es su incorporación en la vida diaria, por ello es
importante que educadores y menores lo incluyan en su uso diario de las
tecnologías de la información.
2. ORIENTADO A
Todo tipo de usuarios en el ámbito de las
organizaciones y en el ámbito personal.
Esta certificación también está orientada
a los educadores y menores.
3. BENEFICIOS PARA EL ALUMNO
- Adquirir
una serie de hábitos de seguridad e incorporarlos a la operativa diaria,
ya sea en el ámbito profesional o personal.
- Sensibilizar
a los menores, que se beneficiarían de las ventajas de una adquisición
temprana.
- Mejorar la
formación de los educadores en el ámbito de la seguridad, que redundaría
en una mejora en la educación en seguridad de los menores.
- Disponer
de una certificación que avale conocimientos en la operativa diaria en
relación con las tecnologías de la información.
- Ventajas
para la realización de otras certificaciones de la Agencia.
4.BENEFICIOS PARA LA ORGANIZACIÓN
- Una mejora
con respecto al número de incidentes relacionados con fallos humanos
de usuarios sin formación técnica.
- Incrementar
el nivel de confianza por parte de clientes y colaboradores.
- Proporcionar
a los educadores las habilidades básicas para mejorar la formación de los
menores dentro del ámbito de la seguridad de la información.
- Proporcionar
a los empleados un plan de desarrollo profesional.
5.TEMARIO
- Introducción
- Normativas
y buenas prácticas
- Planificar,
Hacer, Verificar, Actuar
- ISO
27002: Código de buenas prácticas
- Aspectos
organizativos
- Política
de seguridad
- Claúsula
de confidencialidad
- Seguridad
física del entorno
- Control
de acceso
- Seguridad
del suministro y las comunicaciones
- Seguridad
física de los soportes
- Pérdida/
robo de un activo
- Gestión
de los cambios de activos
- Seguridad
de los sistemas
- Acceso al
equipo
- Selección
de contraseña
- Carpetas
- Software:
instalación y uso
- Software
de seguridad
- Correo
electrónico
- Trabajo
fuera de la oficina
- Conexiones
wifi
- Seguridad
de las operaciones
- Gestión
de incidencias
- Protección
contra software malicioso
- Recuperación
de la información
- Seguridad
de los ficheros
- Almacenamiento
y transmisión de ficheros
- Cifrado
simétrico
- Cifrado
asimétrico
- Impresión
y mesas limpias
- Seguridad
del personal
- Visitas
- Ingeniería
Social
- Formación
6. RECURSOS
- Manual
- Bases de
datos de preguntas
7. EVALUACIÓN
GESTIÓN DE LA SEGURIDAD
CCS-G
1. OBJETIVOS
El objetivo de
esta certificación es proporcionar los conocimientos básicos a nivel de gestión
de la seguridad de la información. Las buenas prácticas y procedimientos
descritos se basan en las principales normativas internacionales.
Las amenazas ya
no tienen su origen solamente en ataques informáticos, sino que dependen en
parte de aspectos organizativos y regulatorios (aprobación y cumplimiento de
normativas internas, segregación adecuada de funciones, etc.).
Las
organizaciones requieren de personal comprometido con la seguridad de la
información y con los conocimientos suficientes para prevenir y reducir los
incidentes que pudieran suceder.
Con esta
certificación además de proporcionar los conocimientos necesarios para la
generación de los procesos y medidas de seguridad exigidos por la legislación,
se describen los indicadores de control que permiten obtener información del
grado de cumplimiento de la normativa y posibilitar una continúa adecuación a
los nuevos requisitos organizativos y técnicos alineados con las necesidades
del negocio.
Además, también
se aporta el punto de vista jurídico necesario para poder comprender algunos de
los requisitos regulatorios más importantes dentro de las tecnologías de la
información.
2. ORIENTADO A
Profesionales de
las siguientes aéreas y relacionadas:
- Analistas
- Consultores
- Gestores de proyectos
- Responsables de Calidad
- Responsables de seguridad.
- Managing
- Alta dirección
3. CONTENIDOS
El candidato
deberá demostrar conocimientos teóricos y prácticos en las siguientes
aéreas:
I. Gestión de la
seguridad de la información
En este apartado
se debe abordar la seguridad de la información considerada como un proceso, que
debe estar alineada con los objetivos estratégicos y de negocio de la
organización y que debe tenerse en cuenta que cada nueva tecnología introduce
nuevas amenazas.
II. Normativas y
estándares de Seguridad
Conocimientos de
las instituciones, buenas prácticas, RFCs, estándares y legislaciones
nacionales europeas e internacionales que sustentan la gestión de la seguridad
de la información.
III. ISO 27002
La norma ISO/IEC
27002:2005 es considerada uno de los principales ejes a la hora de la gestión y
la mejora continúa. Además, Esta normativa está muy presente en la implantación
de un Sistema de Gestión de la Seguridad de la Información (SGSI).
IV. COBIT
COBIT es un
modelo para el Gobierno TI desarrollado por ISACA e ITGI que nos proporciona
buenas prácticas a través de un marco de trabajo de dominios y procesos, y
presenta las actividades en una estructura manejable y lógica.
Las buenas
prácticas de COBIT representan el consenso de los expertos. Estas prácticas
persiguen optimizar las inversiones habilitadas por TI, asegurando la entrega
del servicio y brindando una medida contra la cual juzgar cuando las cosas no
vayan bien.
V. Derecho
TIC
Toda
organización debe ser conocedora de las normas que le son de aplicación,
anticipándose a los cambios que se vayan produciendo en las mismas. No es
descartable que un cambio normativo pueda influir en la actividad desarrollada
por una empresa, pudiendo incluso afectar a su continuidad.
La comprensión,
adecuación e implantación de los requerimientos normativos es una tarea
compleja que requiere de la participación de los diferentes estamentos de la
organización y en muchas ocasiones con asesoramiento de especialistas externos,
teniendo en cuenta las graves consecuencias de un incumplimiento normativo.
VI.Cuerpo
normativo
Un aspecto
fundamental a considerar dentro del marco de gestión de la seguridad de la
información es la documentación de las políticas, normas y procedimientos de
seguridad.
Es fundamental,
por tanto, que se proceda a la definición, desarrollo, aprobación y divulgación
de un cuerpo normativo de seguridad, que defina un marco de gestión de la
seguridad en todos sus ámbitos.6.
4. RECURSOS
- Manual
- Base de datos de preguntas
- Curso
presencial
- Curso on-line
5. EVALUACIÓN
CERTIFICACIÓN
DE PREVENCIÓN DE INCIDENTES DE SEGURIDAD
TECNOLOGÍA SEGURIDAD
CCS-T
A QUIÉN ESTÁ DIRIGIDA
Son candidatos a la certificación todos
los usuarios avanzados de informática, usuarios de aplicaciones de seguridad,
administradores de sistemas y responsables de seguridad.
3. CONTENIDO DE LA CERTIFICACIÓN
El candidato a la certificación deberá
demostrar conocimientos de las principales tecnologías utilizadas en la
prevención de ataques y amenazas a que se expone todo dispositivo conectado a
la red.
Criptografía y esteganografía
- Cifrado: Asimétrico
y simétrico, algoritmos y aplicaciones
- Firma
electrónica: Normativa y características
- Certificados
digitales: Características y principales Autoridades Certificadoras
- Esteganografía: Características
y técnicas más utilizadas
Sistemas de autenticación y control de
acceso
- Basados en
contraseñas
- Basados en
tarjetas inteligentes y tokens
- One Time
Password
- Biométricos
- SSO
- LDAP
Seguridad perimetal
Cortafuegos (firewalls)
- Origen,
evolución y principales características
- Tipos
- Servicios
adicionales: NAT, Inspección contenido, VPN, DHCP, Moduladores de ancho de
banda, Autenticación de usuarios, Integración con IDS e IPS.
- Arquitecturas:
Dos zonas, tres zonas, dos firewalls y dos DMZs
- Configuración
- Firewall
de Windows
- Iptables
Seguridad de las comunicaciones
VPNs
- Origen,
evolución y principales características
- Tecnologías:
PPTP, L2TP, IPSec
- Tipos:
Acceso remoto, Punto a punto, Tunneling, VPN sobre LAN
- Configuración
- VPN en
Windows 7
- OpenVPN
Seguridad en sistemas operativos
- Entornos
LINUX
- Consideraciones
básicas
- Seguridad
física
- Seguridad
local
- Seguridad
en el sistema de ficheros
- Seguridad
en las comunicaciones
- Seguridad
en el núcleo
- Entornos
WINDOWS
- Consideraciones
básicas
- Comunicaciones
seguras
- Gestión
de cuentas de usuarios y grupos
- Seguridad
en el sistema de ficheros
- Securización
del registro
- Auditorías
Seguridad en redes inalámbricas
- IEEE
802.11
- Topologías:
Ad-Hoc, Infraestructura
- Amenazas: Wardriving, Eavesdropping, DoS, Man in the Middle, Spoofing,
Hijacking
- Mecanismos
de seguridad: WEP, WPA, EAP, TKIP WPA2
- Securización
de una red doméstica
SEGURIDAD PERIMETRAL
CCSP-SP
Son candidatos a la certificación todos los
profesionales responsables de tareas relacionadas con la administración y
mantenimiento de sistemas informáticos, redes locales y sistemas de
comunicaciones remotas y control de acceso.
3. CONTENIDOS DE LA CERTIFICACIÓN
El candidato deberá demostrar su capacidad
para resolver un escenario real de configuración de una solución integral de de
seguridad perimetral compuesta por:
1.- Tres segmentos de red (LAN, DMZ, WAN)
donde
LAN.- Red de Area Local
Representa la red interna en la que se
ubican los sistemas, equipos y servicios de la organización.
En ella se encontrará instalado y
configurado un servidor Windows 2003 actuando como “controlador de dominio” con
los servicios de Directorio Activo y DNS
DMZ.- Zona Desmilitarizada
Representa una zona intermedia conectada a
la LAN a través de un Firewall donde se ubicaran equipos destinados a
ofrecer servicios desde el exterior.
En esta zona se encontrará instalado
- Un
servidor Windows 2003
- Un Punto
de acceso Inalámbrico.
WAN.- Red de área ancha
Representa a Internet como red pública.
2.- Cortafuegos/firewall perimetral sobre
una distribución Linux con 3 interfaces de red (eth0, eth1, eth2) asociados a
la LAN, DMZ y WAN descritas anteriormente.
Descripción de los servicios a configurar.
1. Configuración de reglas de filtrado del
cortafuegos con IPTABLES para permitir y proteger el tráfico entre los
diferentes segmentos de la red en función de los servicios a instalar.
- El
direccionamiento de la LAN y DMZ corresponderá a direcciones “privadas”
- La
comunicación entre la LAN y DMZ se realizará por “enrutado”.
- La
comunicación entre la DMZ y WAN se realizará mediante NAT ocultando el
direccionamiento interno utilizado en la DMZ y enmascarando los paquetes
con la dirección pública de la interfaz WAN del firewall en la dirección
DMZ->WAN y por “publicación de servicios” en la dirección WAN->DMZ
- La
comunicación WAN->LAN nunca se realizará directamente y para ello se
configurará un servicio VPN configurado en el servidor ubicado en la DMZ.
2. Configuración del acceso VPN para la
conexión WAN->LAN
Se instalara el servicio RAS de Microsoft
sobre el servidor Windows 2003 ubicado en la DMZ. Este equipo actuara como
cliente RADIUS para la autenticación de los usuarios remotos del dominio contra
el servidor RADIUS interno que se configurará sobre el controlador de dominio
ubicado en el servidor W2003 ubicado en la LAN.
3. Configuración del punto de acceso Wifi
para la conexión de clientes a la LAN actuando igualmente como cliente
RADIUS para la autenticación de los usuarios/equipos Wifi a través de
WPA2-Enterprise, PEAP y MS-CHAPV2 contra el servidor RADIUS configurado en el
controlador de dominio ubicado en el servidor W2003 en la LAN
4. Configuración de una CA Independiente (Autoridad
Certificadora Raiz) en el servidor W2003 ubicado en la LAN.
5. Acceso desde la WAN a una página WEB
mediante SSL configurada en el servidor W2003 ubicado en la DMZ. El
certificado para el servidor WEB será solicitado a la Autoridad Certificadora
instalada en el servidor W2003 ubicado en la LAN
6. Configuración de un tunel IPSEC para la
conexión cifrada al servicio TELNET configurado en el servidor W2003
ubicado en la LAN entre un cliente interno y el servidor.
DESARROLLO SEGURO EN JAVA
CCSP-DJ
RIENTADO A
Profesionales encargados del desarrollo,
revisión y modificación de aplicaciones en lenguaje Java.
3. CONTENIDOS DE LA CERTIFICACIÓN
I. Principios básicos de seguridad en java
- Encapsulación
- Mutabilidad
- Serialización
- Clonación
Descompiladores y ofuscadores
II. Control de acceso a recursos
- Condiciones
de carrera (race conditions = RC)
III. Errores de inyección
- Inyección
en servidor
- Inyección
de comandos del SO
- Inyección
SQL y Blind SQL Injection
- Inyección
Xpath
- Redirecciones
y reenvíos no validados
- Inyección
en cliente
- Inyección
HTML
- Cross Site
Scripting (XSS)
- Cross
Frame Scripting (XFS)
- Cross Site Request Forgery (CSRF)
- HTTP Response
Split
- Validación
de datos
IV. Autenticación
- Autenticación/Autorización
- Http
Básica y avanzada (HTTP Basic, HTTP Digest)
- Autenticación
HTTP basada en formulario
- Autenticación
por Certificados (HTTPS Client)
V. Control de accesos
- Control de
acceso declarativo
- Control de
acceso programático
VI. Cifrado
- Encriptación
- Encriptación
simétrica
- Encriptación
asimétrica
- Keystores/Trustores
- Gestión
programática en java
- Crear
claves
- Crear
certificados
- Crear
keystores
- Cipher
- SSL
- JSSE
VII. Control de sesiones
- Id de
sesión
- Gestión de
sesiones
- Session
Hijacking
- Session
Fixation
VIII. Fuga de datos
- Control de
autorización insuficiente
- Revelación
de información en mensajes de error
- Path
Traversal
4. RECURSOS
- Manual
- Base de
datos
- Curso presencial
- Curso on-line
Teneis
que tener en cuenta que unos son neutrales y otros no.. Puede surgir la pregunta
si certificaciones de organismos neutrales serán mejores que las que no lo
son..
Bueno
pues esa pregunta tampoco es difícil porque os dejo un cuadro de las que se
consideran NEUTRALES… Una vez que tenemos toda la información anterior, la
respuesta cae por su propio peso .. aunque puede ser cuestión de gustos..
…y yo,
con que me quedaría de todo este CUADRO (…) de certificaciones son el SANS, CompTIA , OSCP y la ACC que tienes
detrás a una Universidad avalando esos conocimientos y que por supuesto
cualquier Universidad tiene el crédito Internacional junto a la S21sec que es
la formadora técnica de estas certificaciones y que es reconocida de manera Internacional.
Ahora
vas y lo Twitteas ;)
Un Saludo
Juan Carlos García
Live Free Or Die Hacking