CERTIFICACIONES DE SEGURIDAD


CERTIFICACIONES DE SEGURIDAD For Fun and Profit















Nuevo curso, toca mirar todo lo que tenemos y más … Eso si, caro caro caro(..)

Seguridad General—Nivel Basico

Brainbench Basic Security Certifications:
Ofrece varias certificaciones, un examen por certificación
·         Brainbench Firewall Administration Concepts
·         Brainbench Internet Security
·         Information Technology Security Fundamentals
·         ITAA Information Security Awareness
·         Brainbench Microsoft Security
·         Brainbench Network Authentication
·         Brainbench Network Security
·         Security Industry Knowledge (U.S.)

Fuente: Brainbench
CDRE -- Certified Disaster Recovery Engineer
Conocimientos básicos de recuperación de desastres (DR) y continuidad de negocio (BC) metodologías de planificación. A CDRE reconoce los riesgos y vulnerabilidades de la vida real a una infraestructura de TI, sabe cómo proteger los activos contra las amenazas, y puede escribir los planes y políticas de DR y BC. No hay requisitos previos
Fuente: mile2
GISF -- GIAC Information Security Fundamentals Certification
Certifica a las personas con conocimientos básicos de la seguridad de la información, tales como la gestión de riesgos, técnicas de defensa en profundidad, las políticas de seguridad, recuperación de desastres y continuidad del negocio. No se requiere formación o requisitos previos. Los candidatos deben aprobar un examen y la certificación tiene una validez de cuatro años.
Prometric Cyber Security Essentials (no tiene acrónimo)
Diseñado para competir directamente contra la certificación de Seguridad CompTIA A+ (CompTIA abandonó su relación con n Prometric en 2012, y ahora ofrece sus exámenes exclusivamente en centros VUE ).
Las áreas que cubre esta certificación incluyen información general de seguridad, la aplicación de la seguridad, la gobernanza y el cumplimiento, la seguridad operativa, seguridad de red, seguridad física, seguridad ambiental y gestión de vulnerabilidades.
Fuente: Prometric
Security+
Esta certificación de seguridad se centra en importantes fundamentos de seguridad relacionados con los conceptos y la teoría de seguridad, así como las mejores prácticas operacionales.
Además de funcionar como un examen independiente de CompTIA, Security + es parte de los requisitos para la implementación de IBM Certified Advanced Professional - IBM Servicio de Gestión de Seguridad y Cumplimiento V4 y algunas certificaciones de la Universidad de Seguridad.
CompTIA informa que a partir de junio de 2013, se ha emitido casi 250.000 + certificaciones de seguridad.
Fuente: CompTIA
SSCP -- Systems Security Certified Practitioner
El examen se centra más en los aspectos de la red y la administración de la seguridad de información que son pertinentes a los deberes de un administrador de seguridad del día a día, en contraposición a los temas de la aplicación de la política de información, diseño de la arquitectura y la seguridad de desarrollo de aplicaciones que los profesionales de seguridad de TI de alto nivel son más probabilidades de manejar.
Los candidatos deben tener al menos un año de experiencia en uno o más de los siete niveles o dominios ( son 10) de la SSCP CBK.
(ISC) ​​2 ofrece el Asociado de (ISC) ​​2 credenciales a los candidatos que aprueben el CAP, CISSP, CSSLP o examen SSCP pero que aún no cumplen con el requisito de experiencia.
Fuente: (ISC)2
Seguridad General– Nivel Medio

BISA -- Brainbench Information Security Administrator
Prueba el conocimiento de la seguridad de redes y la Internet así como la autorización, autenticación, firewalls, encriptación, recuperación de desastres y mucho más.
 Los candidatos deben aprobar ocho exámenes para obtener la certificación.
Fuente: Brainbench
CAP -- Certified Authorization Professional
Tiene como objetivo identificar a los individuos que puedan evaluar y gestionar los riesgos que las amenazas pueden plantear dentro de una organización, en particular en los sectores de gobierno y empresariales.
Fuente: (ISC)²
CSSLP -- Certified Secure Software Lifecycle Professional
Personas que se especializan en software de seguridad en todo el ciclo de vida, desde la concepción hasta el diseño, durante la codificación y las pruebas y la implementación.
Los candidatos deben tener por lo menos cuatro años de experiencia directa en el desarrollo de software de ciclo de vida , se tienen que adherir a un código ético, responder a preguntas sobre la historia y los antecedentes penales y aprobar un examen.
Fuente: (ISC)²
CWSP -- Certified Wireless Security Professional
Diseñar implementar y administrar tecnologías Wireless. Un examen
Fuente: CWNP
GIAC -- Global Information Assurance Certification Program
Este programa tiene por objeto identificar a las personas que puedan demostrar tanto el conocimiento como la capacidad de gestionar y proteger los sistemas de información y redes importantes.
La organización SANS es mundialmente conocida por toda la información que genera , la seguridad centrada y útil y sus programas de certificación.
En general, el programa GIAC  tiene como objetivo a profesionales serios de seguridad que de dediquen a tiempo completo y sean responsable del diseño, implementación y mantenimiento de una infraestructura de seguridad de lo que se denomina  “state-of-the-art”, que puede incluir la gestión de incidentes y gestión de equipos de respuesta a emergencias.
Las certificaciones GIAC de nivel intermedio disponibles son los siguientes:
·         GIAC Security Essentials Certification (GSEC)
·         GIAC Information Security Professional (GISP)
·         GIAC Certified ISO-27000 Specialist (G2700)

Seguridad General– Nivel Avanzado

CASP – CompTIA Advanced Security Practitioner
El CASP es una de las pocas credenciales avanzadas que CompTIA ofrece, y se ha acreditado como una credencial válida en el Departamento de Defensa 8570.01-M EE.UU.
Este examen tiene por objeto cubrir las habilidades técnicas y conocimientos necesarios para conceptualizar, diseñar e implementar soluciones de seguridad en entornos empresariales complejos (mira los “exam objectives” porque tiene tela).
Fuente: CompTIA
CERT-CCSIH -- CERT-Certified Computer Security Incident Handler
The CERT-CCSIH reconoce a los profesionales de seguridad que tienen conocimiento y son expertos en monitorización de red, evaluaciones de riesgo, análisis de vulnerabilidades y otras técnicas de protección de infraestructuras, detección de incidentes y respuesta a incidentes.
Los candidatos deben tener al menos un año de experiencia reciente en el manejo de incidentes en un papel técnico “paper” y / o de gestión, presentar un formulario de recomendación/ certificación firmada por el actual gerente de tu empresa, y aprobar un examen. La certificación es válida por tres años.
CISM -- Certified Information Security Manager
Este certificado es de interés primordial para los profesionales de TI responsables de la gestión de los sistemas de TI, redes, políticas, prácticas y procedimientos para que las políticas de seguridad se cumplan y se ajuste con los requisitos gubernamentales y regulaciones en esta materia.
CISSO -- Certified Information Systems Security Officer
Esta credencial de Mile2 reconoce a las personas que pueden llevar a acabo análisis de riesgos y técnicas de mitigación, seguridad de las aplicaciones, las redes,las operaciones de seguridad, y un plan para la continuidad del negocio y recuperación ante desastres.
Un CISSO puede evaluar una infraestructura de TI de amenazas y riesgos actuales, y diseñar un programa de seguridad para mitigar esos riesgos.
 El CISSO es la alternativa de Mile2 a la (ISC) ​​2 CISSP.
Fuente: mile2
CISSP -- Certified Information Systems Security Professional
El CISSP demuestra conocimiento de los principios de TEORÍA de seguridad de redes y sistemas, las salvaguardias y prácticas.
Los CISSP son capaces(…) de analizar los requisitos de seguridad, las prácticas y procedimientos de seguridad de auditoría, diseño e implementación de políticas de seguridad, y la gestión y mantenimiento de una infraestructura de seguridad actual y eficaz.
Los candidatos deben tener cinco años de experiencia en dos o más de los 10 dominios del CISSP CBK (o un título universitario y cuatro años de experiencia).
(ISC) ​​2 ( como no)  ofrece el Asociado de (ISC) ​​2 credenciales a los candidatos que aprueben el CAP, CISSP, CSSLP o examen SSCP pero que aún no cumplen con el requisito de experiencia. ( de nuevo, pagando claro)
Fuente: (ISC)²
CPP -- Certified Protection Professional
El CPP demuestra un conocimiento profundo de los principios y prácticas de seguridad física, humanos y de información.
La certificación profesional de la seguridad de TI más antiguo y prestigioso según muchas voces..me incluyo !!
El CPP requiere extensa en la experiencia laboral (nueve años, o siete años con un título universitario), así como un profundo conocimiento de los temas técnicos y de procedimiento de seguridad y tecnologías.
 Sólo aquellos que han trabajado con y alrededor de la seguridad durante un largo periodo de su carrera serán  capaces de beneficiarse de estas credenciales.
CPTE -- Certified Pen Testing Engineer
Últimos exploits, vulnerabilidades y técnicas de penetración del sistema. También se centra en las habilidades empresariales, la identificación de oportunidades de protección, las justificaciones de pruebas y la optimización de los controles de seguridad para cumplir con las necesidades del negocio y controlar los riesgos y exposiciones. La credencial se estructura en torno a un curso de cinco días que se apoya en el examen de Ingeniero CPT… se ofrecen on line por Mile2.
Fuente: mile2
GIAC -- Global Information Assurance Certification Program
Certificaciones avanzadas del SANS
·         GIAC Certified Intrusion Analyst (GCIA)
·         GIAC Certified Incident Handler (GCIH)
·         GIAC Certified UNIX Security Administrator (GCUX)
·         GIAC Certified Windows Security Administrator (GCWN)
·         GIAC Certified Enterprise Defender (GCED)
·         GIAC Certified Penetration Tester (GPEN)
·         GIAC Web Application Penetration Tester (GWAPT)
·         GIAC Security Leadership (GSLC)
·         GIAC Certified Project Manager (GCPM)
·         GIAC Legal Issues (GLEG)
·         GIAC Systems and Network Auditor (GSNA)
·         GIAC Secure Software Programmer - .NET (GSSP-NET)
·         GIAC Secure Software Programmer Java (GSSP-JAVA)
Highly advanced-level certifications include the following:
·         GIAC Assessing Wireless Networks (GAWN)
·         GIAC Exploit Researcher and Advanced Penetration Tester GXPN
·         GREM: GIAC Reverse Engineering Malware
·         GIAC Certified Firewall Analyst (GCFW)

El Ingeniero de Seguridad GIAC (GSE) es la certificación de más alto nivel en dicho programa.
Para tener derecho a esta certificación, los candidatos deben completar tres certificaciones GIAC de nivel intermedio - GSEC, GCIA y GCIH - ganar el “ GIAC Gold”en al menos dos de ellos, pasar un examen de opción múltiple supervisado, y completar con éxito una práctica de dos días -el laboratorio.
ISSAP -- Information Systems Security Architecture Professional
El ISSAP CISSP permite concentrarse más en la arquitectura de seguridad de la información y hace hincapié en los siguientes elementos de la CBK:
• Sistemas de control de acceso y metodologías
• Comunicaciones y seguridad de la red
• criptografía
• Análisis de la arquitectura de seguridad
• Continuidad del negocio relacionado con la tecnología y la planificación de recuperación de desastres (BCP y DRP)
• Consideraciones de seguridad física

Fuente: (ISC)2
ISSEP -- Information Systems Security Engineering Professional
El ISSEP permite a los CISSP que trabajan en áreas relacionadas con la seguridad nacional para concentrarse más en la ingeniería de seguridad, en cooperación con la Agencia de Seguridad Nacional de EE.UU. (NSA).
El ISSEP destaca los siguientes elementos de la CBK:
• Ingeniería de Sistemas de Seguridad
• Certificación y acreditación (C & A) y el marco de gestión de riesgos (MGR)
• Gestión técnica
• EE.UU. Gobierno e información sobre la garantía de gobierno
Source: (ISC)2
ISSMP -- Information Systems Security Management Professional
El ISSMP permite concentrarse más en las áreas de gestión de seguridad y hace hincapié en los siguientes elementos de la CBK:
• las prácticas de gestión de seguridad de la empresa
• toda la empresa de desarrollo de sistemas de seguridad
• Velar por el cumplimiento de la seguridad de las operaciones
• Comprensión BCP y DRP
• Leyes, investigaciones, análisis forense y ética
Fuente: (ISC) 2
PSP -- Physical Security Professional
Se centra en asuntos relacionados con el mantenimiento de la seguridad y la integridad de las instalaciones, y los controles de acceso en los dispositivos y componentes de una infraestructura de TI.
Los principales temas cubiertos incluyen la evaluación de la seguridad física, y la selección y aplicación de medidas de seguridad físicas integradas apropiadas. Los requisitos incluyen cuatro años de experiencia en seguridad física progresiva, y un título de licenciatura o superior en una institución acreditada de educación superior o un diploma de escuela secundaria (o GED) y seis años de experiencia en seguridad física progresiva.
Q/IAP -- Qualified Information Assurance Professional
Certificación Q / IAP combina la cobertura de la información clave de seguridad temas, herramientas y tecnologías con un manos-en, laboratorio de aprendizaje orientado y el programa de pruebas.
Para obtener la certificación Q / IAP, los profesionales de la seguridad deben completar tres cursos sobre temas tales como:
• El acceso, la autenticación y la infraestructura de clave pública (PKI)
• La política de seguridad de la red y la arquitectura orientada a la seguridad
• Certificación de Seguridad y acreditación
Los estudiantes también deben tomar y aprobar tres exámenes, uno por curso.
Q/ISP -- Qualified Information Security Professional
Analista /pentester/ hacker ético, análisis forense y la protección de la red. Para obtener la certificación Q / ISP, profesionales de la seguridad deben completar cuatro cursos, en función de su concentración.
Los estudiantes deben pasar un examen muy muy difícil.
Q/SSE -- Qualified Software Security Expert
Certificación Q / combina la cobertura de los temas clave de software de seguridad, herramientas y tecnologías… laboratorio de aprendizaje orientado y el programa de pruebas.
Para obtener la certificación Q / SSE, profesionales de la seguridad deben completar un campo de entrenamiento de seguridad de software y siete cursos sobre temas tales como:
• Las pruebas de penetración
• Romper y fijar las aplicaciones Web
• Romper y fijación de software
• La programación del software Seguro ( no metodologías ágiles…)
• Seguridad Software /  hacking ético
• Mejores prácticas de pruebas de seguridad Software
• Ingeniería inversa
Otras certificaciones de esta Universidad orientadas a Hacking son
Qualified/ Ethical Hacker (Q/EH)
Qualified/ Forensic Expert (Q/FE)
Qualified/ Network Defender (Q/ND
Qualified/ Penetration Tester (Q/PTL
 Qualified/ Security Analyst Pen Tester (Q/SA)
Qualified/ Wireless (Q/WP).
Forense/Antihacking -- Basico 

BCF -- Computer Forensics (U.S.)
Diseñado para las personas con experiencia que pueden analizar y recoger pruebas, reconocer los tipos de datos, siga los procedimientos de inspección adecuados y el análisis inicial, utilizar las herramientas forenses y prepararse para una investigación e informe de resultados.
Fuente: Brainbench
CCCI -- Certified Computer Crime Investigator (Basic)
El CCCI es una de las cuatro certificaciones en informática forense destinadas a hacer cumplir la ley y también destinada a los profesionales del sector privado de TI que desean especializarse en la parte de investigación de campo.
Los requisitos básicos incluyen tres años de experiencia (aplicación de la ley o de las empresas), 40 horas de crímenes de capacitación en informática y experiencia documentada de al menos 10 investigaciones de casos.
CCFT -- Certified Computer Forensic Technician (Basic)
Otra de las cuatro destinadas…
CDFE – Certified Digital Forensics Examiner
Dirigido a investigadores de delitos informáticos que deben trabajar con la evidencia digital y el uso de técnicas de descubrimiento electrónico. Temas del examen pueden incluir almacenamiento en disco, la incautación y las técnicas de recolección, análisis forense, la recuperación de artefactos y más. No hay requisitos previos o cursos
Source: mile2
ECIH -- EC-Council Certified Incident Handler
Dirigido a administradores de incidentes, administradores de evaluación de riesgos,pentester , los investigadores “cyberforensic,” auditores de evaluación de vulnerabilidades, administradores de sistemas, ingenieros de sistemas, administradores de firewall, administradores de red, los administradores de TI y profesionales de TI, entre otros.
 Para obtener la certificación ECIH, un candidato debe completar un curso de dos días y pasar un examen.
Source: EC-Council
ECVP -- EC-Council Certified VoIP Professional
Pues eso, lo mismo pero con VoIP
Source: EC-Council
EDRP -- EC-Council Certified Disaster Recovery Professional
Recuperación de desastres y elaboración de planes de contingencia en empresas
Source: EC-Council
ENSA -- EC-Council Network Security Administrator
La NSA identifica a las personas que pueden evaluar las amenazas internas y externas de seguridad contra una red, y desarrollar e implementar las políticas de seguridad.
Se requiere un examen para obtener la certificación.
Source: EC-Council
GCFE -- GIAC Certified Forensic Examiner
El GIAC en version forense..
Forense/Antihacking -- Intermedio

CCE -- Certified Computer Examiner
El CCE, administrada por la Sociedad Internacional de Examinadores Forenses ordenador, busca identificar los individuos sin antecedentes penales que tienen adecuada informática forense de formación o experiencia, incluyendo la recopilación de pruebas, manipulación y almacenamiento.
Además, los candidatos deben asistir a la capacitación autorizada, con 18 meses de experiencia en la realización de los exámenes forenses digitales, han documentado auto-estudio en análisis forense digital y si se considera apropiado por el Consejo de Certificación, aprobar un examen en línea.No tener antecedentes penales y llevar a cabo con éxito una práctica en examen.
CEH -- Certified Ethical Hacker
Pues eso, hacker en “na” ( … )
Fuente: EC-Council
CFCE -- Certified Forensic Computer Examiner
Los candidatos deben tener un conocimiento amplio, formación o experiencia en informática forense, incluidos los procedimientos y normas forenses, así como las cuestiones éticas, legales y de privacidad.
CHFI -- Computer Hacking Forensic Investigator
Lo que el CEH pero eres CSI en “menos de ná” (…)
Source: EC-Council
CNDA -- Certified Network Defense Architect
La CNDA está dirigido a personal de TI que actúan como pentester o hackers legítimos para probar la fuerza y la integridad de la defensa de una red.
El examen CNDA es idéntica a la del examen CEH, sin embargo, el programa CNDA fue diseñado para agencias del gobierno estadounidense.
 Para obtener la certificación CNDA, un candidato necesita para completar con éxito un examen y ser empleados por el gobierno de EE.UU..
Source: EC-Council
CSFA -- CyberSecurity Forensic Analyst
Pretende identificar a las personas que pueden realizar un examen forense integral dentro de un marco de tiempo limitado.
Requisitos previos sugeridos al menos una de las siguientes certificaciones:
·         AccessData Certified Examiner (ACE)
·         Certified Forensic Computer Examiner (CFCE)
·         Certified Computer Examiner (CCE)
·         Computer Hacking Forensic Investigator (CHFI)
·         EnCase Certified Examiner (EnCE)
·         GIAC Certified Forensics Analyst (GCFA)

Además, los candidatos deben tener al menos dos años de experiencia en la realización de análisis forense de sistemas de archivos NTFS de Windows FAT y la redacción de informes y análisis forense. Los candidatos no deben tener antecedentes penales.
ECSA -- EC-Council Certified Security Analyst
Metodologías avanzadas ( …)
Source: EC-Council
GCFA -- GIAC Certified Forensics Analyst
El GCFA identifica profesionales con las habilidades necesarias para la recogida y análisis de datos de los ordenadores Windows y Linux.
Los Profesionales que tienen el GCFA tienen la capacidad para llevar a cabo las investigaciones de incidentes formales y tomar un papel de liderazgo en la respuesta a incidentes de seguridad.
No se requiere formación o requisitos previos. Los candidatos deben aprobar un examen y la certificación tiene una validez de cuatro años.
Forense/Antihacking -- Avanzado 
CCCI -- Certified Computer Crime Investigator (Advanced)
El CCCI es una de las cuatro certificaciones en informática forense destinadas a hacer cumplir la ley y los profesionales privados TI que buscan especializarse en la parte de investigación de campo.
Requisitos muy avanzados que implican cinco años de experiencia (aplicación de la ley o de las empresas), 80 horas de formación, participación como investigador principal en 20 casos y con participación en más de 60 casos en general, y la experiencia documentada de por lo menos 15 casos investigados.
CCFT -- Certified Computer Forensic Technician (Advanced)
Lo mismito que el anterior pero “advance” (…)
CPTC -- Certified Pen Testing Consultant
Hace hincapié hasta al día de hoy  de los conocimientos de los últimos exploits, vulnerabilidades y técnicas de penetración del sistema (…)
Fuente: mile2
GREM -- GIAC Reverse Engineering Malware
El GREM identifica tecnólogos, expertos en códigos maliciosos y cómo afectan a las investigaciones forenses, respuesta a incidentes y la administración del sistema de Windows.
Un individuo que tiene una certificación GREM entiende a fondo la ingeniería inversa de malware asociado con Microsoft Windows y los navegadores Web.
 No se requiere formación o requisitos previos. Los candidatos deben aprobar un examen y la certificación tiene una validez de cuatro años.
LPT -- Licensed Penetration Tester
Requisitos previos incluyen CEH de EC-Council y certificaciones ECSA, una cuenta de Educación Continua EC-Council válida, la presentación de la solicitud LPT, la prueba de una verificación de antecedentes limpios, curriculum vitae detallado, un acuerdo para cumplir con un código de ética y el pago de un canon  (….)
Fuente: EC-Council
PCI -- Professional Certified Investigator
This is a high-level certification from the American Society for Industrial Security (ASIS is also home to the CPP and PSP certifications) for those who specialize in investigating potential cybercrimes. Thus, in addition to technical skills, this certification concentrates on testing individuals' knowledge of legal and evidentiary matters required to present investigations in a court of law: including case management, evidence collection and case presentation. This cert requires five years of investigation experience, with at least two years in case management, a high school diploma (or GED) and a clean criminal record.
Certified Cyber Forensics Professional (CCFP)
 (ISC)2 anuncia el  “ Certified Cyber Forensics Professional (CCFP) certification “ disponible solo U.S. y Corea del Sur y empieza el Sept. 25, 2013.
ESPECIALIZACIONES
CCSA -- Certification in Control Self-Assessment
Demuestra(…) conocimiento de los procedimientos de auto-evaluación de control interno, dirigidas principalmente a los controles de los registros financieros
CFE -- Certified Fraud Examiner
Demuestra la capacidad de detectar el fraude financiero y otros delitos de “cuello blanco.”(WHITE-COLLAR CRIMES)
 Este certificado es de interés primordial para los profesionales de la seguridad a tiempo completo en la ley, la policía o los que trabajan en organizaciones con mandatos legales para auditar las posibles transacciones y actividades (como la banca, el comercio de valores u operaciones clasificadas) fraudulentos o ilegales. La CFE tiene una larga lista de requisitos y prerrequisitos y requisitos para la credencial se basa en un sistema de puntos.
CFSA -- Certified Financial Services Auditor
Identifica auditores profesionales con un conocimiento profundo de los principios y prácticas de auditoría en las industrias de servicios financieros de valores bancarios, de seguros y. Los candidatos deben tener un título universitario de cuatro años o un título universitario de dos años, con tres años de experiencia en un entorno de servicios financieros, presentar un carácter de referencia y presentar prueba de al menos dos años de experiencia en auditoría adecuada. Para obtener esta certificación, los candidatos deben aprobar un examen.
CGAP -- Certified Government Auditing Professional
Identifica los auditores internos del sector público que se centran en la contabilidad de fondos, subvenciones, derechos de supervisión y confidencialidad legislativos, entre otros aspectos de la auditoría interna. Los candidatos deben tener un título universitario de cuatro años correspondiente o un título universitario de dos años con cinco años de experiencia en un entorno del sector público, presentar un carácter de referencia y presentar prueba de al menos dos años de experiencia en auditoría gubernamental directa. Para obtener esta certificación, los candidatos deben aprobar un examen.
CIA -- Certified Internal Auditor
Demuestra(….) conocimiento de las prácticas profesionales de auditoría financiera.
CISA -- Certified Information Systems Auditor
Demuestra (….) conocimiento de la auditoría de IS para fines de control y seguridad. Este certificado es de interés primordial para los profesionales de seguridad de TI responsables de la auditoría de los sistemas de TI, prácticas y procedimientos para que las políticas de seguridad de la organización seguro que cumple con los requisitos gubernamentales y regulatorias, se ajustan a las mejores prácticas y los principios de seguridad y cumplen o superan los requisitos establecidos en la política de seguridad de una organización .
CRISC -- Certified in Risk and Information Systems Control
Identifica a los profesionales que tienen la experiencia práctica con la identificación de riesgos, evaluación de la evaluación, respuesta, diseño de sistemas de control de la información y la ejecución, el seguimiento y el mantenimiento. Los candidatos deben tener al menos tres años de experiencia profesional relacionada y aprobar un examen.
ECSP -- EC-Council Certified Secure Programmer
Identifica los programadores que puedan diseñar y construir relativamente libre de errores, aplicaciones Windows y Web basadas estables con el .NET / Java Framework, lo que reduce en gran medida la explotación de los hackers y la incorporación de código malicioso. Los candidatos deben aprobar un examen.
Fuente: EC-Council
Security5
Identifica los trabajadores de oficina no TI y usuarios domésticos que entienden la terminología de seguridad de Internet, saben cómo utilizar los programas de defensa, tales como las aplicaciones antivirus y antispyware, puede implementar la seguridad básica del sistema operativo y siga las prácticas de correo electrónico Web seguro y. Los candidatos deben aprobar un examen.
Source: EC-Council

The Offensive Security Certified Professional (OSCP) 

Desafía a los estudiantes a demostrar que tienen una comprensión clara y práctica del proceso de pruebas de penetración y de ciclo de vida a través de una arduas veinticuatro (24) horas examen de certificación.
El examen OSCP consiste en una red vulnerable dedicada, que está diseñadoa para ser comprometida dentro de un período de tiempo de 24 horas.
El examen es totalmente práctico y se completa con el examinado presentar un informe de ensayo de penetración en profundidad de la red de laboratorios y exámenes OSCP PLP. La certificación OSCP tan codiciado se otorga a los estudiantes que obtienen éxito con acceso administrativo a los sistemas de la red vulnerable.
AGENCIA DE CERTIFICACIONES DE CIBER-SEGURIDAD (ACC)(UAM)




Desde la ACC se trata de abordar la seguridad cubriendo todos los posibles ámbitos en los que las TI son aplicables, abordando la sensibilización en seguridad en los menores, los centros educativos y los lugares de trabajo.
Las áreas específicas de especialización en las que interviene la seguridad son:
              

Sistemas
Desarrollo
Prevención
Detección
Gestión
De este modo se obtiene una visión integral y especializada de la seguridad de la información.
Existe una fuerte interdependencia en las diferentes áreas de conocimiento que presenta la Agencia ACC, de esta manera, el desarrollo implica la gestión de redes en las que se tienen que detectar yresolver los incidentes de seguridad y todo esto realizando una gestión acorde a las diferentes normativas, estándares y legislación. 
En primer lugar se ofrecen
CCS-S

1. OBJETIVOS
No solo los usuarios más relacionados con el uso diario de las tecnologías de la información deben conocer las buenas prácticas de uso, en la actualidad es inevitable tener que utilizar algún servicio, aplicación o equipo informático, por lo que es básico adquirir una serie de buenos hábitos, que traen consigo una mejora sensible en la seguridad.
Además, cuanto antes se adquieran estos buenos hábitos, más fácil es su incorporación en la vida diaria, por ello es importante que educadores y menores lo incluyan en su uso diario de las tecnologías de la información.
2. ORIENTADO A
Todo tipo de usuarios en el ámbito de las organizaciones y en el ámbito personal.
Esta certificación también está orientada a los educadores y menores.
3. BENEFICIOS PARA EL ALUMNO
  • Adquirir una serie de hábitos de seguridad e incorporarlos a la operativa diaria, ya sea en el ámbito profesional o personal.
  • Sensibilizar a los menores, que se beneficiarían de las ventajas de una adquisición temprana.
  • Mejorar la formación de los educadores en el ámbito de la seguridad, que redundaría en una mejora en la educación en seguridad de los menores.
  • Disponer de una certificación que avale conocimientos en la operativa diaria en relación con las tecnologías de la información.
  • Ventajas para la realización de otras certificaciones de la Agencia.
4.BENEFICIOS PARA LA ORGANIZACIÓN
  • Una mejora con respecto al número de incidentes relacionados con fallos humanos de usuarios sin formación técnica.
  • Incrementar el nivel de confianza por parte de clientes y colaboradores.
  • Proporcionar a los educadores las habilidades básicas para mejorar la formación de los menores dentro del ámbito de la seguridad de la información.
  • Proporcionar a los empleados un plan de desarrollo profesional.
5.TEMARIO
  • Introducción   
  • Normativas y buenas prácticas
    • Planificar, Hacer, Verificar, Actuar  
    • ISO 27002: Código de buenas prácticas
  • Aspectos organizativos      
    • Política de seguridad
    • Claúsula de confidencialidad  
  • Seguridad física del entorno       
    • Control de acceso  
    • Seguridad del suministro y las comunicaciones
  • Seguridad física de los soportes
    • Pérdida/ robo de un activo
    • Gestión de los cambios de activos  
  • Seguridad de los sistemas 
    • Acceso al equipo
      • Selección de contraseña
    • Carpetas
    • Software: instalación y uso
    • Software de seguridad
    • Correo electrónico  
    • Trabajo fuera de la oficina
      • Conexiones wifi  
  • Seguridad de las operaciones    
    • Gestión de incidencias
    • Protección contra software malicioso
    • Recuperación de la información
  • Seguridad de los ficheros
    • Almacenamiento y transmisión de ficheros
      • Cifrado simétrico
      • Cifrado asimétrico
    • Impresión y mesas limpias
  • Seguridad del personal       
    • Visitas  
    • Ingeniería Social
    • Formación
6. RECURSOS
  • Manual
  • Bases de datos de preguntas
7. EVALUACIÓN

GESTIÓN DE LA SEGURIDAD
CCS-G
1. OBJETIVOS
El objetivo de esta certificación es proporcionar los conocimientos básicos a nivel de gestión de la seguridad de la información. Las buenas prácticas y procedimientos descritos se basan en las principales normativas internacionales.
Las amenazas ya no tienen su origen solamente en ataques informáticos, sino que dependen en parte de aspectos organizativos y regulatorios (aprobación y cumplimiento de normativas internas, segregación adecuada de funciones, etc.).
Las organizaciones requieren de personal comprometido con la seguridad de la información y con los conocimientos suficientes para prevenir y reducir los incidentes que pudieran suceder.
Con esta certificación además de proporcionar los conocimientos necesarios para la generación de los procesos y medidas de seguridad exigidos por la legislación, se describen los indicadores de control que permiten obtener información del grado de cumplimiento de la normativa y posibilitar una continúa adecuación a los nuevos requisitos organizativos y técnicos alineados con las necesidades del negocio.
Además, también se aporta el punto de vista jurídico necesario para poder comprender algunos de los requisitos regulatorios más importantes dentro de las tecnologías de la información.
2. ORIENTADO A
Profesionales de las siguientes aéreas y relacionadas:
  • Analistas
  • Consultores
  • Gestores de proyectos
  • Responsables de Calidad
  • Responsables de seguridad.
  • Managing
  • Alta dirección
3. CONTENIDOS
El candidato deberá demostrar conocimientos teóricos y prácticos en las siguientes aéreas:
I. Gestión de la seguridad de la información
En este apartado se debe abordar la seguridad de la información considerada como un proceso, que debe estar alineada con los objetivos estratégicos y de negocio de la organización y que debe tenerse en cuenta que cada nueva tecnología introduce nuevas amenazas.
II. Normativas y estándares de Seguridad
Conocimientos de las instituciones, buenas prácticas, RFCs, estándares y legislaciones nacionales europeas e internacionales que sustentan la gestión de la seguridad de la información.
III. ISO 27002
La norma ISO/IEC 27002:2005 es considerada uno de los principales ejes a la hora de la gestión y la mejora continúa. Además, Esta normativa está muy presente en la implantación de un Sistema de Gestión de la Seguridad de la Información (SGSI).
IV. COBIT
COBIT es un modelo para el Gobierno TI desarrollado por ISACA e ITGI que nos proporciona buenas prácticas a través de un marco de trabajo de dominios y procesos, y presenta las actividades en una estructura manejable y lógica.
Las buenas prácticas de COBIT representan el consenso de los expertos. Estas prácticas persiguen optimizar las inversiones habilitadas por TI, asegurando la entrega del servicio y brindando una medida contra la cual juzgar cuando las cosas no vayan bien.
V. Derecho TIC
Toda organización debe ser conocedora de las normas que le son de aplicación, anticipándose a los cambios que se vayan produciendo en las mismas. No es descartable que un cambio normativo pueda influir en la actividad desarrollada por una empresa, pudiendo incluso afectar a su continuidad.
La comprensión, adecuación e implantación de los requerimientos normativos es una tarea compleja que requiere de la participación de los diferentes estamentos de la organización y en muchas ocasiones con asesoramiento de especialistas externos, teniendo en cuenta las graves consecuencias de un incumplimiento normativo.
VI.Cuerpo normativo
Un aspecto fundamental a considerar dentro del marco de gestión de la seguridad de la información es la documentación de las políticas, normas y procedimientos de seguridad.
Es fundamental, por tanto, que se proceda a la definición, desarrollo, aprobación y divulgación de un cuerpo normativo de seguridad, que defina un marco de gestión de la seguridad en todos sus ámbitos.6.
4. RECURSOS
5. EVALUACIÓN
CERTIFICACIÓN DE PREVENCIÓN DE INCIDENTES DE SEGURIDAD
TECNOLOGÍA SEGURIDAD
CCS-T
 A QUIÉN ESTÁ DIRIGIDA
Son candidatos a la certificación todos los usuarios avanzados de informática, usuarios de aplicaciones de seguridad, administradores de sistemas y responsables de seguridad.
3. CONTENIDO DE LA CERTIFICACIÓN
El candidato a la certificación deberá demostrar conocimientos de las principales tecnologías utilizadas en la prevención de ataques y amenazas a que se expone todo dispositivo conectado a la red.
Criptografía y esteganografía
  • Cifrado: Asimétrico y simétrico, algoritmos y aplicaciones
  • Firma electrónica: Normativa y características
  • Certificados digitales: Características y principales Autoridades Certificadoras
  • Esteganografía: Características y técnicas más utilizadas
Sistemas de autenticación y control de acceso
  • Basados en contraseñas
  • Basados en tarjetas inteligentes y tokens
  • One Time Password
  • Biométricos
  • SSO
  • LDAP
Seguridad perimetal 
Cortafuegos (firewalls)
  • Origen, evolución y principales características
  • Tipos
  • Servicios adicionales: NAT, Inspección contenido, VPN, DHCP, Moduladores de ancho de banda, Autenticación de usuarios, Integración con IDS e IPS.
  • Arquitecturas: Dos zonas, tres zonas, dos firewalls y dos DMZs
  • Configuración
    • Firewall de Windows
    • Iptables
Seguridad de las comunicaciones 
VPNs
  • Origen, evolución y principales características
  • Tecnologías: PPTP, L2TP, IPSec
  • Tipos: Acceso remoto, Punto a punto, Tunneling, VPN sobre LAN
  • Configuración
    • VPN en Windows 7
    • OpenVPN
Seguridad en sistemas operativos 
  • Entornos LINUX
    • Consideraciones básicas
    • Seguridad física
    • Seguridad local
    • Seguridad en el sistema de ficheros
    • Seguridad en las comunicaciones
    • Seguridad en el núcleo
  • Entornos WINDOWS
    • Consideraciones básicas
    • Comunicaciones seguras
    • Gestión de cuentas de usuarios y grupos
    • Seguridad en el sistema de ficheros
    • Securización del registro
    • Auditorías
Seguridad en redes inalámbricas
  • IEEE 802.11
  • Topologías: Ad-Hoc, Infraestructura
  • Amenazas: Wardriving, Eavesdropping, DoS, Man in the Middle, Spoofing, Hijacking
  • Mecanismos de seguridad: WEP, WPA, EAP, TKIP WPA2
  • Securización de una red doméstica

SEGURIDAD PERIMETRAL
CCSP-SP
Son candidatos a la certificación todos los profesionales responsables de tareas relacionadas con la administración y mantenimiento de sistemas informáticos, redes locales y sistemas de comunicaciones remotas y control de acceso.
3. CONTENIDOS DE LA CERTIFICACIÓN
El candidato deberá demostrar su capacidad para resolver un escenario real de configuración de una solución integral de de seguridad perimetral compuesta por:

1.- Tres segmentos de red (LAN, DMZ, WAN) donde
LAN.- Red de Area Local
Representa la red interna en la que se ubican los sistemas, equipos y servicios de la organización.
En ella se encontrará instalado y configurado un servidor Windows 2003 actuando como “controlador de dominio” con los servicios de Directorio Activo y DNS
DMZ.- Zona Desmilitarizada
Representa una zona intermedia conectada a la LAN a través de un Firewall donde se ubicaran equipos destinados a ofrecer  servicios desde el exterior.
En esta zona se encontrará instalado
  • Un servidor Windows 2003
  • Un Punto de acceso Inalámbrico.
WAN.- Red de área ancha
Representa a Internet como red pública.
2.- Cortafuegos/firewall perimetral sobre una distribución Linux con 3 interfaces de red (eth0, eth1, eth2) asociados a la LAN, DMZ y WAN descritas anteriormente.
Descripción de los servicios a configurar.
1. Configuración de reglas de filtrado del cortafuegos con IPTABLES para permitir y proteger el tráfico entre los diferentes segmentos de la red en función de los servicios a instalar.
  • El direccionamiento de la LAN y DMZ corresponderá a direcciones “privadas”
  • La comunicación entre la LAN y DMZ se realizará por “enrutado”.
  • La comunicación entre la DMZ y WAN se realizará mediante NAT ocultando el direccionamiento interno utilizado en la DMZ y enmascarando los paquetes con la dirección pública de la interfaz WAN del firewall en la dirección DMZ->WAN y por “publicación de servicios” en la dirección WAN->DMZ
  • La comunicación WAN->LAN nunca se realizará directamente y para ello se configurará un servicio VPN configurado en el servidor ubicado en la DMZ.
2. Configuración del acceso VPN para la conexión WAN->LAN
Se instalara el servicio RAS de Microsoft sobre el servidor Windows 2003 ubicado en la DMZ. Este equipo actuara como cliente RADIUS para la autenticación de los usuarios remotos del dominio contra el servidor RADIUS interno que se configurará sobre el controlador de dominio ubicado en el servidor W2003 ubicado en la LAN.
3. Configuración del punto de acceso Wifi para la conexión de clientes a la LAN actuando igualmente como cliente RADIUS para la autenticación de los usuarios/equipos Wifi a través de WPA2-Enterprise, PEAP y MS-CHAPV2 contra el servidor RADIUS configurado en el controlador de dominio ubicado en el servidor W2003 en la LAN
4. Configuración de una CA Independiente (Autoridad Certificadora Raiz) en el servidor W2003 ubicado en la LAN.
5. Acceso desde la WAN a una página WEB mediante SSL configurada en el servidor W2003 ubicado en la DMZ. El certificado para el servidor WEB será solicitado a la Autoridad Certificadora instalada en el servidor W2003 ubicado en la LAN
6. Configuración de un tunel IPSEC para la conexión cifrada al servicio TELNET configurado en el servidor W2003 ubicado en la LAN entre un cliente interno y el servidor.

DESARROLLO SEGURO EN JAVA
CCSP-DJ
RIENTADO A
Profesionales encargados del desarrollo, revisión y modificación de aplicaciones en lenguaje Java.
3. CONTENIDOS DE LA CERTIFICACIÓN
I. Principios básicos de seguridad en java
  • Encapsulación
  • Mutabilidad
  • Serialización
  • Clonación
Descompiladores y ofuscadores
II. Control de acceso a recursos
  • Condiciones de carrera (race conditions = RC)
III. Errores de inyección
  • Inyección en servidor
  • Inyección de comandos del SO
  • Inyección SQL  y Blind SQL Injection
  • Inyección Xpath
  • Redirecciones y reenvíos no validados
    • Inyección en cliente
  • Inyección HTML
  • Cross Site Scripting (XSS)
  • Cross Frame Scripting (XFS)
  • Cross Site Request Forgery (CSRF)
  • HTTP Response Split
  • Validación de datos
IV. Autenticación
  • Autenticación/Autorización
  • Http Básica y avanzada (HTTP Basic, HTTP Digest)
  • Autenticación HTTP basada en formulario
  • Autenticación por Certificados (HTTPS Client)
V. Control de accesos
  • Control de acceso declarativo
  • Control de acceso programático
VI. Cifrado
  • Encriptación
  • Encriptación simétrica
  • Encriptación asimétrica
  • Keystores/Trustores
  • Gestión programática en java
  • Crear claves
  • Crear certificados
  • Crear keystores
  • Cipher
  • SSL
  • JSSE
VII. Control de sesiones
  • Id de sesión
  • Gestión de sesiones
  • Session Hijacking
  • Session Fixation
VIII. Fuga de datos
  • Control de autorización insuficiente
  • Revelación de información en mensajes de error
  • Path Traversal
4. RECURSOS

                CALENDARIO DE FORMACIÓN DE S21SEC
                SearchSecurity

Teneis que tener en cuenta que unos son neutrales y otros no.. Puede surgir la pregunta si certificaciones de organismos neutrales serán mejores que las que no lo son..
Bueno pues esa pregunta tampoco es difícil porque os dejo un cuadro de las que se consideran NEUTRALES… Una vez que tenemos toda la información anterior, la respuesta cae por su propio peso .. aunque puede ser cuestión de gustos..


…y yo, con que me quedaría de todo este CUADRO (…) de certificaciones son el SANS, CompTIA , OSCP y la ACC que tienes detrás a una Universidad avalando esos conocimientos y que por supuesto cualquier Universidad tiene el crédito Internacional junto a la S21sec que es la formadora técnica de estas certificaciones y que es reconocida de manera Internacional.

Ahora vas y lo Twitteas ;)


Un Saludo
Juan Carlos García
Live Free Or Die Hacking



Entradas populares de este blog

SHELLCODES por un tubo ....

Proteger ASP.NET de inyecciones SQL How T0? BEST PRACTICES