Sei sulla pagina 1di 2

Práctica de laboratorio: Convertirse en defensor 

Objetivos
Investigar y analizar qué se necesita para ser un defensor de redes

Antecedentes / Escenario
En nuestro mundo centrado en la tecnología, cuanto más se conecta se vuelve menos seguro. La
ciberseguridad es una de las profesiones de gran demanda y de crecimiento más acelerado. Quienes se
desempeñan en este campo realizan diversas tareas como, por ejemplo: consultas, investigaciones y
servicios de administración de programas para mitigar riesgos por medio de fuentes tanto internas como
externas. Se necesitan profesionales dedicados a la ciberseguridad para evaluar, diseñar e implementar
planes de seguridad, realizar profundas investigaciones de fraudes y llevar adelante investigaciones de
seguridad y evaluaciones de riesgos, además de proponer soluciones para posibles brechas de
seguridad.
Quienes cuentan con buenas habilidades de seguridad tiene excelentes posibilidades de ganar mucho
dinero. Si se pretende ser considerado para uno de estos puestos de trabajo de excelente paga, es
imperioso contar con las calificaciones correctas. A tal fin, es importante tener en cuenta los certificados de
la industria disponibles para este camino profesional. Se pueden elegir muchas certificaciones, y para
seleccionar el o
los certificados correctos se debe pensar cuidadosamente.
Nota: Puede utilizar el navegador web de la máquina virtual instalada en una práctica de laboratorio
anterior para investigar problemas relacionados con la seguridad. Si utilizan la máquina virtual, pueden
impedir que se instale malware en su computadora.

Recursos necesarios
• Computadora o dispositivo móvil con acceso a Internet

Paso 1: Busquen certificaciones.


a. Utilicen su motor de búsqueda favorito para buscar cuáles son las certificaciones más populares (en
la opinión de la gente, no necesariamente de lo que exigen los empleadores):
 
-CISSP (ISC) 2: Profesional certificado en seguridad de sistemas de información
 -CISM (ISACA): Certified Information Security Manager Gerente Certificado de Seguridad de la
 Información.

b. Elijan tres certificaciones de la lista de arriba y proporcionen más detalles a continuación sobre los
requisitos para obtenerlas y/o sobre los conocimientos adquiridos, p. ej.: específicas para un
proveedor o neutrales, cantidad de exámenes que se deben aprobar para obtener la certificación,
requisitos de los exámenes, temas cubiertos, etc.
 
-ISACA: CRISC – Certificado en Control de Riesgos y Sistemas de Información: los requisitos son un
 mínimo de 5 años de experiencia laboral y mas de 8 dominios del CISSP, se debe aprobar el Examen
 CISSP y pueden identificar evaluar y preparar respuestas a diferentes riesgos de seguridad.

Paso 2: Estudiar los puestos de trabajo disponibles en el campo de la ciberseguridad


Indeed.com es uno de los sitios de trabajo más grandes del mundo. Utilicen el navegador que prefieran para
ingresar a indeed.com y buscar empleos en ciberseguridad disponibles en las últimas dos semanas.

© Cisco y/o sus filiales. Todos los derechos reservados. Cisco Confidential Page 1 of 2 www.netacad.com
Práctica de laboratorio: Convertirse en defensor

a. ¿Cuántas ofertas de empleo nueva se publicaron en las últimas dos semanas?


 S_e_ _h_a_n_ p_u_b_l_ic_a_d_o_ _9_ o_fe_r_t_a_s _d_e_ e_mp_le_o
 
 

b.¿Cuál es el rango salarial correspondiente a las mejores 10 ofertas?


 No_ s_e_ p_u_b_l_ic_a_n_ _la_s_ p_r_o_p_u_e_s_ta_s_ _s_a_la_r_ia_le_s_ _e_n_ l_a_ ma_y_o_rí_a_, _si_n_ e_mb_a_rg_o_ _e_n_ r_a_n
 y_ _e_l i_n_fe_r_io_r_ l_o_s_ s_/_ 3_,_0_0_0
 

c.¿Cuáles son las calificaciones más comunes requeridas por los empleadores?
c_a_lif_ic_a_c_io_n_e_s_ _m_a_s_ _c_o_m_u_n_e_s_ s_o_n_ _e_l _g_ra_d_o_ _u_n_iv_e_r_si_ta_r_io_ _e_n_ á_r_e_a_ d_e_ _in_g_e_n_i_e_ra_ _d_e_ s_i_st_e_m_
_r_ie_n_c_i_a_ e_n_ _á_re_a_s_ _d_e_ s_e_g_u_ri_d_a_d_ d_e_ _la_ _in_f_o_rma_c_ió_n
ci_m_i_e_n_to_ _e_n_ I_S_O_ _2_7_0_0_1

d.¿Qué certificaciones de la industria son requeridas por estos empleadores?


 
Certificaciones: CPTE, CEH, GPEN y OSCP.
 S_e_ _v_a_lo_r_a_rá_n_ _o_tr_a_s_ c_e_r_ti_fi_c_a_ci_o_n_e_s_ e_n_ _se_g_u_r_id_a_d_ _(n_o_ _e_x_c_lu_y_e_n_t_e_):_ C_I_S_M, _C
 NC_S_F_.

e.¿Alguna de las certificaciones coincide con las que se enumeran en el Paso 1a?
 
Si coinciden con varias
 
 

f.Estudien recursos en línea que le permitan probar legalmente sus habilidades de hacking. Estas
herramientas permiten que un novato con limitada experiencia en ciberseguridad perfeccione sus
habilidades para probar penetraciones, como Google Gruyere (ataques y defensas de aplicaciones
web).
 _D_e_ l_a_s_ d_i_ve_r_s_a_s_ p_l_a_ta_f_o_rma_s_ q_u_e_ _e_xi_s_te_n_ _e_n_ l_a_ r_e_d_; _e_h_ p_r_o_b_a_d_o_ Ro_o_t-_m_e_,_
 _s_u_sc_r_ip_c_i_ó_n_ me_ to_mo_ t_ie_mp_o_ p_o_r_ q_u_e_ _a_n_te_s_ _te_n_i_a_ q_u_e_ c_r_e_a_r_ d_a_tos _y_ c_o_r_r_e_o_ q
 esto como medida de precaución, luego logueado en la plataforma eh intentado ejecutar ejercicios si

© Cisco y/o sus filiales. Todos los derechos reservados. Cisco Confidential Page 2 of 2 www.netacad.com

Potrebbero piacerti anche