Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Usuarios y hackers, un riesgo en la transmisión de datos financieros en Colombia

Enviado por   •  30 de Marzo de 2018  •  3.805 Palabras (16 Páginas)  •  424 Visitas

Página 1 de 16

...

- CERTIFICACIONES ENFOCADAS A LA SEGURIDAD INFORMÁTICA

La seguridad de la información es un tema de vital importancia para las empresas y corporaciones que manejan gran cantidad de datos de vital importancia para su negocio. Nuevas herramientas y técnicas de hacking surgen todos los días y los ataques informáticos se multiplican por miles a cada instante. Es por esta razón que la especialización es seguridad informática tiene una gran demanda y genera confianza en las empresas que contratan un profesional certificado.

CompTIA Security+ es una de las principales certificaciones de seguridad, ofrecida por la empresa CompTIA. Existen alrededor de 250.000 profesionales certificados, lo que la convierte en una de las certificaciones más respetadas en el mundo. Para acreditarse, el profesional debe tener un mínimo de dos años de experiencia en el campo de la seguridad informática. Esta certificación es reconocida por el departamento de defensa americano y garantiza las siguientes habilidades: criptografía, seguridad en sistemas, mitigación de riesgos potenciales, control de acceso, infraestructuras de seguridad. Tiene un costo de UD$293 [5].

CEH: Certified Ethical Hacking, es una certificación con un enfoque distinto a las demás; se prepara al profesional para que piense y actúe como un hacker, utilizado la filosofía “conoce a tus enemigos para poder vencerlos”. CEH es promovida por International Council of Electronic Commerce Consultants.

El profesional certificado con CHE tiene conocimientos en las siguientes áreas: footprinting and reconnaissance, scanning networks, enumeration, system hacking, trojans, worms, virus, sniffers, denial of service attacks, social engineering, sesión hijaking, hacking web servers, wirelees, wen aplacations, SQL injection, cryptography, penetration testing, evading IDS, firewall and honeypots.

Para obtener el certificado CHE se debe tomar un entrenamiento de 5 días y presentar un examen que cuesta US$500 [5].

CISSP: Certified Information System Security Professional, es una certificación avanzada que se orienta a profesionales especialistas en el tema de seguridad, ofertada por el International Information Systems Security Certification Consortium. Es una de las mejores certificaciones y requiere un mínimo de 5 años de experiencia en el área de seguridad. Las subespecializaciones que adquiere el profesional CISSP son: CISSP Architecture (CISSP-ISSAP), Engineering (CISSP-ISSEP), Management (CISSP-ISSMP). El costo de esta certificación es de US$599 en un examen inicial y cada especialización cuesta US$399.

Cisco CCNA Security, es la única que no depende de fabricantes, y ofrece una seguridad Entré Level, orientada a soluciones Ciso.

La mayoría de las redes mundiales están construidas sobre Routers, Switches, Firewall de marca Cisco. Esta certificación no requiere experiencia de seguridad, pero debe aprobar un examen de ingreso. Los profesionales certificados por cisco CCNA Security tiene habilidades en las siguientes áreas: Common Security Theats, Security and Cisco Routers, AAA on cisco Devices, IOS ACLs, Secure Network Management and reporting, COmmon Layer 2 Attack, Cisco Firewall technology, Cisco IPS.

El costo de este examen es de US$250 y está compuesto de 55 a 65 preguntas de selección múltiple.

La Certificación en Gestión de Seguridad de la Información (CISM) es una credencial superior para los profesionales de TI responsables de la gestión, desarrollo y supervisión de los sistemas de seguridad de la información en aplicaciones de nivel empresarial, o para el desarrollo de mejores prácticas de seguridad de la organización. La credencial CISM se introdujo a los profesionales de seguridad en el año 2003 por la Asociación de Auditoría y Control de Sistemas de Información (ISACA) [6].

Los objetivos de la organización de ISACA están dirigidos específicamente a los profesionales de TI interesados ​​en los más altos estándares de calidad con respecto a la auditoría, control y seguridad de los sistemas de información. La credencial CISM se dirige a las necesidades de los profesionales de seguridad de TI con responsabilidades de gestión de la seguridad a nivel de empresa. con credenciales poseen avanzado y habilidades en la gestión de riesgos de seguridad, el desarrollo y la gestión de programas, la gobernabilidad y la gestión de incidentes y la respuesta probados [6].

Diseñado para profesionales de seguridad experimentados, con credenciales CISM deben estar de acuerdo con el Código de Ética Profesional de ISACA, aprobar un examen exhaustivo, poseer al menos cinco años de experiencia en seguridad, cumplir con la Política de Educación Continua y presentar una solicitud por escrito. Algunas combinaciones de educación y experiencia pueden ser sustituidos para cumplir con el requisito de experiencia [6].

Próxima convocatoria examen CISM

Fecha de examen: 11 de junio de 2016

Inscripción abierta: 5 de noviembre de 2015

Inscripción temprana: antes del 10 de febrero de 2016

Fecha límite de inscripción: 8 de abril de 2016

Descripción

Socios

No Socios

Inscripción temprana

450

635

Antes de la fecha límite

500

685

CISA (Certified Information Systems Auditor) Es uno de los programas de certificación de más trayectoria y reconocimiento a nivel mundial, desde 1978 el programa representado por ISACA (Information Systems Audit and Control Association www.isaca.org), ha sido mundialmente aceptado como un estándar de reconocimiento para los profesionales en auditoría de sistemas, control y seguridad [7].

Las áreas de conocimiento que se certifican mediante CISA son:

- Proceso de auditoría de sistemas de información (21%)

- Gobierno y gestión de TI (16%)

- Los sistemas de información de adquisición, el desarrollo y la implementación (18%)

- operaciones

...

Descargar como  txt (26 Kb)   pdf (86.5 Kb)   docx (26.7 Kb)  
Leer 15 páginas más »
Disponible sólo en Essays.club