Cómo convertirse en un hacker ético certificado

Cómo convertirse en un hacker ético certificado

El término "hacker" no siempre ha tenido una connotación negativa, pero se ha desarrollado uno a través de años de cobertura de noticias en individuos y grupos maliciosos que se identifican como hackers. A pesar de cuán paradójico puede parecer el término "hacker ético", las credenciales de un hacker ético certificado no son broma.

El hacker ético certificado (CEH) es una certificación informática que indica el dominio de la seguridad de la red, especialmente en la frustración de los ataques de piratería maliciosa a través de contramedidas preventivas.

Mientras que el pirateo malicioso es un delito grave en la u.S. Y la mayoría de los otros países, identificar y perseguir a estos delincuentes digitales requiere que otros programadores sean capacitados en las mismas habilidades técnicas que poseen los perpetradores.

Sobre el CEH

La credencial CEH es una certificación neutral en el proveedor para profesionales de tecnología de la información que desean especializarse en identificar y bloquear a los piratas informáticos maliciosos.

Incluso antes de que se introdujera la credencial, las empresas privadas y las agencias gubernamentales estaban contratando piratas informáticos reformados porque creían que ese era el mejor método para asegurar sus redes. La credencial de CEH lleva esto un paso más allá al exigir a los destinatarios que acuerden por escrito para cumplir con la ley y honrar un código de ética.

La credencial está patrocinada por el Consejo Internacional de Consultores de Comercio electrónico (EC-Council), una organización profesional respaldada por miembros. Su objetivo es establecer y mantener estándares y credenciales para la piratería ética como profesión, y educar a los profesionales de TI y al público sobre el papel y el valor de dichos especialistas.

Además de la certificación CEH, la EC-Consejo ofrece varias otras certificaciones relevantes para trabajos de seguridad de red, así como para programas seguros, negocios electrónicos y trabajos de forense informáticos. Los niveles de competencia de certificación van desde el nivel de entrada hasta el consultor (contratista independiente).

Cómo convertirse en un CEH

Los estudiantes que tienen un mínimo de dos años de experiencia laboral relacionada con la seguridad pueden solicitar la aprobación para tomar el examen EC-Council. Aquellos sin dos años de experiencia deberán asistir a la capacitación en un centro de capacitación acreditado (y aprobado por el Consejo EC), un programa en línea o una institución académica. Estos requisitos preparan a los solicitantes para el examen y ayudan a seleccionar a los piratas informáticos y aficionados maliciosos.

A partir de 2018, el precio del curso para el curso de certificación de cinco días fue de $ 850. La tarifa de solicitud para aquellos que buscaban evitar el curso de capacitación fueron de $ 100, y el precio del cupón de examen fue de $ 950.

El curso

El programa de capacitación CEH prepara a los estudiantes para tomar el examen CEH 312-50. Consiste en 18 módulos que cubren 270 tecnologías de ataque e imitan escenarios de la vida real en 140 laboratorios. El curso se ejecuta en un horario intensivo de cinco días con capacitación durante ocho horas por día.

El objetivo del programa es preparar a los estudiantes para su examen y darles una idea de los escenarios que pueden enfrentar en una carrera como especialista en seguridad de TI.

El examen

El examen 312-50 dura cuatro horas, comprende 125 preguntas de opción múltiple y prueba los candidatos CEH en las siguientes 18 áreas:

  • Introducción a la piratería ética
  • Huella y reconocimiento
  • Redes de escaneo
  • Enumeración
  • Piratería del sistema
  • Amenazas de malware
  • Olfato
  • Ingeniería social
  • Negación de servicio
  • Secuestro de sesión
  • Pirateo de servidores web
  • Pirateo de aplicaciones web
  • inyección SQL
  • Piratear redes inalámbricas
  • Pirateo de plataformas móviles
  • Evadiendo identificaciones, firewalls y honeypots
  • Computación en la nube
  • Criptografía

Perspectiva laboral

La seguridad de TI es un campo de rápido crecimiento, y el u.S. La Oficina de Estadísticas Laborales (BLS) proyecta el crecimiento del empleo a una tasa del 28% para la década que finaliza en 2026. Esto es mucho mayor que el 7% de crecimiento del empleo proyectado para todas las profesiones combinadas. Según el BLS, el salario anual medio para los analistas de seguridad de TI en 2017 fue de aproximadamente $ 95,000.

La mayoría de los trabajos que los profesionales acreditados con CEH persiguen a los candidatos a través de verificaciones de antecedentes e investigaciones de seguridad de personal rígido. Es probable que se requerirán autorizaciones de seguridad en agencias gubernamentales o empresas privadas con contratos gubernamentales.

La búsqueda de hecho revela que muchos trabajos de seguridad requieren o recomiendan una credencial de CEH, y que los candidatos que posean uno serán más comercializables para los empleadores potenciales.

Historias de éxito

La piratería ética tiende a ser alentada por las compañías tecnológicas más grandes del mercado, que celebran y recompensan a los piratas informáticos que hacen que sus plataformas sean más fuertes. Empresas como Apple, Google y Amazon tienen un historial de desafiar a CEHS a romper sus respectivas medidas de seguridad como una forma de ayudar a las empresas a encontrar vulnerabilidades de seguridad y mejorar sus productos (al tiempo que ofrece una recompensa en efectivo a cualquiera que pueda encontrar una debilidad).

En 2016, el alojamiento de Nimbus enumeró algunas de las historias de éxito más famosas de hackers éticos. Entre ellos hay ejemplos de un equipo de seguridad que ofrece una recompensa a cualquiera que pueda hacerse cargo de un iPhone o un iPad, y un hacker anónimo que se llamaba Pinkie Pie que ayudó a identificar un error en Google Chrome. No todos estos ejemplos involucran a profesionales que siguen la ruta de certificación CEH, pero muestran que las empresas de valor colocan en los piratas informáticos como una forma de apuntalar la seguridad de la red.