Cómo conseguir un trabajo como hacker ético

Si alguna vez hubo un momento para ingresar a la seguridad de TI, es ahora: La Oficina de Estadísticas Laborales espera que el sector crezca un 18% para 2024, y según un encuesta según el Ponemon Institute, la demanda de talento supera hasta ahora la oferta de que se espera que el 40% de los puestos de seguridad de TI permanezcan vacantes en 2014. La paga tampoco es mala: el analista de seguridad de la información promedio en Estados Unidos cambia $96,040 anualmente.

Uno de los puestos más demandados en este campo es el de un hacker ético, un profesional de TI que penetra deliberadamente en redes y sistemas para encontrar y corregir posibles vulnerabilidades. Si está buscando ponerse su «sombrero blanco» e infiltrarse en los sistemas para siempre, esta posición puede ser una gran oportunidad de carrera. Dependiendo de su experiencia y habilidades, puede ganar más $100,000 anualmente.

Para ayudar a los buscadores de empleo a comprender lo que implica convertirse en un hacker ético y las responsabilidades laborales, hablamos con profesionales de seguridad de TI, instructores y piratas informáticos certificados. Aquí, destacamos las habilidades y certificaciones necesarias para llegar a la cima del grupo de talentos.

¿Qué es un hacker ético?

Los hackers éticos son responsables de examinar los servidores y los sistemas internos para descubrir posibles vulnerabilidades a los ciberataques externos. Las tareas comunes incluyen la realización de «pentests» (pruebas de penetración dirigidas para descubrir debilidades de seguridad en un sistema) utilizando aplicaciones de software como Metasploit y BackBox Linux.

Según Damon Petraglia, director de servicios forenses y de seguridad de la información en Chartstone Consulting, otras responsabilidades de los hackers éticos incluyen:

  • Proporcionar recomendaciones sobre cómo mitigar las vulnerabilidades;
  • Trabajar con los desarrolladores para asesorarlos sobre las necesidades y los requisitos de seguridad;
  • Actualizar las políticas y procedimientos de seguridad; y,
  • Brindar capacitación como parte del programa de capacitación y concientización sobre seguridad de una empresa.

¿Cuáles son los requisitos del trabajo?

Un típico hacker ético principiante oferta de empleo revela que una licenciatura en ciencias de la computación o un campo de trabajo relacionado es imprescindible. Más allá de eso, las certificaciones de seguridad pueden ser extremadamente beneficiosas para demostrar que tiene los conocimientos necesarios para el trabajo. Una investigación encontró que el 81% de los profesionales de seguridad cree que obtener la certificación fue un factor clave en la decisión de contratarlos.

Si bien existen muchas certificaciones de seguridad de TI, las tres principales para los piratas informáticos éticos son:

  • Hacker Ético Certificado (CEH)
  • Certificación de aseguramiento de la información global (GIAC) Probador de penetración (GPEN)
  • Profesional Certificado en Seguridad Ofensiva (OSCP)

CEH: la certificación más básica y ampliamente reconocida

Si está buscando comenzar como un hacker ético, la certificación CEH, la más amplia de las tres, puede ser adecuada para usted. Ofrecida por el EC-Council, la certificación CEH está diseñada para brindar a los profesionales de seguridad de TI un conocimiento fundamental de las amenazas, riesgos y contramedidas de seguridad a través de conferencias y laboratorios prácticos.

Según Paul Coggin, un instructor certificado por el EC-Council, se recomienda que los estudiantes que se inscriban en el curso tengan experiencia en «habilidades de administración de sistemas Windows y Linux, y estén familiarizados con TCP/IP». [the core Internet protocol] y virtualización [creating a virtual version of a hardware or software platform].”

Si planea faltar a clases y tomar el examen sin capacitación, deberá enviar evidencia que tengas al menos dos años de experiencia en seguridad informática.

Una gran ventaja de la certificación CEH es la flexibilidad: hay opciones de autoaprendizaje, conferencias en video que puede ver a su propio ritmo y lecciones dirigidas por un instructor que puede tomar en línea. El EC-Council ofrece incluso la posibilidad de llevar la formación a su empresa u organización. También están disponibles actualizaciones para tutoriales físicos, exámenes de práctica adicionales y uso de tabletas.

Las clases dirigidas por un instructor se imparten de 9 a. m. a 5 p. m. durante cinco días, y los estudiantes pueden acceder a los laboratorios en línea durante un máximo de seis meses. La última versión de la prueba consta de 125 preguntas de opción múltiple. Los estudiantes tienen cuatro horas para escribir el examen y deben obtener al menos un 70 % para recibir la certificación.

El costo del CEH depende del nivel de educación requerido: va desde $825 para cursos básicos de autoaprendizaje hasta $2,895 para cursos dirigidos por un instructor, acceso al laboratorio en línea, un comprobante de prueba y un programa de preparación para la prueba. Si no compra el cupón, la prueba en sí cuesta $500 y todos los estudiantes deben pagar una cuota de inscripción de $100.

Lo que vas a aprender

La certificación CEH proporciona el conocimiento más general de los tres destacados aquí. «No se enfoca en un producto de software, tecnología o área de habilidad específica», dice Coggin. «Proporciona un amplio estudio de varias áreas de la seguridad informática».

Con ese fin, el curso cubre todo, desde el escaneo básico de la red y la identificación de virus hasta la piratería del servidor web y las pruebas de penetración.

Según James Conrad, un profesional de seguridad informática de 20 años que enseña una serie de videos para Pepitas TCC en la certificación CEH, los estudiantes también aprenderán a «descifrar contraseñas, usar esteganografía [hiding information to get it through security measures]crear troyanos de acceso remoto, realizar ataques de denegación de servicio (DoS) y piratear redes inalámbricas, entre muchas otras habilidades.

Otro enfoque importante del curso es comprender la ingeniería social, o el proceso de manipular a las personas para obtener información personal o infiltrarse en los sistemas informáticos. En el mundo actual, donde las redes sociales han llevado a un aumento de las interacciones entre los humanos y la tecnología, Conrad dice que la ingeniería social es una habilidad esencial que se debe aprender para adelantarse a las amenazas potenciales.

Según Brian Brock, director de información de Nivsys quienes lograron la certificación CEH el año pasado, el curso también enfatiza la RÁPIDO7 conjunto de herramientas (una de las cuales es el ya mencionado Metasploit), que permite a los hackers éticos realizar pentests integrales, desde el análisis inicial hasta el análisis final y la planificación.

Las ventajas

El mayor valor de la certificación CEH es poder incluirlo en su currículum. Cuando se trata de conseguir un trabajo como hacker ético, «CEH es el estándar original», dice Albert Whale, presidente y director de seguridad de seguridad informática, inc. Petraglia está de acuerdo y dice que es «probablemente la más reconocida» de las tres certificaciones.

De acuerdo a Escala salarialel salario medio de los profesionales certificados por la CEH es el siguiente:

Sin embargo, como algunos blogueros tienen Señalado, la certificación tiene sus salvedades. El curso es rico en instrucciones de texto y video, sin mucha práctica práctica. Otra queja es que el hardware está desactualizado y es demasiado simple para ser útil en el día a día.

“Es genial tener la certificación y se ve increíble en un currículum”, dice Christian Crank, investigador de seguridad en TrenACE que tomó el curso hace cinco meses. «Pero el libro utilizado está mal elaborado: es esencialmente una colección de diapositivas de PowerPoint y no especifica lo que se debe enseñar».

Homero Minnick, Director de Academia de Ciberseguridad en los Centros de Capacitación de la UMBC está de acuerdo, diciendo que la mayoría de los cursos de CEH «no proporcionan una cantidad adecuada de aplicación práctica».

Resumen: Si está buscando ingresar al campo de la piratería ética, la certificación CEH ofrece una gran oportunidad para adelantarse a otros candidatos, pero no espere aprender todo lo que necesita saber solo con el material del curso.

GPEN: una certificación más completa, pero costosa

Para aquellos que buscan conocer todos los entresijos de un hacker ético, existe el SEC560 Curso de prueba de penetración de red y piratería ética del Instituto SANS, en el que muchas personas se inscriben antes de tomar la prueba de certificación GPEN. Como explica el autor e instructor principal del curso, Ed Skoudis, SEC560 es «un curso completo de pruebas de penetración de extremo a extremo».

Aunque se recomienda el curso SEC560, no es necesario realizar el examen de certificación GPEN. No hay requisitos previos consistentes, pero se recomienda que los estudiantes tengan un conocimiento básico de los diferentes tipos de criptografía (transformación de información para hacerla segura), Windows, Linux y TCP/IP. Si los necesita, los tutoriales opcionales de «actualización» también están disponibles el primer día de clase.

Puedes tomar el curso SEC560 en persona Dónde en línea a través de capacitación en vivo o cursos a pedido. Cualquiera que sea el camino que elija, no es barato: la capacitación en línea cuesta $5,095, pero incluye acceso a laboratorios en línea. La capacitación en persona, por otro lado, cuesta $ 4695, pero tendrá que pagar $ 599 adicionales para acceder a los laboratorios en línea.

Independientemente de la ruta que tome, también deberá gastar $ 599 para realizar la prueba de certificación GPEN. Si elige omitir el curso e ir directamente a la certificación, el costo de la prueba es de $1,049.

El examen de libro abierto consta de 115 preguntas de opción múltiple. Debe completarlo en un plazo de tres horas y obtener una puntuación de al menos un 74 % para recibir la certificación.

Lo que vas a aprender

A través de más de 30 laboratorios (y un evento final de «capturar la bandera» basado en equipos), los estudiantes obtendrán experiencia práctica en todas las facetas del pentesting, desde el reconocimiento detallado y el escaneo hasta la redacción de un informe de prueba. y perspectiva técnica.

“El objetivo de la clase es aprender a realizar pruebas de penetración que tienen un gran valor comercial”, dice Skoudis. “Enseñamos excelencia técnica para que tenga un impacto real en el negocio. El objetivo es prepararte para hacer un pentest completo.

Los cursos se complementan con una distribución de Linux que recibe cada estudiante, que contiene herramientas Metasploit, así como software gratuito de código abierto, como el descifrador de contraseñas John the Ripper. Según Skoudis, el curso utiliza sólo «las mejores y más utilizadas herramientas disponibles».

El curso SEC560 también enseña a los profesionales de TI cómo examinar plataformas comerciales desde la mentalidad de un hacker. «El curso trata de cambiar su forma de pensar para que no piense en la funcionalidad según lo previsto», dice el vicepresidente de seguridad de la información de Fideicomiso Bessemer Vikas Bangia, quien obtuvo la certificación GPEN el año pasado. «En cambio, te enfocas en posibles fallas de programación y funcionalidad que te permiten hacer cosas que el software no debería hacer».

Las ventajas

El alto costo es una barrera formidable, pero el curso SEC560 logra un buen equilibrio entre la teoría y la aplicación práctica, y hace un buen trabajo al desarrollar las «habilidades blandas» necesarias para prosperar como un hacker ético en el mundo de la ciberseguridad.

“La capacitación SANS es increíble”, dice Bangia. «Los instructores son los mejores en el negocio y conocen la tecnología mejor que nadie en el mundo».

La certificación GPEN también puede proporcionar un importante impulso profesional. Bangia dice que recibió un aumento después de obtener su certificación y, según Índice de compensación de certificaciones y habilidades de TI de Foote Partners durante el primer trimestre de 2014, la certificación GPEN fue una de las cuatro certificaciones GIAC que ganó un 10 % o más en valor de mercado en comparación con el trimestre anterior.

Si decide tomar el curso SEC560, prepárese para trabajar duro. Bangia advierte que hay una gran cantidad de información que debe absorber durante el curso de seis días, pero señala que hay «amplias oportunidades» para hacer preguntas.

Resumen: La certificación GPEN ofrece mucho material y práctica práctica para brindarle los conocimientos necesarios para convertirse en un hacker ético, pero puede resultar poco práctico para aquellos que no pueden pagar el precio de más de $ 5,000.

OSCP: la certificación menos conocida y más técnica

Afirmando ser la primera certificación de seguridad de la información ofensiva totalmente práctica del mundo, la certificación OSCP no es para aquellos que buscan un entorno de clase. Según Offensive Security, que administra la certificación, el objetivo del OSCP es «que los estudiantes demuestren que tienen una comprensión clara y práctica del proceso y el ciclo de vida de las pruebas de penetración».

Antes de obtener la certificación OSCP, debe completar el curso Penetration Testing with Kali Linux (PWK), que se basa en el Distribución Kali Linux, un proyecto de código abierto mantenido por Offensive Security. Según el sitio web del curso, «se requiere una sólida comprensión de TCP/IP, redes y habilidades razonables de Linux».

Lo más probable es que tome este curso en línea, ya que la capacitación en vivo solo está disponible en Las Vegas. El precio que paga depende de cuánto tiempo desea acceder a los laboratorios en línea: oscila entre $ 800 por 30 días y $ 1,150 por 90 días. Este precio incluye las lecciones en video en línea, el acceso a los laboratorios y la prueba de certificación. También puede comprar tiempo adicional de acceso al laboratorio si lo necesita.

Una cosa importante a tener en cuenta es que la certificación OSCP va en contra de la tendencia de una prueba normal de opción múltiple. En cambio, tiene una red virtual con diferentes configuraciones y es responsable de escanear la red e identificar vulnerabilidades y piratería para obtener acceso administrativo. También debe detallar sus hallazgos en un informe completo de prueba de penetración, tal como lo haría en el trabajo.

Tiene 24 horas para realizar el examen y un comité de certificación revisa su informe para determinar si aprobó o no.

Lo que vas a aprender

Además de aprender herramientas y técnicas de pentesting, OSCP también enfatiza la eficiencia y la adopción de un enfoque creativo para la resolución de problemas.

“Lo más importante es que aprende metodologías y cómo pensar lateralmente”, dice Ken Westin, analista de seguridad de cable trampaque obtuvo la certificación OSCP el año pasado.

«Una cosa es explotar con éxito una vulnerabilidad, pero luego aprendes a elevar los privilegios [exploit bugs to gain unauthorized access] y utilícelo como un trampolín hacia la siguiente meta. Aprende a automatizar una gran cantidad de tareas, filtrar grandes cantidades de datos e identificar objetivos utilizando scripts que usted mismo escribe.

Las ventajas

Tenga cuidado: el OSCP no es para los pusilánimes. El enfoque práctico requiere mucho tiempo y prueba y error, pero puede ser extremadamente beneficioso a largo plazo.

“Creo que la mejor parte del curso es que es completamente práctico”, dice Westin. «La seguridad ofensiva debe aprenderse en un entorno legal real, donde dominas las herramientas en escenarios reales».

Sin embargo, no tener un instructor en vivo para hacer preguntas puede ser frustrante. “Hubiera sido bueno tener un instructor que me ayudara en los laboratorios para ahorrarme tiempo”, dice Westin.

La certificación no es tan conocida como la certificación CEH, así que no espere un impulso inicial sobre a otros candidatos en el campo. “Veo un beneficio en la educación que recibí, pero no necesariamente en la certificación en sí, porque la mayoría de la gente no sabe lo que es”, dice Westin.

De acuerdo a Escala salarialel salario medio de los profesionales certificados por OSCP es el siguiente:

Salario medio OSCP

Los módulos prácticos y la capacitación combinados con el examen simulado único de OSCP brindan una experiencia del mundo real que otras certificaciones pueden perder.

«Para obtener un permiso de portación oculta, no necesita demostrar que sabe cómo usar un arma de fuego», dice Westin. “Simplemente paga sus tarifas, toma sus huellas dactilares y algunos aprenden algunos principios básicos de seguridad. Pero las certificaciones prácticas como OSCP son más complicadas, en las que no solo debe saber cómo funciona el arma, sino que también debe poder ensamblarla, pasar pruebas de precisión y demostrar su capacidad para usarla en escenarios reales. ”

Resumen: Aunque es posible que no obtenga tanto reconocimiento de nombre, las habilidades prácticas que enseña la certificación OSCP son invaluables para un trabajo como hacker ético. Prepárese para lecciones desafiantes en las que es posible que no obtenga mucha ayuda.

¿Qué certificación debo obtener?

CEH GBP OSCP
Costo $1500 – 2695 $5,910 $800 – 1150
Tiempo (en el sitio) 5 dias 6 días 30, 60 y 90 días opcional según precio
como tomarlo In situ, autoaprendizaje, lecciones en video en línea, lecciones en línea guiadas Lecciones de video en línea en el sitio, tutoriales en línea Lecciones de video en línea en el sitio
Software enseñado RÁPIDO7 Metasploit, herramientas gratuitas de código abierto Distribución Kali Linux
Ventajas Opciones de cursos flexibles y ampliamente reconocidas Enseña habilidades blandas, grandes instructores. Ejercicios prácticos y examen de bajo costo.
Los inconvenientes Información desactualizada, falta de ejercicios prácticos. Alto costo, acceso más corto a los materiales Falta de enseñanza en vivo, no como se reconoce

En última instancia, estas certificaciones son solo una adición a la experiencia del mundo real, no una alternativa. Incluso entonces, tener una gran cantidad de conocimientos de seguridad y pasión por la industria solo puede ayudarlo hasta cierto punto.

«En una empresa, no se trata solo de romper sistemas y aplicaciones», dice Adam Ely, exdirector de operaciones y cofundador de Bluebox Security (adquirida por Lookout en 2016) y ex CISO en Salesforce.com. «También se trata de pensar en la mejor manera de proteger el negocio y los clientes cuando se detecta un problema, y ​​pensar en cómo hacerlo dentro de las limitaciones del mundo real».

«Estoy buscando a alguien que mire la piratería desde una perspectiva humana», agrega Petraglia. “A menudo, la ingeniería social se combina con actividades de piratería técnica para ejecutar un ataque. Es importante que el hacker ético comprenda las complejas interrelaciones entre humanos, máquinas, amenazas y vulnerabilidades. »

«sombrero de fieltro» por Aldgyth usado bajo CC 3.0 rapado/redimensionado

Deja un comentario

Tu dirección de correo electrónico no será publicada.