Cómo convertirse en un luchador contra el crimen cibernético

Puede optar por cursos relacionados con la programación informática, la criptografía, la arquitectura informática, los sistemas operativos, etc. Como se encuentra en los EE. UU., Tiene una buena opción de capacitación en seguridad cibernética allí que aquí en la India.

Una cosa que lo ayudaría como luchador contra el crimen cibernético es su voluntad de ir más allá de lo que se espera que haga. Por ejemplo, el programa de pregrado que está siguiendo actualmente podría no profundizar en estas materias como lo requiere un profesional de seguridad cibernética. En tales casos, tendrás que desarrollar habilidades en tu propio tiempo. Hay amplios recursos disponibles (tanto de pago como gratuitos). También puede echar un vistazo a las certificaciones proporcionadas (ISC) 2, SANS GIAC, ISACA, etc. Certified Professional Systems Security Professional (CISSP) by (ISC) 2 es una buena certificación para empezar.

Forense es un término amplio. Para empezar, debe reducirse a un área. Puede comenzar desde el análisis forense de la red, luego pasar al análisis forense de disco, análisis forense del sistema operativo, etc. Otra cosa, si desea trabajar en el aspecto legal de la seguridad cibernética, debe estar familiarizado con las leyes cibernéticas indias. Puede leer sobre ellos de forma independiente o asistir a un curso profesional como el de la Universidad de Nalsar (Diploma NALSAR Proximate-PG en Métodos de enseñanza de leyes cibernéticas).

Si quieres formar parte del ejército indio, tendrás que pasar por rutas tradicionales. Esta respuesta lo ayudaría con los caminos en los que puede optar por ingresar al ejército indio. ¿Cómo contrata el gobierno de la India a expertos en seguridad cibernética? ¿El gobierno indio contrata hackers éticos o expertos en TI? Recientemente, varios departamentos gubernamentales también comenzaron sus programas de captura de la bandera. Catch the Flag son juegos de piratería en línea, en los que se requiere que un jugador piratee para avanzar. Los 3 a 4 jugadores principales son contratados por el departamento en cuestión.

Espero que ayude. Si está buscando más información, por favor deje un comentario o envíeme un mensaje.

¡Todo lo mejor!

No es tan fácil aprender informática forense, pero definitivamente es posible. En primer lugar, debe conocer los conocimientos básicos de piratería informática y análisis forense. Tales como hardware de computadora (A +), redes de computadoras (N +), desarrollo de software, desarrollo web, secuencias de comandos del lado del servidor, sistemas operativos y habilidades de piratería deben ser necesarias. Para las habilidades de desarrollo web y secuencias de comandos del lado del servidor, le recomiendo que vaya al sitio web de Codecademy, donde aprenderá a codificar paso a paso. A partir de entonces, puede ir a Learn C – Tutorial interactivo gratuito de C, donde hará C – Programación paso a paso. Y después de eso, necesita aprender Hardware y redes, Sistemas operativos. Y junto con esto, debe obtener la certificación de pruebas de penetración y piratería éticas y el probador de penetración con licencia del consejo de EC. Después de completar estas 2 certificaciones de seguridad informática, puede optar por los exámenes forenses de CHFI realizados por EC – Council. En primer lugar, para resolver cualquier problema, las habilidades son importantes. Concéntrese en las habilidades, en lugar de depender de los libros.

¿Definir a qué te refieres? Todas las personas encargadas de hacer cumplir la ley necesitan saber cómo lidiar con el cibercrimen. Conceptos básicos: educarse en justicia penal y en computadoras. Desarrollar habilidades … ser contratado por la aplicación de la ley pasar a la formación de aplicación de la ley. Pero primero defina lo que quiere decir con “luchador contra el crimen cibernético” … ¿Estás hablando de un agente de la ley que se encuentra en una unidad de ciberdelincuencia, un examinador forense digital, que busca pruebas en computadoras y medios, una persona del sistema que protege las redes de ataques, alguien que busca virus / gusanos y los hace ingeniería inversa … . Obtenga un libro sobre cibercrimen y defina a dónde quiere ir. También hay certificaciones a nivel privado que proporcionan experiencia en la protección e investigación de estos.

Eso suena genial que estés dispuesto a trabajar como investigador de delitos cibernéticos. Sin embargo, debe tener un buen conocimiento sobre las tecnologías de red y varios sistemas operativos junto con el hardware de los dispositivos y otros instrumentos tecnológicos. Intente aprender sobre las herramientas forenses que se utilizan en las técnicas de piratería informática e investigación forense. Esto lo llevará a obtener un mejor conocimiento en la investigación forense y también en la piratería ética para luchar contra los piratas informáticos que intentan violar una seguridad. Califíquese con cursos o títulos que indiquen que la investigación forense cibernética es su corriente principal y luego puede contribuir al país para hacer realidad sus sueños.

Hiren Patel (Pune, MH)

Hola, soy un postgrado en Derecho Cibernético de la Universidad de Osmania, Hyd, India.

Escribí un artículo sobre los hechos, las necesidades y su importancia de la ley cibernética. Un consejo para que conozcas algunos conceptos básicos sobre la ley cibernética.

http://kareemm.com/cyber-law-fac

More Interesting

¿Cuál es la tecnología que garantiza que la luz de una cámara web se encienda cuando se usa la cámara?

¿Vale la pena configurar la verificación en dos pasos para su cuenta de Google?

¿Qué es un firewall? ¿Cuáles son los beneficios de usar un firewall?

¿Qué certificados necesitas para ser una seguridad cibernética? ¿Es suficiente una licenciatura en seguridad cibernética?

¿Cuál es la razón detrás de ingresar el texto captcha en la mayoría de los sitios?

Cómo engañar a un hacker

¿Existe algún recurso en línea que enseñe cómo eliminar malware y virus?

¿Microsoft robaría mi idea de mil millones de dólares si presentara el diseño / plan de negocios en una hoja de cálculo en Windows 10?

¿Qué sucede si de alguna manera toda la encriptación que usamos se vuelve decodificable de repente? ¿Cuáles podrían ser los posibles resultados y sus soluciones?

Comencé a profundizar en el pentesting porque quiero hacer esto para vivir. Empecé a usar Kali Linux, pero quiero entender qué hay detrás de todo eso. ¿Cómo puedo leer un código de explotación? ¿Qué lenguaje de programación se usa generalmente para escribir un exploit? ¿Y cómo puedo escribir un exploit yo mismo?

¿Por qué debo pagar un programa antivirus cuando puedo descargar una versión gratuita?

Seguridad de la información: ¿Cuál es la diferencia entre el cifrado a nivel de base de datos y el nivel de archivo?

¿Está claro para los expertos que el malware Project Sauron es el trabajo de Five Eyes?

Cómo obtener una certificación en seguridad de IoT

¿Se puede romper el cifrado de clave pública? ¿Cómo?