¿Qué tipo de entrenamiento se requiere para convertirse en un hacker?
Los hackers provienen de una variedad de diferentes antecedentes educativos. Algunos tienen títulos de informática de cuatro años, mientras que otros son autodidactas. En los últimos años, los programas de capacitación de piratas informáticos se han convertido en otra opción viable para aquellos interesados en ingresar al campo. Ahora hay varios “campamentos de arranque” de hackers en todo el país que capacitan a personas que tienen poca o ninguna experiencia en programación.
Convertirse en un hacker exitoso depende de construir una base de conocimiento y habilidades de programación de computadoras. Una de las áreas de conocimiento más importantes para los piratas informáticos es la red informática. Los hackers deben saber cómo las computadoras se comunican entre sí a través de Internet y las redes internas, por lo que deben estar muy familiarizados con los protocolos en los que se construyen estas redes. Los hackers también deben estar muy familiarizados con las medidas de seguridad utilizadas para proteger las redes informáticas.
- ¿Cómo se vio comprometido Buffer hoy (26/10/2013)?
- ¿Qué software antivirus es bueno, Norton o Kaspersky?
- ¿Cómo podemos mejorar la seguridad de Internet y estar seguros en línea?
- ¿Cómo podría crear un sitio web totalmente seguro protegido con contraseña?
- ¿Es una propiedad intelectual de vulnerabilidad de 0 días?
La programación juega un papel importante en la piratería, y los hackers deben saber leer y escribir código escrito en diferentes lenguajes de programación. También deberían funcionar en diferentes sistemas operativos, como Windows, Unix, Linux y Mac OS X. Muchos piratas informáticos trabajan ampliamente en sistemas operativos Unix y Linux porque muchos servidores están basados en Unix o Linux, y porque estos sistemas operativos les dan a los usuarios finales Gran libertad para explorar y manipular.
Los sistemas informáticos son mantenidos y operados por humanos, por lo que muchos piratas informáticos también desarrollan habilidades en lo que se llama “ingeniería social”. La ingeniería social implica ganarse la confianza de los usuarios y guardianes de una red informática y manipular esa confianza para obtener acceso a ella. Un pirata informático puede obtener acceso físico a una sala de servidores, por ejemplo, al tergiversar ante los empleados del edificio, o acceder a una red convenciendo a un usuario para que le proporcione su contraseña.
No importa su capacitación, los piratas informáticos obtienen experiencia y credibilidad a través de la práctica y la colaboración con la comunidad de piratas informáticos. Los hackers pueden contribuir al conocimiento en su campo escribiendo y compartiendo herramientas de software, probando software escrito por otros y escribiendo documentación.
¿Hay algún requisito de certificación o licencia?
No hay requisitos de licencia para convertirse en pirata informático, pero hay muchas certificaciones voluntarias que podrían mejorar sus posibilidades de encontrar un trabajo en el campo.
Hay muchas certificaciones generales de TI que puede seguir para mostrar su experiencia en áreas de conocimiento como el mantenimiento de hardware (certificación A + de CompTIA), redes (certificación CompTIA Network + y certificación Cisco Certified Network Professional) y seguridad informática (certificación CompTIA Security + y CISSP proceso de dar un título). Obtener una de estas certificaciones generalmente implica autoaprendizaje, aunque muchas organizaciones ofrecen cursos de capacitación y pasan un examen.
También puede convertirse en un Hacker Ético Certificado (CEH). El Consejo Internacional de Consultores de Comercio Electrónico (EC-Council) desarrolló el programa Certified Ethical Hacker, que ahora es reconocido por el Departamento de Defensa como un programa de capacitación y certificación aprobados para sus defensores de redes informáticas. Para convertirse en un CEH, ya debe tener cierta experiencia en seguridad informática. El curso CEH dura cinco días e incluye capacitación práctica en temas como escaneo de redes, intrusión, detección de intrusiones, ingeniería social y varios tipos de ataques cibernéticos, como virus, desbordamientos de búfer y ataques DDoS. Al final del curso, puede realizar un examen para obtener su certificación.
Responsabilidades del ingeniero de seguridad cibernética
En cualquier día, puede ser desafiado a:
- Cree nuevas formas de resolver problemas de seguridad de producción existentes
- Configurar e instalar firewalls y sistemas de detección de intrusos.
- Realizar pruebas de vulnerabilidad, análisis de riesgos y evaluaciones de seguridad.
- Desarrolle scripts de automatización para manejar y rastrear incidentes.
- Investigue incidentes de intrusión, realice investigaciones forenses y monte respuestas a incidentes.
- Colaborar con colegas en soluciones de autenticación, autorización y cifrado.
- Evaluar nuevas tecnologías y procesos que mejoren las capacidades de seguridad.
- Pruebe soluciones de seguridad utilizando criterios de análisis estándar de la industria.
- Entregar informes técnicos y documentos formales sobre los resultados de las pruebas.
- Responda a los problemas de seguridad de la información durante cada etapa del ciclo de vida de un proyecto.
- Supervisar cambios en software, hardware, instalaciones, telecomunicaciones y necesidades de los usuarios.
- Definir, implementar y mantener políticas de seguridad corporativas.
- Analizar y asesorar sobre nuevas tecnologías de seguridad y conformidad de programas.
- Recomendar modificaciones en las áreas legales, técnicas y regulatorias que afectan la seguridad de TI.