No estoy recomendando no ir a la universidad, simplemente digo que esta disciplina está llena de personas sin títulos universitarios. A diferencia de los programadores, que a menudo tienen títulos universitarios, en Seguridad de la Información, la mayoría de las personas NO tienen títulos universitarios en TI o Ciencias de la Computación.
La educación universitaria y la capacitación le brindarán los fundamentos de la tecnología de la información, pero pocas ofrecen capacitación sobre piratería y explotación. Por supuesto, para ser realmente efectivo en la piratería y la explotación, primero debe tener los fundamentos de las tecnologías de la información.
Sin embargo, si decide seguir la ruta de la universidad, asegúrese de obtener una base sólida en redes, sistemas operativos, programación de aplicaciones, secuencias de comandos, bases de datos y estructuras de datos. Asegúrese de estar familiarizado con al menos uno de los principales lenguajes de programación (C ++, Java, C), un sistema de gestión de bases de datos (Oracle, MySQL, SQL Server), un lenguaje de secuencias de comandos (Python, Perl, Ruby) y, por supuesto, aprenda todo lo que pueda sobre Linux / Unix, ya que es el sistema operativo elegido por cada hacker que se respeta a sí mismo (realmente no puede ser un hacker que use Windows por muchas, muchas razones). En el mundo real, los hackers usan Linux, las víctimas usan Windows.
- Cómo convertirse en un ingeniero de ciberseguridad sin un título
- ¿Cómo funciona un profesional de ciberseguridad?
- ¿Qué es el ataque de arranque en frío, cómo sucede y cómo evitarlos?
- ¿Dónde está disponible el mejor antivirus?
- ¿Cuáles son las contramedidas de MITM?
Entonces, después de completar los temas anteriores, deberá comenzar a aprender técnicas de piratería como pruebas de penetración, secuestro, suplantación de identidad y phishing, etc.
Necesitará una sólida ética de trabajo, muy buenas habilidades de resolución de problemas y comunicación, y la capacidad de decir motivado y dedicado.
Las 5 principales certificaciones de InfoSec para convertirse en un hacker ético.
- CompTIA Security +
- CEH: hacker ético certificado.
- GSEC: SANS GIAC Security Essentials.
- CISSP: Profesional certificado en seguridad de sistemas de información.
- CISM: Gerente Certificado de Seguridad de la Información.