[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/05\/certificaciones-ciberseguridad\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/05\/certificaciones-ciberseguridad\/","headline":"\u00bfCu\u00e1les son las principales certificaciones en ciberseguridad?","name":"\u00bfCu\u00e1les son las principales certificaciones en ciberseguridad?","description":"Aqu\u00ed tienes una lista de las principales certificaciones de ciberseguridad para aumentar tus conocimientos en 2021 \u00a1Clic para m\u00e1s info!","datePublished":"2021-03-05","dateModified":"2021-03-04","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/03\/certificaciones-en-ciberseguridad.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/03\/certificaciones-en-ciberseguridad.jpg","height":1200,"width":1920},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/05\/certificaciones-ciberseguridad\/","about":["CIBERSEGURIDAD"],"wordCount":2983,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } La seguridad cibern\u00e9tica sigue siendo uno de los sectores m\u00e1s candentes de la industria tecnol\u00f3gica, con jefes corporativos y juntas directivas preocupados de que la pr\u00f3xima violaci\u00f3n o ataque pueda significar el fin de su empresa. Dada esa demanda, los expertos en seguridad cibern\u00e9tica con la combinaci\u00f3n adecuada de habilidades y experiencia pueden ver c\u00f3mo sus carreras se disparan, ya sea una promoci\u00f3n solicitada o un aumento salarial, siempre que tengan la capacitaci\u00f3n en seguridad cibern\u00e9ticas adecuada. Como empresa, es posible que tengas dificultades para contratar a los mejores talentos en ciberseguridad o para formar a tu equipo de TI con certificaciones de ciberseguridad. Como profesional de TI, la demanda de habilidades en ciberseguridad presenta una gran oportunidad para mejorar tu curr\u00edculum, destacar entre los candidatos y aumentar tu potencial de ingresos. Aqu\u00ed tienes las principales certificaciones de ciberseguridad de 2020 y 2021 con las que podr\u00e1s incrementar tu formaci\u00f3n.Diferencias entre la figura del CISO y CSOFunciones de un CSOResponsabilidades de un CISOCertificaciones en ciberseguridad\u00a0Hacker \u00e9tico certificado (CEH)CompTIA Security +Profesional certificado en seguridad de sistemas de informaci\u00f3n (CISSP)Gerente de seguridad de la informaci\u00f3n certificado (CISM)Auditor certificado de sistemas de informaci\u00f3n (CISA)Marco de ciberseguridad del NIST (NCSF)Certificaci\u00f3n de la Fundaci\u00f3n NCSFCertificaci\u00f3n de practicante NCSFProfesional certificado en seguridad en la nube (CCSP)Investigador forense de pirater\u00eda inform\u00e1tica (CHFI)Seguridad de Cisco Certified Network Associate (CCNA)ECES – Especialista Certificado en CifradoDiferencias entre la figura del CISO y CSOCISO significa Director de seguridad de la informaci\u00f3n. Este trabajo es uno de los puestos organizativos m\u00e1s recientes. La tarea principal de los CISO es rastrear y evaluar las amenazas que enfrenta la empresa. Con el fin de garantizar la protecci\u00f3n de la informaci\u00f3n y los datos.Por otro lado, CSO significa Jefe de Seguridad. Los CSO son responsables de la seguridad empresarial. Adem\u00e1s, su deber principal es garantizar la estabilidad f\u00edsica y tecnol\u00f3gica. Por eso necesitan reconocer qu\u00e9 herramientas necesitan y c\u00f3mo protegerlas.A menudo, CSO y CISO se utilizan como sin\u00f3nimos. Pero las palabras claramente no est\u00e1n relacionadas. Por ejemplo:Cualquier empresa tiene un CSO responsable de la seguridad de los datos y la organizaci\u00f3n.Todas las empresas conf\u00edan una protecci\u00f3n interna completa al CSO. Entonces depende de un CISO especializado para realizar las tareas de seguridad de la informaci\u00f3n.Cualquier firma ha puesto la seguridad f\u00edsica al cuidado del Vicepresidente. Y se refiere a su experto en sistemas de informaci\u00f3n como CSO o CISO.Funciones de un CSOLos roles y deberes del CSO pueden diferir entre corporaciones y empresas del sector p\u00fablico y privado. Sin embargo, en general, las siguientes responsabilidades caen bajo la pericia del CSO:Liderar las operaciones de control de riesgos empresariales. Para aumentar la imagen de la empresa y del nombre.Gestionar la creaci\u00f3n y ejecuci\u00f3n de protocolos, especificaciones, lineamientos y procedimientos de seguridad. Las responsabilidades requieren un marco y seguridad de red. Adem\u00e1s, los procedimientos de gesti\u00f3n y conectividad de la red, la preparaci\u00f3n y concienciaci\u00f3n del personal, y m\u00e1s.Supervisar la red de gerentes y contratistas de seguridad. Eso asegura las propiedades de la empresa. Incluso propiedad intelectual e infraestructura de bases de datos.Coordinar con contratistas externos para llevar a cabo auditor\u00edas de cumplimiento imparciales.Trabajar junto a otros l\u00edderes para priorizar las medidas de protecci\u00f3n. Adem\u00e1s, el gasto a menudo se centra en una evaluaci\u00f3n de riesgos y \/ o m\u00e9todos financieros razonables.Mantener relaciones con las agencias de aplicaci\u00f3n de la ley locales y estatales.Supervisar la preparaci\u00f3n de la respuesta a incidentes. Adem\u00e1s de investigar las brechas de seguridad. Al mismo tiempo, asistir en asuntos legales y disciplinarios relacionados con tales infracciones seg\u00fan sea necesario.Responsabilidades de un CISOLo m\u00e1s probable es que la forma m\u00e1s eficaz de comprender el papel del CISO sea conocer sus responsabilidades diarias. El papel popular del CISO incluye lo siguiente:La seguridad cibern\u00e9ticaConsultas sobre inform\u00e1tica y an\u00e1lisis forense digitalPrivacidad de la informaci\u00f3nSeguridad de los datos y seguridad de la informaci\u00f3nCSIRT o equipo de respuesta a incidentes de seguridad inform\u00e1ticaEquipo de respuesta a emergencias inform\u00e1ticas (CERT)Control de informaci\u00f3n de riesgoRecuperaci\u00f3n de desastres y mantenimiento de la continuidad del negocioISOC o centro de operaciones de seguridad de la informaci\u00f3n (ISOC)Gesti\u00f3n de Identificaci\u00f3n y AccesoRegulaci\u00f3n de la gesti\u00f3n de la informaci\u00f3n para los sistemas financierosGobernanza de cumplimiento y peligro.Certificaciones en ciberseguridad\u00a0La ciberseguridad se est\u00e1 volviendo cada vez m\u00e1s crucial para las empresas en todos los sectores, y es especialmente vital para las organizaciones peque\u00f1as y medianas. Los ciberataques contin\u00faan convirti\u00e9ndose en un problema importante en todo el mundo, lo que a menudo resulta en el robo de informaci\u00f3n de los clientes.Debido a este mayor riesgo, las certificaciones de seguridad inform\u00e1tica en 2020 son una herramienta importante para prepararse contra los ataques. La alta demanda de habilidades en ciberseguridad significa que una certificaci\u00f3n de ciberseguridad superior impulsar\u00e1 el curr\u00edculum.Con tantas certificaciones de ciberseguridad para elegir, echemos un vistazo a las principales del mercado.Hacker \u00e9tico certificado (CEH)La certificaci\u00f3n Certified Ethical Hacker se centra principalmente en las pruebas de penetraci\u00f3n. Este es uno de los certificados de seguridad de la informaci\u00f3n m\u00e1s conocidos que existen. Est\u00e1 estructurado de tal manera que las habilidades del candidato se prueban en escenarios realistas. Los titulares de certificados pueden probar de forma proactiva la seguridad de una red desde el interior o simular un intruso desde el exterior.Los temas incluyen:Tecnolog\u00edas de pirater\u00eda que se dirigen a la tecnolog\u00eda de computaci\u00f3n en la nube, plataformas m\u00f3viles y los \u00faltimos sistemas operativosCobertura de las \u00faltimas vulnerabilidades, malware y virus.Leyes y est\u00e1ndares de seguridad de la informaci\u00f3nLos estudiantes de CEH atraviesan escenarios en tiempo real en los que est\u00e1n expuestos a diferentes formas en que los piratas inform\u00e1ticos penetran en las redes y roban informaci\u00f3n. Los estudiantes aprenden a escanear, probar y piratear y proteger sus sistemas.Los profesionales de TI que completan este curso tienen muchos puestos para elegir, el m\u00e1s notorio es el de pruebas de penetraci\u00f3n. Los trabajos de prueba de penetraci\u00f3n requieren que piratee una red sin realmente robar ning\u00fan dato. Esta funci\u00f3n laboral exige un alto nivel de confianza, que est\u00e1 bien recompensado. Los salarios de los probadores de penetraci\u00f3n a menudo superan los $ 130,000 al a\u00f1o.La certificaci\u00f3n CEH beneficia a los oficiales de seguridad, auditores, profesionales de seguridad, administradores de sitios y cualquier persona preocupada por la seguridad de la infraestructura de red.Requisitos previos: los candidatos deben asistir a una formaci\u00f3n oficial o tener al menos dos a\u00f1os de experiencia relacionada con la seguridad de la informaci\u00f3n.Examen: Examen de Certified Ethical Hacker (CEH) (125 preguntas, 4 horas, 70% de puntuaci\u00f3n para aprobar).CompTIA Security +CompTIA Security + es una certificaci\u00f3n de nivel b\u00e1sico para profesionales de TI nuevos en ciberseguridad. Solo necesitas dos a\u00f1os de experiencia en TI para completarlo. La certificaci\u00f3n CompTIA Security + se considera una certificaci\u00f3n de ciberseguridad general porque no se centra en una l\u00ednea de productos de un solo proveedor.En este curso, aprender\u00e1s conceptos m\u00e1s amplios de seguridad de TI, que incluyen:Estrategias y defensas de ataque a la redElementos de pol\u00edticas de seguridad efectivasMejores pr\u00e1cticas de seguridad basadas en redes y hostsContinuidad empresarial y recuperaci\u00f3n ante desastresEst\u00e1ndares y productos de cifradoCompTIA Security + es ideal para cualquiera que busque obtener conocimientos b\u00e1sicos de seguridad de TI. Ayuda a construir una base s\u00f3lida que puede mejorar con otros cursos.Debido a que la seguridad se aplica a todos los niveles y roles laborales, este curso tambi\u00e9n beneficiar\u00e1 a los desarrolladores de aplicaciones, analistas de soporte de PC y gerentes senior en roles de contabilidad, ventas y marketing.Examen: CompTIA Security + SY0-601 (M\u00e1ximo de 90 preguntas, 90 minutos de duraci\u00f3n, calificaci\u00f3n aprobatoria de 750 en una escala de 100 a 900.Profesional certificado en seguridad de sistemas de informaci\u00f3n (CISSP)Otra certificaci\u00f3n popular para el conocimiento general de ciberseguridad es el curso de Profesional Certificado en Seguridad de Sistemas de Informaci\u00f3n. Muchas empresas de TI consideran que CISSP es un requisito b\u00e1sico para los empleados responsables de la seguridad de la red.Este curso lo desaf\u00eda en varios dominios de ciberseguridad, que incluyen:Control de accesoCriptograf\u00edaTelecomunicacionesRedesAl igual que CompTIA Security +, esta certificaci\u00f3n no es espec\u00edfica del proveedor, por lo que el conocimiento se puede aplicar a una variedad de configuraciones.Para realizar este examen, necesitas al menos de tres a cinco a\u00f1os de experiencia en el campo. El CISSP se considera la \u00abjoya de la corona\u00bb de las certificaciones de seguridad cibern\u00e9tica, y aprobar el examen puede llevar a algunos puestos incre\u00edblemente lucrativos. Los arquitectos de seguridad, por ejemplo, pueden ganar m\u00e1s de $ 150,000 al a\u00f1o .La certificaci\u00f3n CISSP es imprescindible para las personas que buscan pasar a un puesto de Director de seguridad de la informaci\u00f3n (CISO). Pero tambi\u00e9n es un refuerzo salarial para analistas, ingenieros de sistemas, consultores y gerentes de seguridad de TI.Examen: CISSP – Profesional certificado en seguridad de sistemas de informaci\u00f3n (250 preguntas de opci\u00f3n m\u00faltiple y preguntas avanzadas innovadoras, hasta seis horas, 700 de 1000 puntos es el puntaje de aprobaci\u00f3n o 70%).El precio de la certificaci\u00f3n CISSP es de \u00a3 560 en el Reino Unido y de unos 750 euros en la Uni\u00f3n Europea.Gerente de seguridad de la informaci\u00f3n certificado (CISM)La certificaci\u00f3n Certified Information Security Manager es venerada como uno de los mejores cursos de ciberseguridad que existen, y por una buena raz\u00f3n. Necesitas al menos cinco a\u00f1os de experiencia en el campo para postularte.En el transcurso de esta certificaci\u00f3n centrada en la gesti\u00f3n, aprender\u00e1s sobre cuatro secciones de ciberseguridad:Desarrollo y gesti\u00f3n de programas de seguridad de la informaci\u00f3nGesti\u00f3n de la seguridad de la informaci\u00f3nGesti\u00f3n de incidentes de seguridad de la informaci\u00f3nCumplimiento y gesti\u00f3n de riesgos de la informaci\u00f3nEl examen es incre\u00edblemente riguroso y exige mucho tiempo y conocimientos, pero el resultado final merece la pena. Muchos titulares de la certificaci\u00f3n CISM buscan un t\u00edtulo de CISO, un puesto que gana un promedio de $ 160,000 por a\u00f1o.Cualquier profesional de TI interesado en administrar la seguridad de la informaci\u00f3n empresarial puede aumentar su potencial de ingresos tomando este curso.Examen: Consta de 200 preguntas y tarda cuatro horas en completarse. El margen de puntuaci\u00f3n var\u00eda de 200 a 800, siendo una puntuaci\u00f3n de 450 la nota para aprobar el examen.Auditor certificado de sistemas de informaci\u00f3n (CISA)La certificaci\u00f3n CISA se centra en la auditor\u00eda de informaci\u00f3n. Como profesional de TI, estar certificado por CISA demuestra que tienes una experiencia de auditor\u00eda rigurosa y eres capaz de administrar vulnerabilidades e instituir controles a nivel empresarial.Al igual que CISM, CISA requiere que los solicitantes tengan cinco a\u00f1os de experiencia antes de registrarse. Los estudiantes aprenden sobre las habilidades de control y monitoreo de sistemas de informaci\u00f3n, que incluyen:El proceso de auditor\u00eda de los sistemas de informaci\u00f3n.Gesti\u00f3n y gobernanza de TIProtecci\u00f3n de activos de informaci\u00f3nUna certificaci\u00f3n reconocida mundialmente, CISA es el requisito principal para los puestos de auditor\u00eda, aseguramiento y control de SI de alto nivel.Examen: Consta de 150 preguntas y tarda 4 horas en completarse. El margen de puntuaci\u00f3n var\u00eda de 200 a 800, siendo una puntuaci\u00f3n de 450 la nota para aprobar el examen.Marco de ciberseguridad del NIST (NCSF)Las nuevas certificaciones NCSF se basan en el marco de ciberseguridad de NIST, lanzado en 2014.Las certificaciones NCSF validan que los profesionales de la ciberseguridad tienen las habilidades b\u00e1sicas para dise\u00f1ar, construir, probar y administrar un programa de ciberseguridad utilizando el marco de ciberseguridad de NIST.Certificaci\u00f3n de la Fundaci\u00f3n NCSFEste programa es para ejecutivos, profesionales de negocios o profesionales de tecnolog\u00eda de la informaci\u00f3n que necesitan un conocimiento b\u00e1sico de NCSF para realizar su trabajo. La capacitaci\u00f3n y certificaci\u00f3n de la NCSF Foundation ayuda a establecer un vocabulario com\u00fan de NCSF en toda la organizaci\u00f3n.Certificaci\u00f3n de practicante NCSFEste programa te ense\u00f1a el mejor enfoque para dise\u00f1ar y construir un programa integral de ciberseguridad centrado en la tecnolog\u00eda. Aprender\u00e1s a poner en funcionamiento un programa de gesti\u00f3n de riesgos de ciberseguridad centrado en el negocio que minimizar\u00e1 los riesgos y proteger\u00e1 los activos cr\u00edticos.Al obtener tu certificaci\u00f3n NCSF Practitioner, desarrollar\u00e1s una comprensi\u00f3n profunda de NCSF y obtendr\u00e1s una metodolog\u00eda para adaptarla y ponerla en funcionamiento.Profesional certificado en seguridad en la nube (CCSP)Las pr\u00e1cticas tradicionales de seguridad de TI no se transfieren bien a la nube: el 84 por ciento de las organizaciones dice que las soluciones de seguridad tradicionales no funcionan en un entorno de nube.La certificaci\u00f3n CCSP garantiza que los profesionales de TI tengan experiencia pr\u00e1ctica y un profundo conocimiento de la arquitectura, el dise\u00f1o, las operaciones y los servicios de seguridad en la nube. Est\u00e1 dise\u00f1ado para profesionales de la seguridad con amplia experiencia en tecnolog\u00eda de la informaci\u00f3n, arquitectura de TI, gobernanza, ingenier\u00eda de seguridad web y en la nube.La certificaci\u00f3n cubre una variedad de temas, que incluyen:Conceptos de dise\u00f1o y arquitectura en la nubeSeguridad de los datos en la nubeSeguridad de la plataforma y la infraestructuraOperaciones en la nubeLegal y cumplimientoEs una certificaci\u00f3n ideal para arquitectos de sistemas, ingenieros de sistemas, gerentes de seguridad, administradores de seguridad y arquitectos empresariales.Los candidatos deben tener un m\u00ednimo de cinco a\u00f1os de experiencia en trabajos relacionados con la seguridad en un entorno de computaci\u00f3n en la nube.Investigador forense de pirater\u00eda inform\u00e1tica (CHFI)Cada d\u00eda se producen m\u00e1s de 4.000 ataques de ransomware.Un investigador forense de pirater\u00eda inform\u00e1tica tiene la tarea de analizar los ataques y extraer informaci\u00f3n para denunciar delitos de pirater\u00eda inform\u00e1tica y realizar auditor\u00edas para prevenir futuros ataques.Los investigadores forenses exploran todo, desde el robo de propiedad intelectual y las infracciones del uso de la TI corporativa hasta el fraude y el uso indebido del sistema de TI.El CHFI es una certificaci\u00f3n avanzada para investigadores de seguridad de redes. Valida su capacidad para reunir las pruebas necesarias y enjuiciar a los infractores en un tribunal de justicia.La certificaci\u00f3n cubre temas que incluyen:Respuesta a incidentes y an\u00e1lisis forenseRecuperaci\u00f3n de informaci\u00f3n de archivos eliminados, cifrados o da\u00f1adosExamen t\u00e9cnico, an\u00e1lisis y reporte de evidencia basada en computadora.Seguridad de Cisco Certified Network Associate (CCNA)CCNA valida que tienes el conocimiento y las habilidades pr\u00e1cticas aplicables para proteger las redes de Cisco.Si tu organizaci\u00f3n utiliza tecnolog\u00eda de Cisco o est\u00e1s interesado en desarrollar tus habilidades de Cisco, CCNA es una s\u00f3lida certificaci\u00f3n de nivel asociado que puede impulsar tu carrera en seguridad de Cisco.La certificaci\u00f3n CCNA demuestra tu capacidad para:Reconocer amenazas y vulnerabilidades en una red de CiscoMitigar las amenazas a la seguridadDesarrollar una infraestructura de seguridad eficazLa certificaci\u00f3n CCNA establece una base s\u00f3lida para los roles de trabajo, incluido el de especialista en seguridad de red, ingeniero de soporte de red y administrador de seguridad.ECES – Especialista Certificado en CifradoEl cifrado se est\u00e1 convirtiendo en una parte cada vez m\u00e1s importante de la ciberseguridad. Este curso te ense\u00f1ar\u00e1 los fundamentos de la criptograf\u00eda sim\u00e9trica y de claves moderna, incluidos los detalles de algoritmos como Feistel Networks, DES y AES. En t\u00e9rminos de aplicaci\u00f3n pr\u00e1ctica, aprender\u00e1s a configurar una VPN, cifrar una unidad, conocimientos de esteganograf\u00eda y algoritmos criptogr\u00e1ficos.El curso ECES de EC-Council es para cualquier persona involucrada en la selecci\u00f3n e implementaci\u00f3n de VPN o certificados digitales. Le ayudar\u00e1 a comprender mejor la criptograf\u00eda y a ir m\u00e1s all\u00e1 del bombo publicitario."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/03\/05\/certificaciones-ciberseguridad\/#breadcrumbitem","name":"\u00bfCu\u00e1les son las principales certificaciones en ciberseguridad?"}}]}]