Cómo convertirse en un hacker ético certificado
Ético certificado los piratas informáticos les pagan por entrar en computadoras. Si esto le parece divertido, entonces probablemente sea una carrera profesional que debería considerar seriamente.
El hacking se originó en la década de 1960, cuando los primeros usuarios de computadoras comenzaron a construir su hardware y a escribir código libre para ejecutarlo. Fue una gran época en informática historia.
Sin embargo, Internet sacó a la luz a piratas informáticos maliciosos. Del tipo al que le encanta saquear y robar a usuarios de ordenadores menos expertos. Aquellos que escriben y distribuyen malware, o incluso roban tiempo de CPU para minar. criptomonedas.
Para contrarrestar esta tendencia, el término "hacker ético" ha llegado a definir ese tipo de hacker respetable. El que defiende la red de intrusos malintencionados. El experto en informática que a las empresas les gusta mantener en nómina.
Esta guía le muestra cómo convertirse en un hacker tan ético.
¿Qué es Ethical Hacking?
El término 'pirata informático' o 'piratería informática' se ha vuelto tan negativo en los últimos tiempos, dado el aumento de piratas informáticos maliciosos en Internet. Pero la piratería informática comenzó como un esfuerzo intelectual durante las décadas de 1960 y 1970.
El objetivo de la piratería en ese entonces no era ni el rescate de Bitcoin ni el robo de información confidencial. Hackear era una forma de mostrar tu superioridad intelectual. Para resolver un problema que nadie más pudo resolver. Y la mejor recompensa fue el derecho a fanfarronear.
A medida que Internet se expande, cada día se conectan más empresas que nunca. Y dado el limitado conocimiento informático de la mayoría de los empresarios, las organizaciones están dispuestas a emplear buenos piratas informáticos del tipo antiguo para proteger su infraestructura digital de los ataques.
A esos viejos tipos de piratas informáticos, los que tienen buenas intenciones, a quienes les encanta resolver los problemas por el mero hecho de los problemas, y que valoran el honor sobre el dinero, se les llama piratas informáticos éticos. El trabajo que realizan para proteger a las organizaciones se llama piratería ética.
Por que elegir la piratería ética
La información EN LINEA Este campo ofrece muchas ventajas para el hacker ético, y esto incluye tanto recompensas financieras como la capacidad de ayudar a hacer del mundo un lugar mejor.
Los salarios de los hackers certificados promedian los 90,000 dólares al año. Con los mejores profesionales ganando más de 100,000 dólares. Y los trabajadores independientes que ganan hasta $40,000 o más, por proyecto.
Además de trabajar para una organización y obtener buenos ingresos, también puede desarrollar su equipo o sistema de seguridad y venderlo o distribuirlo gratis.
El mercado de hackers éticos certificados continúa creciendo y las empresas que buscan emplear a los mejores talentos incluyen organizaciones prestigiosas desde las fuerzas armadas hasta conglomerados globales. Otra ventaja aquí es que un certificado CEH puede ayudarlo a conseguir puestos más jugosos en estas organizaciones.
El Consejo de la CE y el certificado CEH
El Consejo de la CE es la organización más antigua que se ocupa de asuntos relacionados con la piratería ética. Ofrecen la certificación Certified Ethical Hacker (CEH), que es muy apreciada por las empresas que buscan emplear expertos en seguridad de la información.
El Consejo de la CE también alberga el código de ética, que es la pauta a la que deben adherirse todos los expertos en seguridad para ser considerado un hacker ético.
Este código prohíbe actos como la venta de información personal sin el consentimiento del cliente, el uso de software y sistemas ilegales, el soborno, la doble facturación, comprometer intencionalmente los sistemas de una organización y otras actividades que pueden considerarse poco éticas o inmorales.
EC-Council significa Consejo Internacional de Consultores de Comercio Electrónico. Es una organización estadounidense con sede en Albuquerque, Nuevo México. La organización inició el programa CEH en 2003 y desde entonces ha certificado a más de 230,000 profesionales de 145 países.
Antecedentes y requisitos
Existen algunos requisitos para convertirse en un hacker ético certificado. Y son los siguientes:
- Antecedentes penales: el código de ética del Consejo de la CE condena los antecedentes penales. Además, muchas empresas realizarán comprobaciones exhaustivas de antecedentes antes de ofrecerle un puesto en Infosec.
- Experiencia en la industria de 2 años: esto solo es necesario si desea tomar el examen CEH sin tomar el curso CEH.
- Duración del certificado de 3 años: el certificado CEH es válido por 3 años, después de los cuales debe volver a tomar el examen.
- Tasa de examen: $ 1,199. Este es el costo de realizar el examen.
- Tarifa de renovación anual: el EC-Council cobra una tarifa de renovación anual de $ 80.
Cómo convertirse en un hacker ético certificado (CEH)
Se espera que tome el Hacker Ético Certificado curso primero, antes de ir al examen. Pero si desea realizar el examen directamente, deberá proporcionar una prueba de experiencia en la industria de 2 años.
El curso ofrece 6 meses de acceso en línea y le enseña todas las habilidades que necesita para convertirse en un hacker competente. Y cuando hayas terminado de aprender, es hora de realizar el examen.
El examen
La versión actual del examen del EC-Council viene con 125 preguntas de opción múltiple. Cuesta $ 1,199 y tiene un límite de 4 horas.
La CEH se centra en el malware más reciente y otras amenazas informáticas, como la piratería de IoT y las últimas herramientas del mercado. A continuación se muestra una lista de temas que puede esperar.
- Escaneo de redes
- Sniffing
- Huella y reconocimiento
- Evitar IDS, firewalls y honeypots
- Las amenazas de malware
- Criptografía
- Secuestro de sesión
- Hackear servidores y aplicaciones web
- Ingeniería social
- inyección SQL
- Negación de servicio
- Hackear redes inalámbricas
- Servidores en la nube
Otras certificaciones
Aunque el EC-Council es el más antiguo, todavía existen otras organizaciones de piratería ética. Algunos ofrecen solo capacitación, mientras que otros incluyen certificados. Pero aunque sus certificaciones pueden no ser tan reconocidas como el certificado CEH, vale la pena conocerlas y conocer lo que ofrecen.
Ellos son:
- GPEN GIAC - GIAC es otra organización que ofrece capacitación y certificaciones populares para piratas informáticos. Hay muchos para elegir, pero el GPEN es uno de los más populares.
GIAC son las siglas de Global Information Assurance Certification, mientras que GPEN son las siglas de GIAC Penetration tester. Cuesta $ 2,400 y no hay requisitos de curso. Entonces, solo necesita registrarse para el examen si ya sabe lo que hace.
El examen está disponible en línea y tiene una duración de 3 horas. Incluye hasta 115 preguntas y tiene una puntuación mínima de aprobación del 75%. - CREST - La organización CREST también ofrece cursos y certificaciones de pruebas de penetración. Es reconocido en muchos países y tiene un Código de Conducta similar al código de ética del EC-Council.
- OSCP de seguridad ofensiva - Offensive Security es el desarrollador de Kali Linux, el sistema operativo de hackers preferido. Ofrecen un curso de prueba de penetración basado en Kali y el muy respetado certificado Offensive Security Certified Professional (OSCP) desde $ 999. Este certificado es respetado porque tienes que ganarlo, no solo comprarlo.
Herramientas populares del oficio
Un pirata informático ético utiliza las mismas herramientas con las que operan los piratas informáticos malintencionados. La única diferencia es que el hacker ético mantiene una buena conducta.
Entonces, aquí están las herramientas más populares para mojarse los pies. La mayoría son gratuitos, incluido el sistema operativo Kali Linux. Por lo tanto, no debería haber excusas para no probarlos.
- Kali Linux - Un sistema operativo Linux diseñado específicamente para pruebas de lápiz y piratería. Viene preinstalado con la mayoría de las herramientas siguientes.
- Nmap: escáner y mapeador de puertos. Flexible y versátil.
- Wireshark: excelente analizador de protocolos de red o rastreador de paquetes. Muy popular.
- Metasploit: la mejor plataforma para lanzar pruebas de penetración o ataques de piratería.
- Aircrack-ng: detecta, olfatea y te ayuda a descifrar redes WiFi.
- Hashcat: el descifrador de contraseñas más rápido del mundo.
- John the Ripper - Potente descifrador de contraseñas basado en diccionarios
- Sqlmap: automatiza las inyecciones de SQL y los ataques a la base de datos
- Ettercap: rastreador de paquetes para ataques de hombre en el medio
- Burp Suite: escáner de vulnerabilidades en línea y paquete de penetración
- Netsparker - Escáner de vulnerabilidades en línea
- Acunetix: detecta más de 7,000 vulnerabilidades web, pero es un poco caro
Conclusión
Hemos llegado al final de esta guía para convertirnos en un hacker ético certificado y ha visto las ventajas de obtener la certificación, el proceso para hacerlo y las otras opciones disponibles.
Sin embargo, a dónde ir desde aquí, depende de usted. Pero tenga en cuenta que la mayoría de los puestos de piratería ética prefieren candidatos con certificaciones acreditadas.