Certificaciones IT: Lo que debes saber sobre la seguridad de la información

La seguridad de la información (SI) es responsable de proteger las redes corporativas, los datos confidenciales y sin procesar, las aplicaciones móviles, las redes sociales, la computación en la nube, etc. Incluye: seguridad de la infraestructura, seguridad en la nube, seguridad de aplicaciones, recuperación en caso de siniestro, respuesta al incidente, gestión de vulnerabilidades, cifrado (criptografía). 

(SI) utiliza abreviaturas comunes, abreviaturas para herramientas de seguridad, así como estándares y certificados. Para que un especialista en IT o un especialista en (SI) novato no se confunda, os hemos preparado esta guía de seguridad de la información.

2FA, autenticación de dos factores

La autenticación de dos factores es un tipo de autenticación multifactor (MFA) que mejora la seguridad de acceso con dos métodos (factores de autenticación) para verificar la identidad del usuario. Protege contra el phishing, los ataques de ingeniería social y los ataques de fuerza bruta de contraseñas, y protege sus inicios de sesión de atacantes que usan credenciales débiles o robadas.

AES, estándar de cifrado avanzado

El estándar de cifrado avanzado es un cifrado de bloque simétrico elegido por el gobierno de EE.UU. para proteger la información confidencial. Integrado en software y hardware de todo el mundo para cifrar datos confidenciales. El estándar es importante para la seguridad informática de los gobiernos, la ciberseguridad y la protección de datos electrónicos. 

APT, Amenaza Persistente Avanzada

Las amenazas persistentes avanzadas son amenazas en las que individuos o grupos obtienen acceso y permanecen en sus sistemas durante un período prolongado de tiempo. Los atacantes llevan a cabo estas agresiones para recopilar información confidencial a lo largo del tiempo o como base para futuros ataques. Los ataques APT son realizados por grupos organizados que pueden ser pagados por estados rivales, organizaciones terroristas o competidores de la industria.

Antivirus

La protección antivirus es la primera línea de defensa contra virus, amenazas en línea, sitios web falsos, fraudulentos, de phishing y webs diseñadas para dañar dispositivos, comprometer la seguridad e incluso robar información personal. Funciona en tiempo real. 

Red de bots

Una red de computadoras infectadas con malware que están bajo el control de un solo atacante. Cada máquina individual se llama bot. Desde un punto central, un atacante puede instruir a cada computadora en su botnet para que cometa simultáneamente un acto criminal coordinado. 

BYOD, traer tu propio dispositivo

Traer tu propio dispositivo: un enfoque que permite a los empleados usar sus dispositivos personales, como computadoras portátiles, tabletas, teléfonos inteligentes, unidades USB y PC para fines laborales. Esto significa que los empleados pueden usar sus dispositivos para conectarse a la red corporativa y acceder a sistemas críticos y datos confidenciales.

CASB, agente de seguridad de acceso a la nube

Un agente de seguridad de acceso a la nube es un software alojado en la nube o un software o hardware local que sirve como mediador entre los proveedores de servicios en la nube y los usuarios. CASB aborda las brechas de seguridad que se extienden a los entornos de software como servicio (SaaS), plataforma como servicio (PaaS) e infraestructura como servicio (IaaS).

CASP, profesional de seguridad avanzada de CompTIA

The Advanced Security Practitioner Certification o Certificación de Practicante de Seguridad Avanzada de CompTIA es una certificación para técnicos que desean mantenerse inmersos en la tecnología en lugar de administrar estrictamente. CASP+ valida la competencia de nivel avanzado en las siguientes áreas: gestión de riesgos, operaciones de seguridad empresarial y arquitectura.

CEH, Ethical Hacker Certificado

Certified Ethical Hacker es una calificación que se obtiene al demostrar el conocimiento de la evaluación de la seguridad de los sistemas informáticos mediante la búsqueda de debilidades y vulnerabilidades en los sistemas de destino utilizando los mismos conocimientos y herramientas que un hacker informático malicioso pero de manera legal y autorizada para evaluar la postura de seguridad de un sistema objetivo.