PresentaciónSI
-
Upload
liliana-martinez-ramirez -
Category
Documents
-
view
213 -
download
0
Transcript of PresentaciónSI
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 1/53
SEGURIDAD INFORMATICA
REPASO PRIMER PARCIAL
Equipo 1:
Coronado Saine
Chávez Iván
López Valeria
Martínez Liliana
Maldonado Luis
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 2/53
Seguridad
InformáticaRepaso Clase 1.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 3/53
Información: Datos con significado,comunicación o adquisición de
conocimiento que permiten
ampliar o precisar lo que se posee
sobre una materia.
Protección: Resguardar a unapersona, animal o cosa de un
perjuicio o peligro
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 4/53
Seguridad: Mecanismo que protege un buen funcionamiento,
precaviendo que este falle, se frustre o se violente
Sistema Informático: permite almacenar y
procesar información, mediante la
interrelación de sus componentes.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 5/53
Un sistema informático se compone de 5 elementos:
-Hardware
- Software
- Datos
- Memoria
- Usuarios
Seguridad Informática: Conjunto de
procedimientos, estrategias y herramientas que
permiten garantizar la integridad, la
disponibilidad y la confidencialidad de la
información de una entidad
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 6/53
Un sistema de seguridad informática: Es un
conjunto de medios administrativos, medios
técnicos y personal que de manerainterrelacionada garantizan niveles de seguridad
informática en correspondencia con la
importancia de los bienes a proteger y los riesgosestimados
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 7/53
La definición de seguridad de la información no debe ser
confundida con la de seguridad informática ya que esta ultima
solo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, yno solo en medios informáticos
La seguridad informática es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y
confiable
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 8/53
Activos: Recursos del sistema necesarios para que ese funcione
Amenaza: Evento, individuo o entidad que presenta un riesgo
para el sistema
Vulnerabilidad: Posibilidad
de que una amenaza tenga
lugar, ataque, desastre o
contingencia
Impacto: Medición de las consecuencias de la materialización de
un riesgo o amenaza
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 10/53
Seguridad
InformáticaRepaso Clase 2.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 11/53
Origen de la
SeguridadInformática
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 12/53
Línea de tiempo
Jeroglíficos
tallados en
el AntiguoEgipcio
Se crea el
primer
lenguajecriptográfico
llamado
“Escítala”
Se crea el
Criptoanálisis
Arthur
Scherbius
crea lamaquina
Enigma
Se
reconstruye
la maquinaEnigma por
Marian
Rejewski
Jame P. Anderson
escribe “Computer
Security Threat
Monitoring and
Surveillance ”
Base de la
Seguridad
Informática
Moderna
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 13/53
¿ u es a
SeguridadInformática?
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 14/53
Concepto“Es un conjunto de medidas que impiden
la ejecución de operaciones no autorizadas
sobre un sistema o red informática,
estás medidas pueden ser un conjunto de reglas,planes, actividades y herramientas.”
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 15/53
Objetivos de la Seguridad
Informática• Salvaguardar la información de los
Sistemas Informáticos, al igual que el
hardware y software que lo compone
• Optimizar los recursos de el Sistema.
• Evitar perdidas y restauración de un
sistema en caso de cualquier incidente.
• Cumplir con el marco legal y con los
requisitos impuestos en los contratos.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 16/53
Misión• Detectar y corregir posiblesproblemas y amenazas a laseguridad
• Crear políticas de seguridad que
se adapten a las actividades deuna organización
• Realizar monitoreo y análisis paraposibles mejoras en los sistemas deseguridad
• Capacitar al usuario para elmanejo adecuado del sistema deseguridad
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 17/53
Tipos de Amenazas• Amenazas de origen Humano
• Amenazas de fuerza mayor
• Errores de Hardware
• Errores de la Red
• Problemas de tipo lógico
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 18/53
CiberdelincuenciaEl término se ha utilizado para englobar muchos delitos
distintos, entre ellos los que utilizan los datos y sistemas
informáticos (como la piratería informática), las estafas y
fraudes electrónicos , los delitos relacionados con los
contenidos y los delitos contra los derechos de autor.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 19/53
Principales delitos
cibernéticos en MéxicoPornografía
Infantil
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 20/53
Robo de Identidad
Las técnicas más recientes para adquirir información pormétodos relacionados con Internet son: el “phishing” o el
engaño de los usuarios de Internet para que divulguen su
información personal; el “malware”, o el uso de programas
informáticos instalados sin el conocimiento del usuario
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 21/53
Seguridad
InformáticaRepaso Clase 3.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 22/53
Normatividad de la Seguridad Informática
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 23/53
TCSEC / Libro Naranja
ITSEC
CTCPEC
FC-ITS
Trusted Computer System Evaluation Criteria
Canadian Trusted Computer Product Evaluation
Definen siete conjuntos de criterios de evaluación denominados clases (D, C1, C2, B1, B2, B3 y A1). Cada clase
de criterios cubre cuatro aspectos de la evaluación: política de seguridad, imputabilidad, aseguramiento y
documentación. Los criterios correspondientes a estas cuatro áreas van ganando en detalle de una clase aotra, constituyendo una jerarquía en la que D es el nivel más bajo y A1 el más elevado. Todas las clases
incluyen requisitos tanto de funcionalidad como de confianza.
Information Technology Security Evaluation Criteria
Permiten seleccionar funciones de seguridad arbitrarias (objetivos de seguridad que el sistema bajo estudio
debe cumplir teniendo presentes las leyes y reglamentaciones), se definen siete niveles de evaluación,
denominados E0 a E6, que representan una confianza para alcanzar la meta u objetivo de seguridad. E0representa una confianza inadecuada y E6 el nivel de confianza más elevado.
Proporciona un escala para la evaluación de productos comerciales y proporciona bases para desarrollar
un método de especificación para productos de cómputo confiables.
Federal Criteria for Information Technology Security
Contiene capítulos separados en requerimientos de “Funcionalidad” y “Seguridad”, pero introduce una
nueva estructura basada en el aspecto de dependencia entre funcionalidad y seguridad.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 24/53
Criterios Comunes / ISO 15408
(Common Criteria for Information Technology Security Evaluation)
Son estándares usados como base para la evaluación de las propiedades de
seguridad de los productos IT y sistemas.
La norma ISO-15408 define estándares de medidas de seguridadTI que se implementan en el hardware, firmware o software.
ISO 17799
Pretende aportar las bases para tener en
consideración todos y cada uno de losaspectos que puede suponer un incidente
en las actividades de negocio de la
organización.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 25/53
Magerit
Es un método formal para investigar los riesgos que soportan los sistemas de
información, y para recomendar las medidas apropiadas que deberían adoptarse
para controlar estos riesgos.
-Concienciar a los responsables de los sistemas de información de la existencia de riesgos y
de la necesidad de atajarlos a tiempo.
-Ofrecer un método sistemático para analizar tales riesgos.-Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo
control.
-Apoyar la preparación a la Organización para procesos de evaluación, auditoría,
certificación o acreditación,
según corresponda en cada caso.
Mecanismo de salvaguarda
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 26/53
OCTAVE Operational, Critical, Threat, Asset and Vulnerability
Evaluation El método Octave permite la comprensión del manejo de los recursos, identificación y
evaluación de riesgos que
afectan la seguridad dentro de una organización.
El método Octave se enfoca en tres fases para examinar los problemas
organizacionales y tecnológicos:
1- Identificación de la información a nivel gerencial2- Identificación de la información a nivel operacional
3- Identificación de la información a nivel de usuario final
Estos tres pasos dan lugar a otros 5 procesos para completar los 8 puntos de los que
consta Octave:
4- Consolidación de la información y creación de perfiles de amenazas
5- Identificación de componentes claves
6- Evaluación de componentes seleccionados
7.-Análisis de riesgos de los recursos críticos
8- Desarrollo de estrategias de protección
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 27/53
Una buena manera de tener este aspecto bajo control es
seguir la regla 3-2-1, es decir:
* Por lo menos 3 copias
* En 2 formatos diferentes* Con 1 de esas copias físicamente en otro lugar
Copias de seguridad - La Regla 3-2-1
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 28/53
Seguridad
InformáticaRepaso Clase 4.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 29/53
Esquema deseguridad basado
en criterioscomunes
Definición ypropósito
Estructura
Perfil de protección
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 30/53
Perfil de protección
Perfil de protección : es undocumento usado para laevaluación de los criterios
comunes y permiten laelaboración de estándares
funcionales .
Su propósito es plantear unproblema de seguridad y
especificar los requerimientos deseguridad para afrontar el
problema.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 31/53
Estructura
IntroducciónDescripción del objeto de
evaluación
Entorno de seguridad-Amenazas
-Hipótesis
-Políticas de laorganización
Nivel de Garantíageneral requerido
Objetivos de SeguridadRequerimientosFuncionales y de
Garantía
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 32/53
Introducción: Se
identifica lanaturaleza,
alcance y estadodel perfil de
protección, sedivide en dossubsecciones,
identificación ydescripción.
Descripción del
objeto deevaluación : Se
divide enfuncionamientogeneral y limites
del objeto deevaluación
Entorno de
seguridad :Define la
naturaleza y elalcance de laseguridad del
objeto deevaluación.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 33/53
Entorno de seguridad
Hipótesis
Informe que el objeto deevaluación debe cumplir
para que puedaconsiderarse seguro
Amenazas
Abarca eventosaccidentales y maliciososque intenten esquivar,
deshabilitar ycomprometer aspectos deseguridad.
Políticas de la
organización
Incluyen reglas,procedimientos ,yprácticas que una
organización impone enun sistema IT para
protegerlo
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 34/53
Nivel de garantía requerido: Define elcriterio de confiabilidad que se usa para
verificar el desempeño de desarrolladores yproductos.
Objetivos de seguridad: Divide
responsabilidades entre el objeto deevaluación y su entorno , se clasifican en
preventivos, detectivos y correctivos.
Requerimientos funcionales y de garantía:El objetivo es seleccionar un requerimiento
funcional que cubra los objetivos deseguridad y al mismo tiempo proteja al
sistema sin reducir su operabilidad.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 35/53
Ciberdelincuencia, el segundo
mayor delito en México• La ciberdelincuencia es el segundo mayor delito en México después del
narcotráfico.
• Para evitar ataques informáticos y perdidas de los desarrolladores han
simplificado y automatizado la forma de respaldar la información,
como la nube.
• En la actualidad la nube es una de las mejores opciones para
resguardar información.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 36/53
Seguridad
InformáticaRepaso Clase 5.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 37/53
Servicios de Seguridad
• Para hacer frente a las amenazas a la seguridad del
sistema, se define una serie de servicios de seguridad, loscuales están encargados de proteger los sistemas de
información, sus procesos, el tráfico de datos y el
contenido de la información que se maneja dentro de
una organización. Estos servicios hacen uso de uno ovarios mecanismos de seguridad.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 38/53
• Los servicios de seguridad se clasifican en:
• Confidencialidada) Confidencialidad de contenido
b) Confidencialidad de flujo de mensaje
• Integridad
• Control de Acceso
•
No Repudioa) No repudio de origen
b) No repudio de presentación
c) No repudio de envió
d) No repudio de transporte
e) No repudio de recepción
•
Autenticacióna) Autenticación de entidad
b) Autenticación de origen de información
• Disponibilidad
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 39/53
Triángulo de la Seguridad
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 40/53
Confidencialidad: Mediante este servicio o función de seguridad se busca
garantizar que la información contenida o transmitida en algún medio, solopodrá ser accedida por un usuario legítimo, en caso de que la informacióncaiga en manos de otras personas, éstas no podrán tener acceso al contenidodel mensaje. “Previene el descubrimiento no autorizado de la información”.
Integridad: Este servicio se encarga de asegurar que no se realicen
modificaciones a la información desde su creación o durante su transmisión,por personas o procesos no autorizados. “Previene una modificación noautorizada”.
Disponibilidad: Este servicio es un poco complejo ya que es muy difícilpoder garantizarla en su totalidad. La disponibilidad asegura que el acceso
a la información se produzca correctamente y en tiempo, es decir, que lossistemas funcionen cuando se les necesite o requiera. “Previene la negaciónde acceso autorizado”.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 41/53
Principios básicos en la
Seguridad nformática • Mínimo privilegio: se deben otorgar los permisos
estrictamente necesarios para efectuar las acciones que serequieran, ni más ni menos de lo solicitado.
• Eslabón más débil: la seguridad de un sistema es tan fuertecomo su parte más débil. Un atacante primero analiza cuales el punto más débil del sistema y concentra sus esfuerzos enese lugar.
• Proporcionalidad: Las medidas de seguridad estarán encorrespondencia con la importancia de lo que se protege y
con el nivel de riesgo existente.• Participación universal: Es necesario contar con una
participación activa del personal interno en interés deapoyar el sistema de seguridad establecido.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 42/53
Las 15 certificaciones
mejor pagadas del 2015
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 43/53
• 1.- Certified in Risk and Information Systems Control (CRISC) -$119,227
Suministrada por ISACA , organización internacional de Auditoría y controles en el áreade informática.
• Diseñada para gerentes de TI y proyectos en el área de riesgos y controles de sistemas.
• Para obtenerla, debes contar con 3 años de experiencia en al menos 3 de las 5 áreas quecubre la certificación, además de aprobar un examen que solamente se ofrece dos vecesal año.
• Esta no es una certificación que se logra simplemente asistiendo a un curso, sino querequiere años de planificación y esfuerzo.
• Cuenta con 17.000 profesionales certificados, un número pequeño en relación con la
demanda, por lo que representa una buena oportunidad.•
2.- Certified Information Security Manager (CISM) - $118,348 • También suministrada por ISACA, organización internacional de Auditoría y controles en
el área de informática.
• CISM esta Dirigida más hacia la gerencia que a profesionales técnicos de TI.
• Enfocada hacia estrategia de seguridad, evaluación de sistemas y políticas más que haciaespecializadas técnicas o proveedores de tecnología específicos.
• Más de 24.000 profesionales certificados, sin embargo, la demanda es muy alta encomparación con la cantidad de individuos certificados disponibles.
• El examen se ofrece solo 3 veces al año, requiere al menos 5 años de experiencia ensistemas de información, 3 de los cuales deben ser en gerencia de seguridad.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 44/53
• 3.- Certified Information Systems Security Professional(CISSP) - $110,603
Suministrada por el Consorcio Internacional de Certificación en Seguridadde Información (ISC).
• Diseñada para proveer experticia en seguridad informática independiente deproveedor de tecnología, similar a las que ofrece ISACA.
• Comprende un examen que evalúa 10 áreas de la seguridad de información,incluyendo: análisis de riesgo, computación en la nube, seguridad en eldesarrollo de aplicaciones, movilidad, criptografía, seguridad física, continuidad
de negocio, planificación de recuperación ante desastres y asuntos legales y decumplimiento.
• Los candidatos deben contar con al menos 5 años de experiencia tiempocompleto en la menos 2 de las 10 áreas evaluadas.
• Para quienes no tengan la experiencia, ISC ofrece también la designación deAsociado.
• Una vez lograda, existen requisitos de educación continua (por medio de
créditos) para mantenerse certificado.• Actualmente cuenta con 96.000 profesionales certificados en todo el mundo,
dos tercios de los cuales están en Estados Unidos de América.
•
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 45/53
• 4.- Project Management Professional (PMP®) -$109,405
La 4ta mejor pagada y la primera que no se relaciona con laseguridad es la certificación PMP , buenas noticias para los Gerentesde proyectos.
• Administrada por el Project Management Institute (PMI) , esla más reconocida en el área de gestión de proyectos, con más de630 mil profesionales certificados en todo el mundo.
• El examen evalúa 5 áreas del ciclo de proyectos, incluyendo inicio,planificación, ejecución, monitoreo y cierre.
• Esta certificación es para gestionar cualquier tipo de proyectoindependientemente de si es de la industria de manufactura,construcción o IT.
• Los requisitos para obtenerlas la certificación PMP son: contar conal menos 35 horas de entrenamiento, 4.500 horas de experiencia enGerencia de Proyecto si posees título universitario o 7.500 horassino posees título universitario. Además, debes rendir y aprobar elexamen PMP.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 46/53
• 5.- Certified Information Systems Auditor (CISA) -$106,181
Suministrada por ISACA, organización internacional de
Auditoría y controles en el área de informática. Es lacertificación más antigua de la organización (desde 1978).
• CISA Cuenta con más de 106.000 profesionales certificados.
• Requiere mínimo 5 años de experiencia en auditoría desistemas de información, controles o seguridad. Además debe
aprobarse un examen que se ofrece solamente 3 veces alaño.
• Dirigida a quienes desempeñan responsabilidades en el áreade auditoría, monitoreo, contraloría, evaluación de TI oevaluación de sistemas de negocio.
• Diseñada para demostrar habilidades del candidato en
gestión de vulnerabilidades, asegurar cumplimiento deestándares, proponer controles, procesos y actualizaciones alas políticas organizacionales.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 47/53
• 6.- Certified Scrum Master - $101,729
• En Desarrollo de Software, Scrum es un proceso de Gerencia de Proyectos diseñado paraactuar de forma similar, en el cual el cliente puede modificar los requerimientos duranteel proceso de desarrollo.
• En lugar de adoptar el enfoque de identificar todos los requerimientos al inicio y tratar deplanificar el proyecto, Scrum acepta el hecho que los requerimientos cambiaran durantela vida del proyecto y que se presentaran asuntos inesperados.
• Los integrantes del equipo deben hacer lo mejor que puedan para desarrollar el softwarecon requerimientos cambiantes en el tiempo y presupuesto disponible, adaptándoserápidamente al cambio.
• El Scrum Master es un “Servant Leader” que tiene dos responsabilidades fundamentales,proteger al equipo de influencias externas que ocasionen impedimentos en el proyecto y
motivar al equipo a mejorarse continuamente.• La Certificación de Scrum Master fue creada por el Scrum Alliance , los requisitos para
obtener la Certificación Scrum Master consisten en asistir a un curso dictado por unEntrenador Scrum Certificado y aprobar el examen final del curso.
• Actualmente existen 262 mil Scrum Masters certificados.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 48/53
• 7.- Cisco Certified Design Associate (CCDA) - $99,701
Los niveles de certificación Cisco son Entry, Associate, Professional, Expert y Architect.
• El nivel Associate es generalmente otorgado a personal de nivel de ingenieros de diseño de redes,
técnicos o técnicos de soporte.• Se espera que tengan los conocimientos para diseñar redes básicas tipo campus y que estén
familiarizados con enrutamiento, switching, seguridad, voz, video, conectividad inalámbrica e IP(tanto v4 como v6).
• Suelen trabajar en equipo con profesionales Cisco de mayores niveles de certificación.
• Para aspirar a esta certificación, se requiere haber obtenido previamente una de las siguientes:Cisco Certified Entry Networking Technician (CCENT), Cisco Certified Network Associate Routingand Switching (CCNA R&S); o cualquiera de las certificaciones Cisco Certified InternetworkExpert (CCIE).
• También se debe tomar y aprobar un examen.•
8.- Citrix Certified Professional - Virtualization (CCP-V) - $97,998
Es la más reciente certificación de Citrix y reemplaza a la CCEE. Se enfoca en XenDesktop 7.
• El candidato debe poseer previamente la certificación Citrix Certified Associate – Virtualization(CCA-V).
• Certifica que el poseedor puede implementar aplicaciones y escritorios virtuales (virtual
desktops) utilizando la gama de tecnologías Citrix, incluyendo XenDesktop 7, XenServer yNetScaler.
• Las certificaciones Citrix suelen estar siempre entre las 25 mejores pagadas.
• El hecho que esta certificación nueva sea la mejor pagada de Citrix, sugiere que es necesariomantenerse actualizado en las nuevas certificaciones para obtener mejores compensaciones.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 49/53
• 9.- Cisco Certified Network Professional (CCNP) Routing and Switching -$97,038
Es la certificación Cisco que le sigue a la Cisco Certified Network Associate (CCNA) en
Routing y Switching.• Es prerrequisito para la certificación Cisco Certified Internetwork Expert (CCIE) Routing
and Switching.
• Quienes poseen esta certificación suelen tener al menos 2 años de experiencia (a pesarque la certificación no requiere tener experiencia).
• Deben demostrar la habilidad para planificar, implementar y resolver problemas endistintos escenarios de redes de área local (LAN) y de área de trabajo (WAN).
• También deben demostrar habilidad para trabajar con expertos de otras áreas, como por
ejemplo voz e inalámbrico.• Deben presentarse exámenes por separado para las áreas de switching, routing y
resolución de problemas.
• 10.- Juniper Networks Certified Internet Associate - Junos (JNCIA-Junos) -$96,734
• Certifica conocimientos en fundamentos de redes, enrutamiento básico, switching y en elsistema operativo Juno.
• Merece especial mención porque de las top 10 es la única de “nivel entrada” (dirigida aprofesionales con poca experiencia), por lo que puede ser una buena opción para quienesestén iniciando su carrera y se inclinen por el área de redes.
• Valida por 2 años.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 50/53
• 11.- Microsoft Certified Systems Engineer (MCSE) - $96,198
• Esta certificación tiene cierta antigüedad y ya no es ofrecida por Microsoft para
nuevos certificados.
• Fue reemplazada por la Microsoft Certified Solutions Expert (con las mismas
siglas).
• La certificación era otorgada a expertos en Windows NT 3.51 y 2003 y la nueva
certificación es para Windows 2012.
• Si tienes también la certificación MCSA o MCITO en Windows 2008, existe una ruta
para actualizar tu certificación a MCSE 2012.
• No existe una ruta directa de certificación desde la antigua MCSE a la nueva MCSE.
•
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 51/53
• 12.- ITIL v3 Foundation - $95,434
• La Librería de Infraestructura de TI (ITIL) fue creada por el GobiernoBritánico en 1980 para estandarizar la gestión de TI.
• Consisten en una serie de mejores prácticas para alinear los serviciossuministrados por TI con las necesidades de la organización.
• Cubre amplias áreas como la gestión de capacidad, disponibilidad, gestión decambios e incidentes , Gestión operativa de TI y aplicaciones, y muchas otras.
• Se ha convertido en el marco de trabajo para la Gestión de TI más usado en elmundo.
• Actualmente los estándares ITIL son propiedad de AXELOS, una alianza
estratégica (Joint Venture) entre el gobierno británico y Capita plc. AXELOScuenta con socios autorizados que proporcionan formación y certificaciones enITIL.
• El nivel Foundation de ITIL , es el primero (nivel de entrada), y comprendeun entendimiento básico del ciclo de vida ITIL, conceptos y terminologías.
• Este nivel es requerido para cualquiera de las certificaciones de mayornivel, como son ITIL Intermediate y Expert.
• Personas que han ascendido en sus cargos, suelen contestar estas encuestasindicando que poseen la certificación ITIL Foundations, esto ocasiona que elSueldo promedio mostrado aquí no necesariamente esté atado directamente ala certificación.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 52/53
• 13.- Certified Ethical Hacker (CEH) - $95,155
Creada y manejada por el consejo internacional de Consultores en Comercio Electrónico
(EC-Council ).• Permite al candidato demostrar habilidades para identificar brechas y vulnerabilidades
en las defensas de red de organizaciones, utilizando las mismas técnicas y métodos queemplean los Hackers.
• Esta certificación es cada vez más buscada, dados los grandes volúmenes de datospersonales que se encuentran en riesgo y las posibles ramificaciones legales que esto tienepara las organizaciones. De allí los altos salarios que pueden obtener estos profesionales.
•
14.- VMware Certified Professional - Data Center Virtualization (VCP-DCV) -$94,181
Existe alta demanda de profesionales en virtualización, especialmente en el área devirtualización en centros de datos (Data Centers).
• VMWare es uno de los proveedores líderes de soluciones de virtualización.
• Obtener esta certificación le permite al profesional demostrar que posee conocimientos yexperiencia para realizar implementaciones y administración de vCenter y ESXi.
•
El portafolio de productos VMware ha ido creciendo, por lo cual ahora no se ofrece unasola certificación sino varias rutas de especialización.
• Cada dos años debes recertificarte, tomar un examen de certificación superior, ocertificarte en el mismo nivel pero en otra ruta.
7/26/2019 PresentaciónSI
http://slidepdf.com/reader/full/presentacionsi 53/53
• 15.- Certified Novell Engineer (CNE) - $93,856
Esta certificación solía ser popular en los años 90, pero perdió
prominencia en la medida en que Microsoft pasó a dominar el mercado
de servidores.
• Dado que muchos profesionales Novell se movieron a otras áreas, pero
todavía existen implementaciones de Novell, la certificación CNE está
en alza de demanda otra vez.
• La certificación te permite confirmar tus habilidades para diseñar,
implementar, resolver problemas y actualizar redes basadas en el
servidor empresarial Lixux SUSE (SLES).
• Quienes tiene la certificación Novell Netware 6 pueden actualizarse aNovell Open Enterprise Server, que también está basado en SLES.