Las 5 mejores certificaciones de seguridad informática para pentesters

Llámese Penetration Tester, llámese Ethical Hacker certificado, en cualquiera de sus aromas el perfil del profesional de seguridad informática especializado en poner a prueba las defensas de un sistema informático está muy demandado hoy en día. Aplicaciones web, software, servidores, clientes y un sinfín de otros elementos están esperando a ser hackeados por los buenos antes que por los “malos”. Solo así se pueden tomar medidas a tiempo.

Hablamos de perfiles muy técnicos y que deben dominar de principio a fin determinadas tecnologías, ya que los test de penetración requieren alta cualificación. Y no solo eso, sino que además necesitaremos buenas dotes comunicativas y escritas, para exponer nuestros informes de forma oral o escrita.

Muchas personas intentan convertirse en ethical hacker por su cuenta, con grandes dosis de prueba y error, estudiando por ellos mismos. No entraremos en que sea peor o mejor, pero está claro que el contar con una certificación permitirá conseguir trabajo antes y seguramente mejor pagado.

Las mejores certificaciones para hacking ético y pentesting

A continuación encontraréis una selección de certificaciones que acreditan aptitudes para el puesto, siendo las más demandadas o mejor pagadas del momento según varias estadísticas y según el sentimiento popular. Si te planteas ser un hacker ético o experto en pentesting, sigue leyendo.

Aprende másRevisa la sección cursos si quieres prepararte por tu cuenta antes de certificarte

Certified Ethical Hacker (CEH) de EC-Council

Quizá la certificación de hacking ético por excelencia, la más conocida y que enseguida viene a la mente. El International Council of E-Commerce Consultants certifica al individuo en diversas aptitudes relacionadas con la ciberseguridad y test de intrusión de sistemas informáticos.

CEH certificacion

CEH (actualmente en su versión 9) establece el nivel mínimo exigible para un profesional del pentesting. Algo así como la línea base.

Es una certificación agnóstica a cualquier desarrollador y capacita al alumno para las actividades de hacking ético y seguridad en sistemas informáticos en red:

  • Footprinting y reconocimiento
  • Escaneo de redes
  • Enumeración de hosts
  • Hacking a nivel de sistema
  • Malware
  • Evasión de IDS
  • Firewalls / honeypots
  • Uso de Sniffers
  • Ingeniería social
  • Ataques tipo DoS (Denegación de Servicio)
  • Session hijacking (secuestro de sesión)
  • Hacking en navegadores
  • Hacking en aplicaciones web
  • SQL injection (inyección SQL)
  • Hacking en redes WiFi
  • Hacking en dispositivos móviles
  • Cloud computing
  • Criptografía

EC-Council Licensed Penetration Tester (LPT) Master

La piedra angular de todo el programa de formación en seguridad informática ofrecido por EC-Councial es el LPT. Este programa formativo podría definirse como la combinación y consolidación de conocimientos ofrecidos por CEH y la certificación CySA+ de Comptia (aunque incluso va algo más allá). Es un gran elemento decorativo para nuestro currículo y permitirá entrar con garantías en cualquier puesto de este tipo.

LPT certificacion

Características

Para poder obtener esta certificación necesitaremos realizar un test de penetración de “caja negra” propuesto por los organizadores de EC-Council. Es decir, seguiremos los requisitos marcados para las fases de reconocimiento, escaneo, enumeración, acceso y permanencia, para después explotar las vulnerabilidades.

Conseguir este título no es fácil, porque además de lo anterior tendremos que documentar nuestras acciones de forma impecable con un formato profesional de informe para pentesting. Además, nuestro trabajo será valorado por otros profesionales ya certificados en LPT

GPEN certificacionGlobal Information Assurance Certification Penetration Tester (GPEN)

La certificación ofrecida por GIAC (Global Information Assurance Certification) entidad fundada en 1999 y que valida las aptitudes de los profesionales de seguridad informática dedicados al pentesting, nos ofrece GPEN, que significa Global Information Assurance Certification Penetration tester.

El nivel que podemos esperar para el GPEN es aproximadamente el mismo que con CEH, así que hay opciones más avanzadas. No obstante es un buen punto de partida para entrar en el sector.

Las temática tratadas incluyen metodologías, retos legales relacionados con la materia, herramientas y conceptos técnicos (y los no técnicos) más relevantes para poder realizar auditorias de ciberseguridad mediante pentesting, además de crear informes relevantes.

Los objetivos incluidos en las pruebas de dicha certificación incluyen lo siguiente:

  • Ataques a contraseñas
  • Ataques a credenciales avanzados
  • Ataques a hashes de contraseñas
  • Fundamentos de explotación de sistemas
  • Escaneo de objetivos inicial
  • Metasploit
  • Mover archivos con exploits
  • Test de penetración con PowerShell
  • Test de penetración con CLI de Windows
  • Reconocimiento
  • Enumeración
  • Escaneo de vulnerabilidades
  • Ataques a aplicaciones web
  • Reconocimiento de aplicaciones web

gxpnGIAC Exploit Researcher & Advanced Penetration Tester (GXPN)

GXPN es una certificación de ciberseguridad más avanzada que el GPEN, ya que está destinado a profesionales que deben mostrar un conocimiento y capacidades más elevadas al enfrentarse a los test de intrusión.

Además demuestra que sabemos como piensa un atacante avanzado, por así decirlo, y también que sabemos como encontrar vulnerabilidades graves en sistemas, identificando las unidades de negocio afectadas por las mismas.

Estas son las líneas de aprendizaje:

  • Acceso a la red
  • Técnicas avanzadas de fuzzing
  • Stack Smashing avanzado
  • Explotación de cliente y escape
  • Criptografía para pentesters
  • Explotación de ataques en red
  • Introducción y prácticas en fuzzing
  • Prácticas en ataques de red avanzados y movimiento lateral
  • Prácticas en explotación de memoria en sistemas Linux
  • Prácticas en ataques en red para pentesters
  • Prácticas en scripting y fuzzing con Python
  • Prácticas en explotación de memoria en Windows
  • Introducción a memoria y memoria dinámica en Linux
  • Introducción a explotación en Windows
  • Manipulación de la red
  • Python y Scapy para pentesters
  • Shellcode
  • Smashing the stack
  • Ataques de desbordamiento en Windows

oscp certificacionOffensive Security Certified Professional (OSCP)

El título de OSCP es el último de este club de los 5 mejores cuando se trata de certificarnos en Hacking Ético. El foco se pone en este caso en metodologías y herramientas relacionadas de alguna forma con la distribución Kali Linux, de la cual Offensive Security es responsable.

Aprende másAprende Kali Linux gratis

Esta certificación es eminentemente práctica y requiere que seamos capaces de atacar y entrar en varias máquinas que simulan un entorno productivo real, aunque en un entorno controlado. A nivel técnico, podríamos decir que es una de las que más requieren, porque además es de las pocas que requieren conocimientos prácticos de pentesting.

Requisitos

Para poder adquirir este título, necesitaremos demostrar dominio en muchas vías de recopilación de información diferentes, además de poder enumerar objetivos en varios sistemas operativos y servicios. También tendremos que demostrar la capacidad de escribir scripts básicos y crear herramientas que nos ayuden en el proceso, además de:

  • Analizar, corregir, modificar, compilar y portar código de exploits públicos
  • Realizar ataques remotos y ataques laterales en clientes
  • Identificar y explotar ataques XSS, inyecciones SQL e inclusión de archivos en aplicaciones web
  • Desplegar técnicas de tunelización para saltar seguridad en firewalls
  • Demostrar capacidad creativa para resolver retos, pensamiento lateral

La certificación OSCP es muy conocida, también por su reto de las 24 horas, un ejercicio post-curso para los candidatos. En dicho evento se da un máximo de 24 horas y un laboratorio de pruebas desconocido. Los candidatos deberán completar los objetivos marcados, documentar los procesos seguidos y aportar pruebas de explotación pertinentes, como podrían ser “marcados” especiales en ciertas partes del código.

Palabras finales 

Estas son las mejores certificaciones para futuros pentester y profesionales que quieran dedicarse a enumerar vulnerabilidades y aprovecharlas, ganando además un buen pellizco por ello. Pero esto no es todo en cuanto a certificaciones de seguridad informática, porque es un mundo muy amplio y existe demanda de otro tipo de profesionales de ciberseguridad.

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.