PresentaciónSI

53
SEGURIDAD INFORMA TICA REPASO PRIMER PARCIAL Equipo 1: Coronado Saine Chávez Iván López Valeria Martínez Liliana Maldonado Luis

Transcript of PresentaciónSI

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 1/53

SEGURIDAD INFORMATICA

REPASO PRIMER PARCIAL

Equipo 1:

Coronado Saine

Chávez Iván

López Valeria

Martínez Liliana

Maldonado Luis

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 2/53

Seguridad

InformáticaRepaso Clase 1.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 3/53

Información: Datos con significado,comunicación o adquisición de

conocimiento que permiten

ampliar o precisar lo que se posee

sobre una materia.

Protección: Resguardar a unapersona, animal o cosa de un

perjuicio o peligro

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 4/53

Seguridad: Mecanismo que protege un buen funcionamiento,

precaviendo que este falle, se frustre o se violente

Sistema Informático: permite almacenar y

procesar información, mediante la

interrelación de sus componentes.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 5/53

Un sistema informático se compone de 5 elementos:

-Hardware

- Software

- Datos

- Memoria

- Usuarios

Seguridad Informática: Conjunto de

procedimientos, estrategias y herramientas que

permiten garantizar la integridad, la

disponibilidad y la confidencialidad de la

información de una entidad

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 6/53

Un sistema de seguridad informática: Es un

conjunto de medios administrativos, medios

técnicos y personal que de manerainterrelacionada garantizan niveles de seguridad

informática en correspondencia con la

importancia de los bienes a proteger y los riesgosestimados

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 7/53

La definición de seguridad de la información no debe ser

confundida con la de seguridad informática ya que esta ultima

solo se encarga de la seguridad en el medio informático, pero la

información puede encontrarse en diferentes medios o formas, yno solo en medios informáticos

La seguridad informática es la disciplina que se ocupa de

diseñar las normas, procedimientos, métodos y técnicas

destinados a conseguir un sistema de información seguro y

confiable

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 8/53

Activos: Recursos del sistema necesarios para que ese funcione

Amenaza: Evento, individuo o entidad que presenta un riesgo

para el sistema

Vulnerabilidad: Posibilidad

de que una amenaza tenga

lugar, ataque, desastre o

contingencia

Impacto: Medición de las consecuencias de la materialización de

un riesgo o amenaza

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 9/53

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 10/53

Seguridad

InformáticaRepaso Clase 2.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 11/53

Origen de la

SeguridadInformática

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 12/53

Línea de tiempo

Jeroglíficos

tallados en

el AntiguoEgipcio

Se crea el

primer

lenguajecriptográfico

llamado

“Escítala” 

Se crea el

Criptoanálisis

Arthur

Scherbius

crea lamaquina

Enigma

Se

reconstruye

la maquinaEnigma por

Marian

Rejewski

Jame P. Anderson

escribe “Computer

Security Threat

Monitoring and

Surveillance ” 

Base de la

Seguridad

Informática

Moderna

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 13/53

¿ u es a

SeguridadInformática?

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 14/53

Concepto“Es  un conjunto de medidas que impiden

la ejecución de operaciones no autorizadas

sobre un sistema o red informática,

estás medidas pueden ser un conjunto de reglas,planes, actividades y herramientas.”   

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 15/53

Objetivos de la Seguridad

Informática• Salvaguardar la información de los

Sistemas Informáticos, al igual que el

hardware y software que lo compone

• Optimizar los recursos de el Sistema.

• Evitar perdidas y restauración de un

sistema en caso de cualquier incidente.

• Cumplir con el marco legal y con los

requisitos impuestos en los contratos.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 16/53

  Misión• Detectar y corregir posiblesproblemas y amenazas a laseguridad

• Crear políticas de seguridad que

se adapten a las actividades deuna organización

• Realizar monitoreo y análisis paraposibles mejoras en los sistemas deseguridad

• Capacitar al usuario para elmanejo adecuado del sistema deseguridad

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 17/53

Tipos de Amenazas• Amenazas de origen Humano

• Amenazas de fuerza mayor

• Errores de Hardware

• Errores de la Red

• Problemas de tipo lógico

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 18/53

CiberdelincuenciaEl término se ha utilizado para englobar muchos delitos

distintos, entre ellos los que utilizan los datos y sistemas

informáticos (como la piratería informática), las estafas y

fraudes electrónicos , los delitos relacionados con los

contenidos y los delitos contra los derechos de autor.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 19/53

Principales delitos

cibernéticos en MéxicoPornografía

Infantil

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 20/53

Robo de Identidad

Las técnicas más recientes para adquirir información pormétodos relacionados con Internet son: el “phishing”  o el

engaño de los usuarios de Internet para que divulguen su

información personal; el “malware”, o el uso de programas

informáticos instalados sin el conocimiento del usuario

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 21/53

Seguridad

InformáticaRepaso Clase 3.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 23/53

TCSEC / Libro Naranja

ITSEC

CTCPEC

FC-ITS

Trusted Computer System Evaluation Criteria

Canadian Trusted Computer Product Evaluation

Definen siete conjuntos de criterios de evaluación denominados clases (D, C1, C2, B1, B2, B3 y A1). Cada clase

de criterios cubre cuatro aspectos de la evaluación: política de seguridad, imputabilidad, aseguramiento y

documentación. Los criterios correspondientes a estas cuatro áreas van ganando en detalle de una clase aotra, constituyendo una jerarquía en la que D es el nivel más bajo y A1 el más elevado. Todas las clases

incluyen requisitos tanto de funcionalidad como de confianza.

Information Technology Security Evaluation Criteria

Permiten seleccionar funciones de seguridad arbitrarias (objetivos de seguridad que el sistema bajo estudio

debe cumplir teniendo presentes las leyes y reglamentaciones), se definen siete niveles de evaluación,

denominados E0 a E6, que representan una confianza para alcanzar la meta u objetivo de seguridad. E0representa una confianza inadecuada y E6 el nivel de confianza más elevado.

Proporciona un escala para la evaluación de productos comerciales y proporciona bases para desarrollar

un método de especificación para productos de cómputo confiables.

Federal Criteria for Information Technology Security

Contiene capítulos separados en requerimientos de “Funcionalidad” y “Seguridad”, pero introduce una

nueva estructura basada en el aspecto de dependencia entre funcionalidad y seguridad.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 24/53

Criterios Comunes / ISO 15408

(Common Criteria for Information Technology Security Evaluation)

Son estándares usados como base para la evaluación de las propiedades de

seguridad de los productos IT y sistemas.

La norma ISO-15408 define estándares de medidas de seguridadTI que se implementan en el hardware, firmware o software.

ISO 17799

Pretende aportar las bases para tener en

consideración todos y cada uno de losaspectos que puede suponer un incidente

en las actividades de negocio de la

organización.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 25/53

Magerit 

Es un método formal para investigar los riesgos que soportan los sistemas de

información, y para recomendar las medidas apropiadas que deberían adoptarse

para controlar estos riesgos.

-Concienciar a los responsables de los sistemas de información de la existencia de riesgos y

de la necesidad de atajarlos a tiempo.

-Ofrecer un método sistemático para analizar tales riesgos.-Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo

control.

-Apoyar la preparación a la Organización para procesos de evaluación, auditoría,

certificación o acreditación,

según corresponda en cada caso.

Mecanismo de salvaguarda 

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 26/53

OCTAVE Operational, Critical, Threat, Asset and Vulnerability

Evaluation  El método Octave permite la comprensión del manejo de los recursos, identificación y

evaluación de riesgos que

afectan la seguridad dentro de una organización.

El método Octave se enfoca en tres fases para examinar los problemas

organizacionales y tecnológicos:

1- Identificación de la información a nivel gerencial2- Identificación de la información a nivel operacional

3- Identificación de la información a nivel de usuario final

Estos tres pasos dan lugar a otros 5 procesos para completar los 8 puntos de los que

consta Octave:

4- Consolidación de la información y creación de perfiles de amenazas

5- Identificación de componentes claves

6- Evaluación de componentes seleccionados

7.-Análisis de riesgos de los recursos críticos

8- Desarrollo de estrategias de protección

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 27/53

Una buena manera de tener este aspecto bajo control es

seguir la regla 3-2-1, es decir:

* Por lo menos 3 copias

* En 2 formatos diferentes* Con 1 de esas copias físicamente en otro lugar

Copias de seguridad - La Regla 3-2-1

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 28/53

Seguridad

InformáticaRepaso Clase 4.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 29/53

Esquema deseguridad basado

en criterioscomunes

Definición ypropósito

Estructura

Perfil de protección

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 30/53

Perfil de protección

Perfil de protección : es undocumento usado para laevaluación de los criterios

comunes y permiten laelaboración de estándares

funcionales .

Su propósito es plantear unproblema de seguridad y

especificar los requerimientos deseguridad para afrontar el

problema.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 31/53

Estructura

IntroducciónDescripción del objeto de

evaluación

Entorno de seguridad-Amenazas

-Hipótesis

-Políticas de laorganización

Nivel de Garantíageneral requerido

Objetivos de SeguridadRequerimientosFuncionales y de

Garantía

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 32/53

Introducción: Se

identifica lanaturaleza,

alcance y estadodel perfil de

protección, sedivide en dossubsecciones,

identificación ydescripción.

Descripción del

objeto deevaluación : Se

divide enfuncionamientogeneral y limites

del objeto deevaluación

Entorno de

seguridad :Define la

naturaleza y elalcance de laseguridad del

objeto deevaluación.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 33/53

Entorno de seguridad

Hipótesis

Informe que el objeto deevaluación debe cumplir

para que puedaconsiderarse seguro

Amenazas

Abarca eventosaccidentales y maliciososque intenten esquivar,

deshabilitar ycomprometer aspectos deseguridad.

Políticas de la

organización

Incluyen reglas,procedimientos ,yprácticas que una

organización impone enun sistema IT para

protegerlo

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 34/53

Nivel de garantía requerido: Define elcriterio de confiabilidad que se usa para

verificar el desempeño de desarrolladores yproductos.

Objetivos de seguridad: Divide

responsabilidades entre el objeto deevaluación y su entorno , se clasifican en

preventivos, detectivos y correctivos.

Requerimientos funcionales y de garantía:El objetivo es seleccionar un requerimiento

funcional que cubra los objetivos deseguridad y al mismo tiempo proteja al

sistema sin reducir su operabilidad.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 35/53

Ciberdelincuencia, el segundo

mayor delito en México• La ciberdelincuencia es el segundo mayor delito en México después del

narcotráfico.

• Para evitar ataques informáticos y perdidas de los desarrolladores han

simplificado y automatizado la forma de respaldar la información,

como la nube.

• En la actualidad la nube es una de las mejores opciones para

resguardar información.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 36/53

Seguridad

InformáticaRepaso Clase 5.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 37/53

Servicios de Seguridad

• Para hacer frente a las amenazas a la seguridad del

sistema, se define una serie de servicios de seguridad, loscuales están encargados de proteger los sistemas de

información, sus procesos, el tráfico de datos y el

contenido de la información que se maneja dentro de

una organización. Estos servicios hacen uso de uno ovarios mecanismos de seguridad.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 38/53

• Los servicios de seguridad se clasifican en:

• Confidencialidada) Confidencialidad de contenido

b) Confidencialidad de flujo de mensaje

• Integridad

• Control de Acceso

No Repudioa) No repudio de origen

b) No repudio de presentación

c) No repudio de envió

d) No repudio de transporte

e) No repudio de recepción

Autenticacióna) Autenticación de entidad

b) Autenticación de origen de información

• Disponibilidad

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 39/53

Triángulo de la Seguridad

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 40/53

Confidencialidad: Mediante este servicio o función de seguridad se busca

garantizar que la información contenida o transmitida en algún medio, solopodrá ser accedida por un usuario legítimo, en caso de que la informacióncaiga en manos de otras personas, éstas no podrán tener acceso al contenidodel mensaje. “Previene el descubrimiento no autorizado de la información”.

Integridad: Este servicio se encarga de asegurar que no se realicen

modificaciones a la información desde su creación o durante su transmisión,por personas o procesos no autorizados. “Previene  una modificación noautorizada”.

Disponibilidad: Este servicio es un poco complejo ya que es muy difícilpoder garantizarla en su totalidad. La disponibilidad asegura que el acceso

a la información se produzca correctamente y en tiempo, es decir, que lossistemas funcionen cuando se les necesite o requiera. “Previene  la negaciónde acceso autorizado”.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 41/53

Principios básicos en la

Seguridad nformática • Mínimo privilegio: se deben otorgar los permisos

estrictamente necesarios para efectuar las acciones que serequieran, ni más ni menos de lo solicitado.

• Eslabón más débil: la seguridad de un sistema es tan fuertecomo su parte más débil. Un atacante primero analiza cuales el punto más débil del sistema y concentra sus esfuerzos enese lugar.

• Proporcionalidad: Las medidas de seguridad estarán encorrespondencia con la importancia de lo que se protege y

con el nivel de riesgo existente.• Participación universal: Es necesario contar con una

participación activa del personal interno en interés deapoyar el sistema de seguridad establecido.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 42/53

Las 15 certificaciones

mejor pagadas del 2015

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 43/53

• 1.- Certified in Risk and Information Systems Control (CRISC) -$119,227 

Suministrada por ISACA , organización internacional de Auditoría y controles en el áreade informática.

• Diseñada para gerentes de TI y proyectos en el área de riesgos y controles de sistemas.

• Para obtenerla, debes contar con 3 años de experiencia en al menos 3 de las 5 áreas quecubre la certificación, además de aprobar un examen que solamente se ofrece dos vecesal año.

• Esta no es una certificación que se logra simplemente asistiendo a un curso, sino querequiere años de planificación y esfuerzo.

• Cuenta con 17.000 profesionales certificados, un número pequeño en relación con la

demanda, por lo que representa una buena oportunidad.•  

2.- Certified Information Security Manager (CISM) - $118,348 • También suministrada por ISACA, organización internacional de Auditoría y controles en

el área de informática.

• CISM esta Dirigida más hacia la gerencia que a profesionales técnicos de TI.

• Enfocada hacia estrategia de seguridad, evaluación de sistemas y políticas más que haciaespecializadas técnicas o proveedores de tecnología específicos.

• Más de 24.000 profesionales certificados, sin embargo, la demanda es muy alta encomparación con la cantidad de individuos certificados disponibles.

• El examen se ofrece solo 3 veces al año, requiere al menos 5 años de experiencia ensistemas de información, 3 de los cuales deben ser en gerencia de seguridad.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 44/53

• 3.- Certified Information Systems Security Professional(CISSP) - $110,603

Suministrada por el Consorcio Internacional de Certificación en Seguridadde Información (ISC).

• Diseñada para proveer experticia en seguridad informática independiente deproveedor de tecnología, similar a las que ofrece ISACA.

• Comprende un examen que evalúa 10 áreas de la seguridad de información,incluyendo: análisis de riesgo, computación en la nube, seguridad en eldesarrollo de aplicaciones, movilidad, criptografía, seguridad física, continuidad

de negocio, planificación de recuperación ante desastres y asuntos legales y decumplimiento.

• Los candidatos deben contar con al menos 5 años de experiencia tiempocompleto en la menos 2 de las 10 áreas evaluadas.

• Para quienes no tengan la experiencia, ISC ofrece también la designación deAsociado.

• Una vez lograda, existen requisitos de educación continua (por medio de

créditos) para mantenerse certificado.• Actualmente cuenta con 96.000 profesionales certificados en todo el mundo,

dos tercios de los cuales están en Estados Unidos de América.

•  

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 45/53

• 4.- Project Management Professional (PMP®) -$109,405

La 4ta mejor pagada y la primera que no se relaciona con laseguridad es la certificación PMP , buenas noticias para los Gerentesde proyectos.

• Administrada por el Project Management Institute (PMI) , esla más reconocida en el área de gestión de proyectos, con más de630 mil profesionales certificados en todo el mundo.

• El examen evalúa 5 áreas del ciclo de proyectos, incluyendo inicio,planificación, ejecución, monitoreo y cierre.

• Esta certificación es para gestionar cualquier tipo de proyectoindependientemente de si es de la industria de manufactura,construcción o IT.

• Los requisitos para obtenerlas la certificación PMP son: contar conal menos 35 horas de entrenamiento, 4.500 horas de experiencia enGerencia de Proyecto si posees título universitario o 7.500 horassino posees título universitario. Además, debes rendir y aprobar elexamen PMP.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 46/53

• 5.- Certified Information Systems Auditor (CISA) -$106,181 

Suministrada por ISACA, organización internacional de

Auditoría y controles en el área de informática. Es lacertificación más antigua de la organización (desde 1978).

• CISA Cuenta con más de 106.000 profesionales certificados.

• Requiere mínimo 5 años de experiencia en auditoría desistemas de información, controles o seguridad. Además debe

aprobarse un examen que se ofrece solamente 3 veces alaño.

• Dirigida a quienes desempeñan responsabilidades en el áreade auditoría, monitoreo, contraloría, evaluación de TI oevaluación de sistemas de negocio.

• Diseñada para demostrar habilidades del candidato en

gestión de vulnerabilidades, asegurar cumplimiento deestándares, proponer controles, procesos y actualizaciones alas políticas organizacionales.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 47/53

• 6.- Certified Scrum Master - $101,729

• En Desarrollo de Software, Scrum es un proceso de Gerencia de Proyectos diseñado paraactuar de forma similar, en el cual el cliente puede modificar los requerimientos duranteel proceso de desarrollo.

• En lugar de adoptar el enfoque de identificar todos los requerimientos al inicio y tratar deplanificar el proyecto, Scrum acepta el hecho que los requerimientos cambiaran durantela vida del proyecto y que se presentaran asuntos inesperados.

• Los integrantes del equipo deben hacer lo mejor que puedan para desarrollar el softwarecon requerimientos cambiantes en el tiempo y presupuesto disponible, adaptándoserápidamente al cambio.

• El Scrum Master es un “Servant Leader” que tiene dos responsabilidades fundamentales,proteger al equipo de influencias externas que ocasionen impedimentos en el proyecto y

motivar al equipo a mejorarse continuamente.• La Certificación de Scrum Master fue creada por el Scrum Alliance , los requisitos para

obtener la Certificación Scrum Master consisten en asistir a un curso dictado por unEntrenador Scrum Certificado y aprobar el examen final del curso.

• Actualmente existen 262 mil Scrum Masters certificados.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 48/53

• 7.- Cisco Certified Design Associate (CCDA) - $99,701 

Los niveles de certificación Cisco son Entry, Associate, Professional, Expert y Architect.

• El nivel Associate es generalmente otorgado a personal de nivel de ingenieros de diseño de redes,

técnicos o técnicos de soporte.• Se espera que tengan los conocimientos para diseñar redes básicas tipo campus y que estén

familiarizados con enrutamiento, switching, seguridad, voz, video, conectividad inalámbrica e IP(tanto v4 como v6).

• Suelen trabajar en equipo con profesionales Cisco de mayores niveles de certificación.

• Para aspirar a esta certificación, se requiere haber obtenido previamente una de las siguientes:Cisco Certified Entry Networking Technician (CCENT), Cisco Certified Network Associate Routingand Switching (CCNA R&S); o cualquiera de las certificaciones Cisco Certified InternetworkExpert (CCIE).

• También se debe tomar y aprobar un examen.•  

8.- Citrix Certified Professional - Virtualization (CCP-V) - $97,998 

Es la más reciente certificación de Citrix y reemplaza a la CCEE. Se enfoca en XenDesktop 7.

• El candidato debe poseer previamente la certificación Citrix Certified Associate – Virtualization(CCA-V).

• Certifica que el poseedor puede implementar aplicaciones y escritorios virtuales (virtual

desktops) utilizando la gama de tecnologías Citrix, incluyendo XenDesktop 7, XenServer yNetScaler.

• Las certificaciones Citrix suelen estar siempre entre las 25 mejores pagadas.

• El hecho que esta certificación nueva sea la mejor pagada de Citrix, sugiere que es necesariomantenerse actualizado en las nuevas certificaciones para obtener mejores compensaciones.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 49/53

• 9.- Cisco Certified Network Professional (CCNP) Routing and Switching -$97,038 

Es la certificación Cisco que le sigue a la Cisco Certified Network Associate (CCNA) en

Routing y Switching.• Es prerrequisito para la certificación Cisco Certified Internetwork Expert (CCIE) Routing

and Switching.

• Quienes poseen esta certificación suelen tener al menos 2 años de experiencia (a pesarque la certificación no requiere tener experiencia).

• Deben demostrar la habilidad para planificar, implementar y resolver problemas endistintos escenarios de redes de área local (LAN) y de área de trabajo (WAN).

• También deben demostrar habilidad para trabajar con expertos de otras áreas, como por

ejemplo voz e inalámbrico.• Deben presentarse exámenes por separado para las áreas de switching, routing y

resolución de problemas.

•  10.- Juniper Networks Certified Internet Associate - Junos (JNCIA-Junos) -$96,734 

• Certifica conocimientos en fundamentos de redes, enrutamiento básico, switching y en elsistema operativo Juno.

• Merece especial mención porque de las top 10 es la única de “nivel entrada” (dirigida aprofesionales con poca experiencia), por lo que puede ser una buena opción para quienesestén iniciando su carrera y se inclinen por el área de redes.

• Valida por 2 años.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 50/53

• 11.- Microsoft Certified Systems Engineer (MCSE) - $96,198 

• Esta certificación tiene cierta antigüedad y ya no es ofrecida por Microsoft para

nuevos certificados.

• Fue reemplazada por la Microsoft Certified Solutions Expert (con las mismas

siglas).

• La certificación era otorgada a expertos en Windows NT 3.51 y 2003 y la nueva

certificación es para Windows 2012.

• Si tienes también la certificación MCSA o MCITO en Windows 2008, existe una ruta

para actualizar tu certificación a MCSE 2012.

• No existe una ruta directa de certificación desde la antigua MCSE a la nueva MCSE.

•  

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 51/53

• 12.- ITIL v3 Foundation - $95,434

• La Librería de Infraestructura de TI (ITIL)  fue creada por el GobiernoBritánico en 1980 para estandarizar la gestión de TI.

• Consisten en una serie de mejores prácticas para alinear los serviciossuministrados por TI con las necesidades de la organización.

• Cubre amplias áreas como la gestión de capacidad, disponibilidad, gestión decambios e incidentes , Gestión operativa de TI y aplicaciones, y muchas otras.

• Se ha convertido en el marco de trabajo para la Gestión de TI más usado en elmundo.

• Actualmente los estándares ITIL son propiedad de AXELOS, una alianza

estratégica (Joint Venture) entre el gobierno británico y Capita plc. AXELOScuenta con socios autorizados que proporcionan formación y certificaciones enITIL.

• El nivel Foundation de ITIL , es el primero (nivel de entrada), y comprendeun entendimiento básico del ciclo de vida ITIL, conceptos y terminologías.

• Este nivel es requerido para cualquiera  de las certificaciones de mayornivel, como son ITIL Intermediate y Expert.

• Personas que han ascendido en sus cargos, suelen contestar estas encuestasindicando que poseen la certificación ITIL Foundations, esto ocasiona que elSueldo promedio mostrado aquí no necesariamente esté atado directamente ala certificación.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 52/53

• 13.- Certified Ethical Hacker (CEH) - $95,155 

Creada y manejada por el consejo internacional de Consultores en Comercio Electrónico

(EC-Council ).• Permite al candidato demostrar habilidades para identificar brechas y vulnerabilidades

en las defensas de red de organizaciones, utilizando las mismas técnicas y métodos queemplean los Hackers.

• Esta certificación es cada vez más buscada, dados los grandes volúmenes de datospersonales que se encuentran en riesgo y las posibles ramificaciones legales que esto tienepara las organizaciones. De allí los altos salarios que pueden obtener estos profesionales.

•  

14.- VMware Certified Professional - Data Center Virtualization (VCP-DCV) -$94,181 

Existe alta demanda de profesionales en virtualización, especialmente en el área devirtualización en centros de datos (Data Centers).

• VMWare es uno de los proveedores líderes de soluciones de virtualización.

• Obtener esta certificación le permite al profesional demostrar que posee conocimientos yexperiencia para realizar implementaciones y administración de vCenter y ESXi.

El portafolio de productos VMware ha ido creciendo, por lo cual ahora no se ofrece unasola certificación sino varias rutas de especialización.

• Cada dos años debes recertificarte, tomar un examen de certificación superior, ocertificarte en el mismo nivel pero en otra ruta.

7/26/2019 PresentaciónSI

http://slidepdf.com/reader/full/presentacionsi 53/53

• 15.- Certified Novell Engineer (CNE) - $93,856

Esta certificación solía ser popular en los años 90, pero perdió

prominencia en la medida en que Microsoft pasó a dominar el mercado

de servidores.

• Dado que muchos profesionales Novell se movieron a otras áreas, pero

todavía existen implementaciones de Novell, la certificación CNE está

en alza de demanda otra vez.

• La certificación te permite confirmar tus habilidades para diseñar,

implementar, resolver problemas y actualizar redes basadas en el

servidor empresarial Lixux SUSE (SLES).

• Quienes tiene la certificación Novell Netware 6 pueden actualizarse aNovell Open Enterprise Server, que también está basado en SLES.