SciELO - Scientific Electronic Library Online

 
 issue8CIBERGUERRILLA EN BOLIVIA author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Article

Indicators

    Related links

    • Have no cited articlesCited by SciELO
    • Have no similar articlesSimilars in SciELO

    Bookmark

    Revista de Información, Tecnología y Sociedad

    Print version ISSN 1997-4044

    RITS  no.8 La Paz June 2013

     

    Artículo

     

    CERTIFICACIÓN CPTE (CERTIFIED PENETRATION TESTING ENGINEER)

     

     

    Néstor Ivan Mamani Anave

    Universidad Mayor de San Andrés
    Carrera de Informática
    Análisis y Diseño de Sistemas de Información

    Ivanest_24@hotmail.com

     

     


    RESUMEN.

    En este artículo se menciona una certificación ofrecida por la compañía MILE2, esta compañía es conocida por su robusta lista de certificaciones de seguridad cibernética para importantes organizaciones.

    Esta certificación es dada cuando el estudiante toma unos cursos en línea, con la finalidad de mejorar sus protocolos de seguridad.

    PALABRAS CLAVE

    Mile2, certificación, sistemas, seguridad.


     

     

    1. INTRODUCCIÓN

    Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso, aprendiendo a escanear, probar, hackear y asegurar sus propios sistemas. También busca entender cómo trabajan a su alrededor para luego analizar y realizar ataques controlados a sus propias redes y sistemas, siempre con la finalidad que ninguna red real resulte dañada.

    Este curso es para las empresas que requieran conocer las diversas técnicas que utilizan los hacker para acceder a las redes corporativas y que les permita tomar medidas correctivas para su neutralización. Profesionales que busquen la entrega de soluciones en el ámbito de la seguridad informática, combinando de forma integral productos y servicios del mercado, con el fin de proteger los activos informáticos de las empresas, facilitando el desarrollo y operación de sus actuales y futuros negocios.

     

    2. CERTIFIED PENETRATION TESTING ENGINEER

    Ingeniero Certificado Pruebas de Penetración (también llamado C) PTE) es una certificación profesional. Esta certificación se obtiene tomando el curso de seguridad. CPTE certificación es más conocido por ayudar a los Estados Unidos de la Fuerza Aérea mejorar sus protocolos de seguridad. El curso está acreditado por la Agencia de Seguridad Nacional (NSA) y el Comité Nacional de Sistemas de Seguridad (CNSS).

     

    3. HISTORIA

    Inicialmente, la certificación CPTE exclusivamente ayudó a la Fuerza Aérea de Estados Unidos para aumentar y actualizar sus protocolos de seguridad. Antes de la expedición de certificados Mile2 CPTE, la compañía ofreció un curso de capacitación para Certified Ethical Hacker.

    Mile2 adoptó la estructura fundacional CEH con la mente de la actualización del marco hacia una metodología de pruebas de penetración.

    La compañía cambió la acreditación Certified Engineer Pruebas de Penetración en julio de 2009 para reflejar la evolución en curso en la seguridad de la información mundial de certificación. En la actualidad, los instructores enseñan cursos desarrollado de manera independiente bajo el título CPTE.

    En abril de 2012, Mile2 concedió la condición de Centro Autorizado de Formación para la Seguridad de Expertos Ltd., una compañía de tecnología de la información independiente. En la actualidad, Mile2 respalda "pruebas de penetración: Redes y Sistemas Protegidas" como una guía para facilitar las buenas prácticas de pruebas de penetración. La publicación de junio 2012 es una ayuda al estudio para los estudiantes CPTE. Los modelos más recientes para la simulación de las infracciones de seguridad son intrincadas en el texto.

     

    4. DESCRIPCIÓN DEL CURSO.

    •      El costo del examen por primera vez, está incluido en el costo del curso.

    •      Debe registrarse en la plataforma de Mile2® para tomar el examen y cargar el Boucher correspondiente para el examen, el cual será provisto por la EDU al finalizar el curso y cumplir con mínimo el 80% de asistencia al curso.

    •      Consta de 100 Preguntas de selección múltiple y una duración de 2 horas.

    •      Se obtiene la aprobación del examen con un resultado superior al 75%.

    •      El examen se presenta Vía Web, online y en Ingles al finalizar el curso en las instalaciones de la fundación.

    •      El resultado de su examen será mostrado al finalizar el examen. Un e-mail también será enviado a la dirección registrada.El certificado físico es entregado dentro de las siguientes 8 semanas después de la presentación del examen.

    •      No vence la certificación obtenida.

    •      El examen se presenta con Libro Abierto.

     

    5. METODOLOGÍA.

    Los talleres cuentan con una parte teórica dictados en forma de presentaciones con ejemplos concretos y talleres donde los participantes aplicaran los conceptos aprendidos durante las presentaciones teóricas. El curso es dirigido a realizar prácticas de los temas vistos en clase.

    En el curso se incluyen material de apoyo, así como videos ilustrativos.

    También el manejo de equipos de cómputo con las características necesarias para realizar pruebas, manejo de múltiples máquinas virtuales y la suficiente capacidad de procesamiento requeridos para realizar exitosamente los laboratorios y talleres del curso.

     

    6. AYUDAS AUDIOVISUALES

    Además de la presentación formal del material del curso - taller, se incluyen ejercicios, talleres y discusiones en grupo, con el propósito de facilitar el trabajo de las practicas reales que se desarrollen.

    Además de la presentación formal del material del programa, se incluyen talleres - ejercicios, prácticas y discusiones en grupo, con el propósito de facilitar el entendimiento de los temas tratados

    Únicamente a los participantes que hayan asistido al 80% de las sesiones o más, se les otorgará el certificado de asistencia y tendrá el derecho de tomar el examen internacional a través de MACS (Mile2 Assesment & Certification System).

     

    7.     CONCLUSIÓN

    Hoy en día más profesionales y estudiantes están preparados para encontrar vulnerabilidad y deficiencias en un sistema informático, es por eso que debemos estar preparados para dar un contra ataque estratégico para regularizar nuestras deficiencias.

     

    8.     REFERENCIAS

    [1]Disponible en: http://www.itgovernanceusa.com/product/2518.aspx        [ Links ]

    [2] Disponible en: http://mile2.com/information-systems-security-infosec-professionals        [ Links ]

    [3] Disponible en: http://news.yahoo.com/mile2-award-security-experts-ltd-authorised-training-center-071944449.html?_esi=1        [ Links ]