FotoReportaje - Galería de fotos

Las ocho certificaciones de seguridad de TI más demandadas

Las brechas de seguridad de alto perfil han puesto en relieve la necesidad de profesionales de seguridad calificados. Los IT Skills and Certifications Pay Index más recientes de Foote Partners, firma de búsqueda y análisis, confirma que los profesionales de TI con certificaciones de seguridad pueden esperar un pago más alto.

  • Certificaciones de seguridad de TI en demanda

    Mientras las brechas de seguridad de alto perfil (por ejemplo, Target, Sony, Adobe y más recientemente Ashley Madison) continúan dominando los titulares, las empresas están jugándosela a doble o nada para contratar a los mejores y más inteligentes profesionales de seguridad de TI. El reciente informe de la firma de investigación y análisis Foote Partners, llamado IT Skills and Certifications Pay Index (ITSCPI), confirma que los profesionales de TI con certificaciones de seguridad pueden esperar un pago más alto. Los valores del mercado por 69 certificados de seguridad y seguridad cibernética en el ITSCPI han seguido una trayectoria hacia arriba -lenta pero constante- en los últimos dos años, un 8% en el valor de mercado promedio durante este tiempo, señala el cofundador, jefe de análisis y director de investigación, David Foote, en el reporte.

    "Ha tardado mucho en suceder, pero el 2015 será un año en el que el gasto discrecional para la seguridad -es decir, todo lo que no esté relacionado con el gasto de cumplimiento- comenzará a reflejar el hecho de que prácticamente todas las industrias están formulando una estrategia de seguridad cibernética y están buscando a gente con habilidades en esta área. Existe amplia evidencia de una brecha global en habilidades de seguridad cibernética. Pero con la falta de coherencia en los empleos y posibilidades de carrera para los profesionales de seguridad, es de esperar que las organizaciones tengan dificultades a la hora de atraer y retener talentos de seguridad cibernética en un futuro previsible", indica Foote.

    El Index le hace seguimiento al pago de las primas para 749 certificados y habilidades no certificadas de TI trimestralmente. Los últimos datos de la edición fueron recolectados al primero de abril del 2015, e incluyen información de 54.899 profesionales de TI validados que reciben primas por sus habilidades y/o certificaciones. Aquí les mostramos las ocho certificaciones de seguridad más valiosas basadas en estos datos.

    Sharon Florentine, CIO (EE.UU.), 14/agosto/2015

  • Information Systems Security Engineering Professional (ISSEP/CISSP)

    Desarrollado en colaboración con la Agencia Nacional de Seguridad de los Estados Unidos (NSA), la certificación Information Systems Security Engineering Professional (ISSEP) cubre la integración de metodologías de seguridad y las mejores prácticas en cualquier y todos los sistemas de información, incluyendo proyectos, aplicaciones y prácticas de negocio.

    Sharon Florentine, CIO (EE.UU.), 14/agosto/2015

  • EC-Council Licensed Penetration Tester

    La certificación LTP demuestra la capacidad de un profesional para auditar la seguridad de red, llevar a cabo las pruebas de penetración y recomendar medidas correctivas para cualquier deficiencia detectada. El programa bipartito EC-Council Certified Security Analyst/Licensed Penetration Tester (CSA/LPT) es un programa de entrenamiento intensivo y basado en estándares, que le enseña a los profesionales de seguridad de la información a llevar a cabo pruebas de penetración de la vida real mediante la utilización de la metodología de pruebas de penetración publicada por EC-Council.

    Sharon Florentine, CIO (EE.UU.), 14/agosto/2015

  • GIAC Certified Penetration Tester

    La certificación GPEN es para el personal de seguridad que evalúa las redes y los sistemas de destino para encontrar vulnerabilidades de seguridad. Los profesionales certificados conocen los ins-y-outs de las metodologías de pruebas de penetración, las cuestiones legales que rodean las pruebas de seguridad, y la forma de llevar a cabo adecuadamente una prueba de penetración así como técnicas y no técnicas específicas a las pruebas de penetración y a las mejores prácticas.

    Sharon Florentine, CIO (EE.UU.), 14/agosto/2015

  • GIAC Security Essentials

    La certificación GSEC es para profesionales de seguridad que quieren demostrar que están calificados para la aplicación manual de las tareas de seguridad relacionadas con una amplia gama de sistemas de TI. Los candidatos deben demostrar un entendimiento de la seguridad de la información más allá de la simple terminología y conceptos, y deberían probar que pueden poner la teoría en práctica.

    Sharon Florentine, CIO (EE.UU.), 14/agosto/2015

  • Cybersecurity Forensic Analyst

    La certificación de Cybersecurity Forensic Analyst (CSFA) demuestra que los titulares de certificación pueden conducir o llevar a cabo un análisis exhaustivo de los sistemas informáticos y electrónicos, interpretar de manera correcta la evidencia, y entregar los resultados de la investigación a las partes interesadas de negocio con eficiencia y eficacia. La certificación también demuestra que los profesionales pueden realizar estos análisis dentro de un marco o periodo de tiempo limitado. Los requisitos y escenarios de prueba se basan en ejemplos del mundo real y son actualizados continuamente para comunicar las últimas amenazas.

    Sharon Florentine, CIO (EE.UU.), 14/agosto/2015

  • EC-Council Certified Secure Programmer

    La mayoría de las vulnerabilidades del software se deben a errores en la programación. La EC-council Certified Secure Programmer (ECSP) ha demostrado que puede desarrollar códigos de alta calidad que hacen uso de las mejores prácticas y técnicas de programación de sonido para proteger contra vulnerabilidades. Hay certificaciones ECSP disponibles para .Net y para .Java.

    Sharon Florentine, CIO (EE.UU.), 14/agosto/2015

  • Check Point Certified Security Expert

    La certificación Check Point Certified Security Expert (CCSE) enseña a los profesionales de seguridad cómo construir, modificar, implementar y solucionar los problemas del Check Point Security Systems en el sistema operativo Gaia. Los ejercicios de laboratorio manuales enseñan cómo depurar los procesos de firewall, optimizar el rendimiento VPN y actualizar los servidores de administración para una seguridad óptima.

    Sharon Florentine, CIO (EE.UU.), 14/agosto/2015

  • Certified Secure Software Lifecycle Professional

    La certificación del Certified Secure Software Lifecycle Professional (CSSLP) válida la capacidad de un profesional para desarrollar protocolos de seguridad dentro de sus organizaciones, y para reducir las vulnerabilidades y bloquear posibles puntos de violación a lo largo del ciclo de vida de desarrollo del software (SDLC).

    Sharon Florentine, CIO (EE.UU.), 14/agosto/2015

Llegamos a ustedes gracias a:

FOTO REPORTAJES

Más »
Los ganadores del premio Tecnología del Año 2017 de InfoWorld

Los ganadores del premio Tecnología del Año 2017 de InfoWorld

Los editores y columnistas de InfoWorld eligen el mejor hardware, software, herramientas de desarrollo y servicios en la nube del año.
10 consejos de Evernote para organizar su información

10 consejos de Evernote para organizar su información

Si es un principiante de Evernote o un orgulloso usuario experto, estos 10 consejos pueden llevar su toma de notas digital a un nuevo nivel de productividad.
Su nueva PC necesita estos 15 programas gratuitos

Su nueva PC necesita estos 15 programas gratuitos

Comience con sólidas herramientas de seguridad, software de productividad y otros programas que toda PC necesita.
9 wearables que pueden mejorar radicalmente su vida

9 wearables que pueden mejorar radicalmente su vida

Al usar estos dispositivos le dirán todo lo que necesita saber sobre su cuerpo.