Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
13 de Julio, 2015    General

Una guía para los que se inician en Seguridad Informática

Si bien la Seguridad Informática es un área de conocimiento cuya demanda viene creciendo en las empresas del mundo, y obviamente Latinoamérica no es la excepción, aún no encontramos muchos programas formalizados en universidades o institutos técnicos sobre estos temas. Así que aquellos a quienes nos interesa todo este interesante mundo debemos buscar alternativas para profundizar en diferentes temáticas.

De hecho, una de las preguntas más recurrentes de aquellos que están interesados en iniciar una carrera en Seguridad Informática, es por dónde empezar. Si bien dar una respuesta a este interrogante se vuelve complicado por lo amplio que es este campo, hay unos ciertos pasos que podríamos seguir al momento de iniciarnos en estos temas.

Información “ilimitada” en Internet

Para aquellos que se inician en temas de seguridad, una de las mayores facilidades es poder acceder a la gran cantidad de contenido disponible en Internet. Lo más importante es saber identificar cuál de este material es verídico y nos puede aportar positivamente a nuestro objetivo.

Claro que leer WeLiveSecurity es un buen comienzo, ya que aquí encontrarás diversos tipos de tutoriales, consejos y opiniones sobre el trabajo cotidiano en seguridad y el uso de herramientas, pero a medida que quieras profundizar y especializarte en un área específica, podrás encontrar material complementario.

En el caso del análisis de malware, se puede iniciar con tutoriales de ingeniería de reversa de códigos maliciosos o los videos ofrecidos por la Universidad de Florida. Para aquellos que prefieran el contenido en español, una de las alternativas más recomendadas es la web de Ricardo Narvaja, con centenares de tutoriales en nuestro idioma.

Es importante tener en cuenta que saber de Seguridad Informática no se trata solamente de utilizar herramientas, por lo que en última instancia se trata de encontrar el equilibrio entre la teoría y la práctica. Sin embargo, se vuelve necesario conocer y manejar diferentes opciones que podemos tener a nuestra disposición. Por ejemplo, distribuciones de Linux como Kali con herramientas orientadas al penetration testing o REMNux, que reúne muy buenas opciones para el análisis de códigos maliciosos.

Aprovechar los cursos en línea

Si bien la cantidad de información accesible en Internet es prácticamente ilimitada, muchas veces suele ser un poco caótico si no está organizada. Por esta razón una excelente alternativa son los cursos online.

elearning

En ACADEMIA ESET se pueden encontrar alternativas interesantes para dar los primeros pasos en el camino de la Seguridad Informática. Además, hace un par de años la posibilidad de hacer cursos de importantes universidades por Internet de forma gratuita se convirtió en una excelente alternativa para profundizar en áreas específicas del conocimiento, y por supuesto la seguridad no es ajena a esta realidad. Por ejemplo, páginas como Coursera, edX y Udacity ofrecen cursos en línea de prestigiosas universidades y en tecnologías asociadas con la seguridad informática.

También páginas como CodeAcademy ofrecen cursos más específicos para aquellos que se inician en la programación, una destreza fundamental para iniciarse en este campo. Además, otras páginas como SecurityTube ofrecen certificaciones mucho más específicas, que pueden ser un plus una vez que tengas claro el área en la que quieras especializarte.

Eventos y conferencias, una tendencia creciente en la región

Tal vez una de las experiencias más enriquecedoras es tener la oportunidad de asistir a una conferencia de seguridad informática. La oportunidad de interactuar con otros profesionales es una de las mejores formas para intercambiar conocimientos y extender nuestra red de contactos.

conferencia_seguridad

Además de la ya tradicional ekoparty realizada todos los años en Argentina también encontramos la extensión de conferencias como Security BSides a países en Latinoamérica. También año a año se suman nuevos eventos, abriendo más de estos espacios en los diferentes países, como la 8.8 Computer Security Conference en Chile, el Congreso Seguridad en Cómputo de la UNAM en México o DragonJar Security Conference en Colombia.

Hay otros eventos que si bien no se realizan en Latinoamérica, son una fuente importante de conocimientos y podrían hacer parte de la agenda de eventos a la cual asistimos durante el año. En Las Vegas, por ejemplo, se realiza todos los años Defcon, una de las conferencias más importantes de seguridad en el mundo.

Tratar de reunir toda la información en un solo post se vuelve complicado, así que si conoces y utilizas más de estos recursos, cursos o eventos te invitamos a compartirlos con todos a través de los comentarios de este post.

Autor Camilo Gutiérrez Amaya, ESET

Palabras claves , , , ,
publicado por alonsoclaudio a las 23:22 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad