EITCA/IS Information Technologies Security Academy es un estándar de certificación de experiencia internacionalmente reconocido con base en la UE que abarca conocimientos y habilidades prácticas en el campo de la ciberseguridad.
El plan de estudios de la Academia de Seguridad de Tecnologías de la Información EITCA/IS cubre competencias profesionales en las áreas de complejidad computacional, criptografía clásica (que incluye criptografía simétrica de clave privada y criptografía asimétrica de clave pública), criptografía cuántica (con énfasis en QKD, distribución de clave cuántica ), información cuántica e introducción a la computación cuántica (incluida la noción de circuitos cuánticos, puertas cuánticas y algoritmos cuánticos con énfasis en algoritmos prácticos como la factorización Shor o algoritmos de búsqueda de registros discretos), redes informáticas (incluido el modelo OSI teórico), seguridad de sistemas informáticos (que abarca fundamentos y temas prácticos avanzados, incluida la seguridad de dispositivos móviles), administración de servidores de red (incluidos Microsoft Windows y Linux), seguridad de aplicaciones web y pruebas de penetración de aplicaciones web (incluidas varias técnicas prácticas de pentesting).
La obtención de la Certificación de la Academia de Seguridad de Tecnologías de la Información EITCA/IS certifica la adquisición de habilidades y la aprobación de los exámenes finales de todos los programas de Certificación de TI Europea (EITC) sustitutos que constituyen el plan de estudios completo de la Academia de Seguridad de Tecnologías de la Información EITCA/IS (también disponible por separado como certificaciones EITC únicas) .
La protección de los sistemas informáticos y las redes frente a la divulgación de información, el robo o el daño del hardware, el software o los datos procesados, así como la interrupción o el desvío de la comunicación o los servicios electrónicos proporcionados, generalmente se denomina seguridad informática, ciberseguridad o información. seguridad de la(s) tecnología(es) (seguridad de TI). Debido a la creciente dependencia del funcionamiento mundial de los sistemas informáticos (incluidos los planos social y económico) y, en particular, de la comunicación por Internet, así como de los estándares de redes inalámbricas como Bluetooth y Wi-Fi, junto con la creciente difusión de los llamados dispositivos inteligentes, como los teléfonos inteligentes. , televisores inteligentes y varios otros dispositivos que componen el Internet de las cosas, el campo de la seguridad de TI (ciberseguridad) es cada vez más importante. Debido a su complejidad en términos de implicaciones sociales, económicas y políticas (incluidas las de seguridad nacional), así como la complejidad en términos de tecnologías involucradas, la ciberseguridad es una de las preocupaciones más críticas en el mundo moderno. También es una de las especializaciones de TI más prestigiosas, caracterizada por una demanda cada vez mayor de especialistas altamente capacitados con sus habilidades debidamente desarrolladas y certificadas, que pueden brindar mucha satisfacción, abrir vías de desarrollo profesional rápido, permitir la participación en proyectos importantes (incluyendo proyectos estratégicos de seguridad nacional) y habilitar caminos para especializaciones más estrechas en diferentes dominios de este campo. El trabajo de un experto en ciberseguridad (o un oficial de ciberseguridad en una organización pública o privada) es exigente pero también gratificante y muy responsable. La experiencia tanto en los fundamentos teóricos como en los aspectos prácticos de la seguridad cibernética moderna garantiza no solo un trabajo futurista relacionado con las tecnologías de la información muy interesante y de vanguardia, sino también salarios considerablemente más altos y vías de desarrollo profesional rápido debido a las deficiencias significativas de los profesionales certificados en seguridad cibernética y las brechas generalizadas de competencias relacionadas con tanto los conocimientos teóricos como las habilidades prácticas en seguridad de las tecnologías de la información. Los paradigmas de seguridad de TI han evolucionado rápidamente en los últimos años. Esto no es sorprendente ya que la seguridad de las tecnologías de la información está estrechamente relacionada con las arquitecturas de los sistemas que almacenan y procesan la información. La difusión de los servicios de Internet, particularmente en el comercio electrónico, ha impulsado una parte ya dominante de la economía hacia los datos virtuales. No es ningún secreto que actualmente la mayoría de las transacciones económicas a nivel mundial se realizan a través de canales electrónicos, que por supuesto requieren niveles adecuados de seguridad.
Para comprender la ciberseguridad y poder desarrollar más habilidades teóricas y prácticas en este campo, primero se deben comprender los conceptos básicos de la teoría de la computación (complejidad de la computación), así como los conceptos básicos de la criptografía. El primer campo define los fundamentos de la informática y el segundo (criptografía) define los fundamentos de la comunicación segura. La criptografía en sí misma estuvo presente en nuestra civilización desde la antigüedad para proporcionar medios para proteger el secreto de la comunicación y, en términos más generales, para proporcionar su autenticidad e integridad. La criptografía clásica moderna se ha dividido en criptografía simétrica (de clave privada) teórica de la información (irrompible) (basada en el cifrado de bloc de notas de un solo uso, pero incapaz de resolver el problema de la distribución de claves a través de los canales de comunicación) y asimétrica condicionalmente segura (clave pública). -key) criptografía (inicialmente resolviendo el problema de la distribución de claves y luego evolucionando a criptosistemas que trabajan con las llamadas claves públicas que se usarían para el cifrado de datos y estaban vinculadas en relaciones asimétricas de términos de complejidad computacional con claves privadas, difíciles de calcular a partir de sus correspondientes claves públicas, que podrían ser utilizadas para descifrar datos). La criptografía de clave pública prácticamente supera los potenciales de aplicación de la criptografía de clave privada y ha dominado Internet y actualmente es un estándar principal para asegurar las comunicaciones privadas y el comercio electrónico en Internet. Sin embargo, en 1994 se produjo un gran avance que demostró que los algoritmos cuánticos pueden descifrar los criptosistemas de clave pública más comunes (p. ej., el cifrado RSA basado en el problema de la factorización). Por otro lado, la información cuántica ha proporcionado un paradigma completamente nuevo para la criptografía, a saber, el protocolo de distribución de clave cuántica (QKD), que permite implementar prácticamente criptosistemas seguros irrompibles (teóricos de la información) por primera vez en la historia (ni siquiera rompibles con cualquier algoritmo cuántico). Una experiencia en estas áreas de los desarrollos modernos de la seguridad cibernética sienta las bases para las habilidades prácticas que se pueden aplicar para mitigar las amenazas cibernéticas a las redes, los sistemas informáticos (incluidos los servidores, pero también las computadoras personales y los dispositivos móviles) y diversas aplicaciones (sobre todo las aplicaciones web). Todos estos campos están cubiertos por la Academia de Seguridad de Tecnologías de la Información de EITCA/IS, integrando experiencia en áreas teóricas y prácticas de ciberseguridad, complementando las habilidades con experiencia en pruebas de penetración (incluidas técnicas prácticas de pentesting web).
Desde la llegada de Internet y el cambio digital que se ha producido en los últimos años, el concepto de ciberseguridad se ha convertido en un tema habitual tanto en nuestra vida profesional como personal. Durante los últimos 50 años de avances tecnológicos, la ciberseguridad y las ciberamenazas han seguido el desarrollo de los sistemas y redes informáticos. Hasta la invención de Internet en las décadas de 1970 y 1980, la seguridad de los sistemas informáticos y las redes se relegaba principalmente a la academia, donde, con la creciente conectividad, los virus informáticos y las intrusiones en la red comenzaron a despegar. La década de 2000 vio la institucionalización de los riesgos cibernéticos y la ciberseguridad, luego del auge de los virus en la década de 1990. Los ataques a gran escala y la legislación gubernamental comenzaron a surgir en la década de 2010. La sesión de abril de 1967 de Willis Ware en la Conferencia informática conjunta de primavera, así como la posterior publicación del Informe Ware, fueron hitos decisivos en la historia de la seguridad informática.
La llamada trinidad de confidencialidad, integridad y disponibilidad de la CIA se estableció en una publicación del NIST de 1977 como un enfoque claro y sencillo para explicar los requisitos esenciales de seguridad. Desde entonces, se han presentado muchos marcos más completos, y todavía están evolucionando. Sin embargo, no hubo riesgos informáticos graves en las décadas de 1970 y 1980, ya que las computadoras e Internet aún se encontraban en una etapa temprana de desarrollo con una conectividad relativamente baja, y las amenazas de seguridad se detectaban fácilmente en dominios de operaciones limitados. Los infiltrados maliciosos que obtuvieron acceso no autorizado a documentos y archivos críticos fueron la fuente de peligro más común. No emplearon malware o infracciones de red para obtener ventajas financieras en los primeros años, a pesar de que existían. Las empresas informáticas establecidas, como IBM, comenzaron a desarrollar sistemas comerciales de control de acceso y software de seguridad informática en la segunda mitad de la década de 1970.
La era de los programas informáticos maliciosos (gusanos o virus si tuvieran propiedades programadas de autorreplicación y operaciones contagiosas, propagándose en los sistemas informáticos a través de redes y otros medios) comenzó en 1971 con el denominado Creeper. Creeper fue un programa informático experimental desarrollado por BBN considerado el primer gusano informático. Reaper, el primer software antivirus, se desarrolló en 1972. Se creó para migrar a través de ARPANET y eliminar el gusano Creeper. Un grupo de piratas informáticos alemanes cometió el primer acto documentado de espionaje cibernético entre septiembre de 1986 y junio de 1987. La banda pirateó las redes de empresas de defensa, universidades y bases militares estadounidenses y vendió los datos a la KGB soviética. Markus Hess, el líder del grupo, fue capturado el 29 de junio de 1987. El 15 de febrero de 1990 fue declarado culpable de espionaje (junto con dos cómplices). El gusano Morris, uno de los primeros gusanos informáticos, se difundió a través de Internet en 1988. Recibió mucha cobertura en los principales medios de comunicación. Poco después de que el Centro Nacional para Aplicaciones de Supercomputación (NCSA) lanzara Mosaic 1.0, el primer navegador web, en 1993, Netscape comenzó a crear el protocolo SSL. En 1994, Netscape tenía lista la versión 1.0 de SSL, pero nunca se lanzó al público debido a una serie de importantes fallas de seguridad. Los ataques de reproducción y una vulnerabilidad que permitía a los piratas informáticos cambiar los mensajes no cifrados entregados por los usuarios fueron algunas de las fallas descubiertas. Netscape, por otro lado, lanzó la versión 2.0 en febrero de 1995.
En los EE. UU., la Agencia de Seguridad Nacional (NSA) está a cargo de proteger las redes de información estadounidenses y de recopilar inteligencia extranjera. Estas dos responsabilidades son incompatibles. Como medida defensiva, revisar el software, encontrar problemas de seguridad y esforzarse por reparar las fallas son parte de la protección de los sistemas de información. Aprovechar los agujeros de seguridad para obtener información es parte de la recopilación de inteligencia, que es una acción hostil. Cuando se corrigen las debilidades de seguridad, la NSA ya no las puede explotar. La NSA examina el software ampliamente utilizado para identificar agujeros de seguridad, que luego utiliza para lanzar ataques ofensivos contra los competidores estadounidenses. La agencia rara vez toma medidas defensivas, como revelar problemas de seguridad a los desarrolladores de software para que puedan solucionarlos. Durante un tiempo, la estrategia ofensiva funcionó, pero otros países, como Rusia, Irán, Corea del Norte y China, desarrollaron gradualmente su propia capacidad ofensiva, que ahora utilizan contra EE. UU. Los contratistas de la NSA desarrollaron y vendieron soluciones simples de un solo clic y herramientas de asalto a las agencias y aliados de EE. UU., pero las herramientas finalmente llegaron a manos de adversarios extranjeros, que pudieron estudiarlas y desarrollar sus versiones. Las propias capacidades de piratería de la NSA fueron pirateadas en 2016, y Rusia y Corea del Norte las han explotado. Los adversarios ansiosos por competir en la guerra cibernética han contratado a trabajadores y contratistas de la NSA por salarios exorbitantes. Por ejemplo, en 2007, EE. UU. e Israel comenzaron a atacar y dañar los equipos utilizados en Irán para refinar materiales nucleares al explotar los agujeros de seguridad en el sistema operativo Microsoft Windows. Irán tomó represalias invirtiendo masivamente en su propia capacidad de guerra cibernética, que inmediatamente comenzó a emplear contra Estados Unidos. Cabe señalar que actualmente el campo de la seguridad cibernética es ampliamente tratado como un campo de seguridad nacional estratégico y medio de una posible guerra futura.
El Certificado EITCA/IS proporciona una atestación integral de competencias profesionales en el área de seguridad de TI (ciberseguridad) que van desde fundamentos hasta conocimientos teóricos avanzados, además de incluir habilidades prácticas en criptosistemas clásicos y cuánticos, redes informáticas seguras, seguridad de sistemas informáticos (incluyendo seguridad de dispositivos móviles) seguridad de servidores y seguridad de aplicaciones (incluyendo seguridad de aplicaciones web y pruebas de penetración).
EITCA/IS Information Technologies Security Academy es un programa avanzado de capacitación y certificación con el contenido didáctico extensivo de acceso abierto de alta calidad referenciado organizado en un proceso didáctico paso a paso, seleccionado para abordar adecuadamente el plan de estudios definido, educativamente equivalente a post internacional -estudios de postgrado en ciberseguridad combinados con la formación digital en ciberseguridad a nivel industrial, y superando las ofertas formativas estandarizadas en diversos campos de seguridad informática aplicables disponibles en el mercado. El contenido del programa de Certificación de la Academia EITCA está especificado y estandarizado por el Instituto Europeo de Certificación de Tecnologías de la Información EITCI en Bruselas. Este programa se actualiza sucesivamente de forma continua debido a los avances en el campo de la ciberseguridad de acuerdo con las directrices del Instituto EITCI y está sujeto a acreditaciones periódicas.
El programa de la Academia de Seguridad de las Tecnologías de la Información de EITCA/IS comprende los programas EITC de Certificación de TI europeos constituyentes relevantes. A continuación se presenta la lista de Certificaciones EITC incluidas en el programa completo de la Academia de Seguridad de Tecnologías de la Información EITCA/IS, de acuerdo con las especificaciones del Instituto Europeo de Certificación de Tecnologías de la Información EITCI. Puede hacer clic en los respectivos programas EITC enumerados en el orden recomendado para inscribirse individualmente en cada programa EITC (alternativamente a inscribirse en el programa completo de la Academia de Seguridad de Tecnologías de la Información EITCA/IS anterior) para continuar con sus planes de estudio individuales, preparándose para los exámenes EITC correspondientes. Aprobar todos los exámenes para todos los resultados de los programas EITC sustitutos con la finalización del programa de la Academia de Seguridad de Tecnologías de la Información EITCA/IS y con la concesión de la Certificación de la Academia EITCA correspondiente (complementada por todas sus Certificaciones EITC sustitutos). Después de aprobar cada examen EITC individual, también se le emitirá el Certificado EITC correspondiente, antes de completar toda la Academia EITCA.