SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
Operación Triunfo Profesional
                                      Alejandro Ramos
                                SecurityByDefault.com
   Manager del TigerTeam de SIA
   Profesor en el MOSTIC de la Universidad
    Europea de Madrid
   Editor de SecurityByDefault.com
   Blah Blah…
 ¿El hacker nace o se hace?
 ¿Debería haber empezado con 12 años?
 ¿Hay que ser un Sheldon con CI >187?
 ¿Es necesario tener un pasado oscuro?
 ¿Cuantas horas tengo que dedicarle?
 ¿Pasión?
   Ofertas de empleo de seguridad nivel
    nacional
     Hacking:
   ¿Empleo para gente sin experiencia?

     “¿Y en plena crisis nos hablas de empleo?”
Puesto                                Min       Max
Operador                              16.000€   20.000€
Consultor, Auditor, Reverser Junior   18.000€   25.000€
Consultor, Auditor, Reverser Senior   30.000€   45.000€
Jefe de Equipo                        36.000€   55.000€
Jefe de Proyecto                      45.000€   70.000€
Puesto                    Min       Max
Consultor Junior - USA   57.000 €   73.000€
Consultor Senior - USA   84.000€    100.000€
Jefe de Proyecto - USA   100.000€   120.000€
Consultor Junior - EUR   30.000€    50.000€
Consultor Senior - EUR   50.000€    70.000€
Jefe de Proyecto - EUR   70.000€    90.000€
   Freelance
     Experiencia previa
     Contactos
     Portales
      ▪ Infolancer.net
      ▪ getafreelancer.com

   Underground ( ! )
     Mercado negro
     Venta 0-days:
      ▪ No declarar ingresos
La formación
   Operación
   Hacking ético
   Arquitectura de Red / Integración
   Auditor LOPD / LSSI / Regulación
   Continudad de Negocio
   Auditor ISO27001, Normativas, etc
   Análisis Forense
   I+D
   Ingeniería Inversa
   Formación
   Proyectos -> Colabora           Nosotros como
   Blogs -> Genera                    producto
   Listas de correo -> Participa     ¡Véndete!
   Charlas -> Expón
   Boom 2000: falta de titulados
   Contratación de gente sin titulación (HOLA!)

   BBBBOOOOMMM 2008: sobra gente.



MUUUCHA GENTE
   Si aún estas a tiempo… busca entre tus
    optativas
   Postgrados en Seguridad:
       UEM :)
       UPM
       UAX
       UPSAM
       UOC
       …
   Cursos intensivos: /Rooted
   Retos de hacking, forense, desarrollo
   Eventos:
     Jornadas y congresos de seguridad
     o de programación
     … o de softwarelibre …
   Leer SecurityByDefault (y otros blogs)
   Revistas, revistas online y libros
   Nacionales                      Internacionales
       NcN                             BlackHat
       Asegur@IT                       Defcon
       FIST                            CanSecWest
       DISI                            HITB
       OWASP                           ToorCon

    CALENDARIOS:
     http://www.criptored.upm.es/paginas/eventos.htm
     http://cert.inteco.es/agendainteco/Actualidad/calen
      dario_eventos_es
   En ocasiones necesarias para conseguir
    audiencia en entrevistas de RRHH
   Requeridas en concursos públicos y privados
   Obligatorias por algunas compañías para
    trabajar con su equipamiento. Ej: Cisco o Sun
   Precios entre 200€ y 700€
   DoD8570
     100 % del personal certificado 3y
     40% antes del final del 2008
IAT: Information Assurance Technical
                                         IAM: IA Management
                                         CND: Computer Network Defense
                                         IASAE: Information Assurance Support
                                         Environment




http://iase.disa.mil/eta/iawip/ia-pos/
   Requieren “experiencia” en seguridad
   CISSP, CISM, CISA



                       CISSP
         CISM
                                                     CISSP
                                              CISM           GIAC
                CISA




http://docs.bankinfosecurity.com/files/surveys/Careers-Survey-Summary.pdf
   Certificaciones de vendedores (16%)
     MCSE
     CCSP
     LPI
     MISC
   OPSA/OPST
   CEH y CHFI
   GIAC
“Become a guru in something first, before
  becoming a penetration tester”
                          Thomas Wilhelm


                  Administrador de sistemas
                  Desarrollo
                  Administrador de redes
Proceso de selección
   LinkedIn, Xing, Viadeo, Plaxo, Spoke…ZzZz
      Cambio de empleo
      Búsqueda de empleados
      Usada mayormente por cazatalentos
      Completar el perfil es un arte
        No mientas.
        No aburras.
        Ojo con lo que enlazas.

http://www.historiasdecracks.com/2010/01/como-completar-un-buen-perfil-
en-las-redes-sociales-profesionales-linkedin-xing-viadeo/
   Datos de contacto
   Formación académica
   Otros títulos
   Idiomas
   Ordenado cronológicamente
   Experiencia profesional
   Conocimientos técnicos
   Datos de interés
   Modelo europeo.
http://www.modelocurriculum.net/modelo-cv-europa.html
   Cuidado con la cronología (sin zonas grises).
   Si se usan siglas, añadir que son.
   Que no sea un tostón (2 pág. máx.).
   Adaptado al puesto al que se aplica.
   Con foto.. seria y respetable… (o sin ella).
   ¿Hobbies? No gracias.
   No mientas.
   Sin faltas ortográficas.
   Antes de asistir, infórmate en que consiste el proceso.
   La escalera se sube desde abajo. Todo es empezar.
   Demuestra ganas e ilusión.
   Tus pequeños proyectos importan
   Aprovecha los primeros años para terminar de
    formarte.
   Las camisetas con corbatas dibujadas no se llevan, y
    no, no son graciosas.
   Si hay prueba técnica:
     Práctica antes con retos.

     No se espera que lo hagas

      perfecto.

     No respondas usando rand (). Te
      van a pillar

   Práctica test psicotécnicos.
No son ninjas
   ¿Tendré que hacer formación continua?
   ¿Seguir participando en la comunidad?
   ¿accederé a información privilegiada?
   ¿Utilizaré herramientas de botón gordo?
   ¿Me obligarán a hacer el mal por las noches?
SecurityByDefault.com

Contenu connexe

En vedette

Different types of attacks in internet
Different types of attacks in internetDifferent types of attacks in internet
Different types of attacks in internetRohan Bharadwaj
 
Credit cards ppt (1)
Credit cards ppt (1)Credit cards ppt (1)
Credit cards ppt (1)gauri101
 
Presentation on security feature of atm (2)
Presentation on security feature of atm (2)Presentation on security feature of atm (2)
Presentation on security feature of atm (2)Siya Agarwal
 
Slideshare Powerpoint presentation
Slideshare Powerpoint presentationSlideshare Powerpoint presentation
Slideshare Powerpoint presentationelliehood
 

En vedette (7)

Ppt on atm machine
Ppt on atm machinePpt on atm machine
Ppt on atm machine
 
Different types of attacks in internet
Different types of attacks in internetDifferent types of attacks in internet
Different types of attacks in internet
 
Credit cards ppt (1)
Credit cards ppt (1)Credit cards ppt (1)
Credit cards ppt (1)
 
Credit Cards
Credit CardsCredit Cards
Credit Cards
 
Presentation on security feature of atm (2)
Presentation on security feature of atm (2)Presentation on security feature of atm (2)
Presentation on security feature of atm (2)
 
Slideshare Powerpoint presentation
Slideshare Powerpoint presentationSlideshare Powerpoint presentation
Slideshare Powerpoint presentation
 
Slideshare ppt
Slideshare pptSlideshare ppt
Slideshare ppt
 

Similaire à Rooted2010 Otp

Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.Antonio Miranda Raya
 
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...Alejandro Hernández
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Cómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 gradosCómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 gradoscruetic2015
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]RootedCON
 
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...antara information technology
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Onboarding tecnológico: Pasar los niveles del juego
Onboarding tecnológico: Pasar los niveles del juegoOnboarding tecnológico: Pasar los niveles del juego
Onboarding tecnológico: Pasar los niveles del juegoRoberto Canales
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesEXIN
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?Antonio Ramos
 
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria Jaime Restrepo
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
API Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's InfernoAPI Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's Infernofindemor
 
APIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's InfernoAPIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's InfernoSOLUSOFT.ES
 

Similaire à Rooted2010 Otp (20)

Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.
 
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
De Hacker a C-Level
De Hacker a C-LevelDe Hacker a C-Level
De Hacker a C-Level
 
Cómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 gradosCómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 grados
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Onboarding tecnológico: Pasar los niveles del juego
Onboarding tecnológico: Pasar los niveles del juegoOnboarding tecnológico: Pasar los niveles del juego
Onboarding tecnológico: Pasar los niveles del juego
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?
 
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
API Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's InfernoAPI Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's Inferno
 
APIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's InfernoAPIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's Inferno
 

Plus de Alejandro Ramos

Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Alejandro Ramos
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetAlejandro Ramos
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Alejandro Ramos
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteAlejandro Ramos
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de DragonjarAlejandro Ramos
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAlejandro Ramos
 
Advanced password cracking
Advanced password crackingAdvanced password cracking
Advanced password crackingAlejandro Ramos
 
Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬Alejandro Ramos
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnetAlejandro Ramos
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Alejandro Ramos
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Alejandro Ramos
 
Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Alejandro Ramos
 
Fist - Negocio Pirateria
Fist - Negocio PirateriaFist - Negocio Pirateria
Fist - Negocio PirateriaAlejandro Ramos
 

Plus de Alejandro Ramos (20)

Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internet
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS)
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
 
Shodab
ShodabShodab
Shodab
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de Dragonjar
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux Server
 
Advanced password cracking
Advanced password crackingAdvanced password cracking
Advanced password cracking
 
Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬
 
Wargame
WargameWargame
Wargame
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010
 
Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬
 
Owasp Top10 FireFox
Owasp Top10 FireFoxOwasp Top10 FireFox
Owasp Top10 FireFox
 
Fist - Negocio Pirateria
Fist - Negocio PirateriaFist - Negocio Pirateria
Fist - Negocio Pirateria
 
Seguridad en Bluetooth
Seguridad en BluetoothSeguridad en Bluetooth
Seguridad en Bluetooth
 
DNI-E
DNI-EDNI-E
DNI-E
 

Dernier

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Dernier (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Rooted2010 Otp

  • 1. Operación Triunfo Profesional Alejandro Ramos SecurityByDefault.com
  • 2. Manager del TigerTeam de SIA  Profesor en el MOSTIC de la Universidad Europea de Madrid  Editor de SecurityByDefault.com  Blah Blah…
  • 3.
  • 4.  ¿El hacker nace o se hace?  ¿Debería haber empezado con 12 años?  ¿Hay que ser un Sheldon con CI >187?  ¿Es necesario tener un pasado oscuro?  ¿Cuantas horas tengo que dedicarle?  ¿Pasión?
  • 5. Ofertas de empleo de seguridad nivel nacional  Hacking:  ¿Empleo para gente sin experiencia? “¿Y en plena crisis nos hablas de empleo?”
  • 6.
  • 7.
  • 8.
  • 9. Puesto Min Max Operador 16.000€ 20.000€ Consultor, Auditor, Reverser Junior 18.000€ 25.000€ Consultor, Auditor, Reverser Senior 30.000€ 45.000€ Jefe de Equipo 36.000€ 55.000€ Jefe de Proyecto 45.000€ 70.000€
  • 10. Puesto Min Max Consultor Junior - USA 57.000 € 73.000€ Consultor Senior - USA 84.000€ 100.000€ Jefe de Proyecto - USA 100.000€ 120.000€ Consultor Junior - EUR 30.000€ 50.000€ Consultor Senior - EUR 50.000€ 70.000€ Jefe de Proyecto - EUR 70.000€ 90.000€
  • 11. Freelance  Experiencia previa  Contactos  Portales ▪ Infolancer.net ▪ getafreelancer.com  Underground ( ! )  Mercado negro  Venta 0-days: ▪ No declarar ingresos
  • 13. Operación  Hacking ético  Arquitectura de Red / Integración  Auditor LOPD / LSSI / Regulación  Continudad de Negocio  Auditor ISO27001, Normativas, etc  Análisis Forense  I+D  Ingeniería Inversa  Formación
  • 14. Proyectos -> Colabora Nosotros como  Blogs -> Genera producto  Listas de correo -> Participa ¡Véndete!  Charlas -> Expón
  • 15. Boom 2000: falta de titulados  Contratación de gente sin titulación (HOLA!)  BBBBOOOOMMM 2008: sobra gente. MUUUCHA GENTE
  • 16. Si aún estas a tiempo… busca entre tus optativas  Postgrados en Seguridad:  UEM :)  UPM  UAX  UPSAM  UOC  …
  • 17. Cursos intensivos: /Rooted  Retos de hacking, forense, desarrollo  Eventos:  Jornadas y congresos de seguridad  o de programación  … o de softwarelibre …  Leer SecurityByDefault (y otros blogs)  Revistas, revistas online y libros
  • 18. Nacionales  Internacionales  NcN  BlackHat  Asegur@IT  Defcon  FIST  CanSecWest  DISI  HITB  OWASP  ToorCon CALENDARIOS:  http://www.criptored.upm.es/paginas/eventos.htm  http://cert.inteco.es/agendainteco/Actualidad/calen dario_eventos_es
  • 19. En ocasiones necesarias para conseguir audiencia en entrevistas de RRHH  Requeridas en concursos públicos y privados  Obligatorias por algunas compañías para trabajar con su equipamiento. Ej: Cisco o Sun  Precios entre 200€ y 700€  DoD8570  100 % del personal certificado 3y  40% antes del final del 2008
  • 20. IAT: Information Assurance Technical IAM: IA Management CND: Computer Network Defense IASAE: Information Assurance Support Environment http://iase.disa.mil/eta/iawip/ia-pos/
  • 21. Requieren “experiencia” en seguridad  CISSP, CISM, CISA CISSP CISM CISSP CISM GIAC CISA http://docs.bankinfosecurity.com/files/surveys/Careers-Survey-Summary.pdf
  • 22. Certificaciones de vendedores (16%)  MCSE  CCSP  LPI  MISC  OPSA/OPST  CEH y CHFI  GIAC
  • 23. “Become a guru in something first, before becoming a penetration tester” Thomas Wilhelm  Administrador de sistemas  Desarrollo  Administrador de redes
  • 25.
  • 26.
  • 27. LinkedIn, Xing, Viadeo, Plaxo, Spoke…ZzZz  Cambio de empleo  Búsqueda de empleados  Usada mayormente por cazatalentos  Completar el perfil es un arte  No mientas.  No aburras.  Ojo con lo que enlazas. http://www.historiasdecracks.com/2010/01/como-completar-un-buen-perfil- en-las-redes-sociales-profesionales-linkedin-xing-viadeo/
  • 28. Datos de contacto  Formación académica  Otros títulos  Idiomas  Ordenado cronológicamente  Experiencia profesional  Conocimientos técnicos  Datos de interés  Modelo europeo. http://www.modelocurriculum.net/modelo-cv-europa.html
  • 29. Cuidado con la cronología (sin zonas grises).  Si se usan siglas, añadir que son.  Que no sea un tostón (2 pág. máx.).  Adaptado al puesto al que se aplica.  Con foto.. seria y respetable… (o sin ella).  ¿Hobbies? No gracias.  No mientas.  Sin faltas ortográficas.
  • 30. Antes de asistir, infórmate en que consiste el proceso.  La escalera se sube desde abajo. Todo es empezar.  Demuestra ganas e ilusión.  Tus pequeños proyectos importan  Aprovecha los primeros años para terminar de formarte.  Las camisetas con corbatas dibujadas no se llevan, y no, no son graciosas.
  • 31. Si hay prueba técnica:  Práctica antes con retos.  No se espera que lo hagas perfecto.  No respondas usando rand (). Te van a pillar  Práctica test psicotécnicos.
  • 33. ¿Tendré que hacer formación continua?  ¿Seguir participando en la comunidad?  ¿accederé a información privilegiada?  ¿Utilizaré herramientas de botón gordo?  ¿Me obligarán a hacer el mal por las noches?