Successfully reported this slideshow.
Your SlideShare is downloading. ×

Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]

Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Upcoming SlideShare
Sniffers
Sniffers
Loading in …3
×

Check these out next

1 of 34 Ad

Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]

Download to read offline

La charla se plantea como un seminario no técnico en el que el objetivo es orientar a profesionales del sector de TI y estudiantes a cómo y dónde buscar un hueco en la especialización de seguridad.

Para ello se presentará un breve resumen del panorama actual, las vías más comunes de acceso y otros datos de valor a la hora de optar por uno de estos puestos.

La charla se plantea como un seminario no técnico en el que el objetivo es orientar a profesionales del sector de TI y estudiantes a cómo y dónde buscar un hueco en la especialización de seguridad.

Para ello se presentará un breve resumen del panorama actual, las vías más comunes de acceso y otros datos de valor a la hora de optar por uno de estos puestos.

Advertisement
Advertisement

More Related Content

Viewers also liked (18)

Similar to Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010] (20)

Advertisement

More from RootedCON (20)

Recently uploaded (20)

Advertisement

Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]

  1. 1. Operación Triunfo Profesional Alejandro Ramos SecurityByDefault.com
  2. 2.  Manager del TigerTeam de SIA  Profesor en el MOSTIC de la Universidad Europea de Madrid  Editor de SecurityByDefault.com  Blah Blah…
  3. 3.  ¿El hacker nace o se hace?  ¿Debería haber empezado con 12 años?  ¿Hay que ser un Sheldon con CI >187?  ¿Es necesario tener un pasado oscuro?  ¿Cuantas horas tengo que dedicarle?  ¿Pasión?
  4. 4.  Ofertas de empleo de seguridad nivel nacional  Hacking:  ¿Empleo para gente sin experiencia? “¿Y en plena crisis nos hablas de empleo?”
  5. 5. Puesto Min Max Operador 16.000€ 20.000€ Consultor, Auditor, Reverser Junior 18.000€ 25.000€ Consultor, Auditor, Reverser Senior 30.000€ 45.000€ Jefe de Equipo 36.000€ 55.000€ Jefe de Proyecto 45.000€ 70.000€
  6. 6. Puesto Min Max Consultor Junior - USA 57.000 € 73.000€ Consultor Senior - USA 84.000€ 100.000€ Jefe de Proyecto - USA 100.000€ 120.000€ Consultor Junior - EUR 30.000€ 50.000€ Consultor Senior - EUR 50.000€ 70.000€ Jefe de Proyecto - EUR 70.000€ 90.000€
  7. 7.  Freelance  Experiencia previa  Contactos  Portales ▪ Infolancer.net ▪ getafreelancer.com  Underground ( ! )  Mercado negro  Venta 0-days: ▪ No declarar ingresos
  8. 8. La formación
  9. 9.  Operación  Hacking ético  Arquitectura de Red / Integración  Auditor LOPD / LSSI / Regulación  Continudad de Negocio  Auditor ISO27001, Normativas, etc  Análisis Forense  I+D  Ingeniería Inversa  Formación
  10. 10.  Proyectos -> Colabora Nosotros como  Blogs -> Genera producto  Listas de correo -> Participa ¡Véndete!  Charlas -> Expón
  11. 11.  Boom 2000: falta de titulados  Contratación de gente sin titulación (HOLA!)  BBBBOOOOMMM 2008: sobra gente. MUUUCHA GENTE
  12. 12.  Si aún estas a tiempo… busca entre tus optativas  Postgrados en Seguridad:  UEM :)  UPM  UAX  UPSAM  UOC  …
  13. 13.  Cursos intensivos: /Rooted  Retos de hacking, forense, desarrollo  Eventos:  Jornadas y congresos de seguridad  o de programación  … o de softwarelibre …  Leer SecurityByDefault (y otros blogs)  Revistas, revistas online y libros
  14. 14.  Nacionales  Internacionales  NcN  BlackHat  Asegur@IT  Defcon  FIST  CanSecWest  DISI  HITB  OWASP  ToorCon CALENDARIOS:  http://www.criptored.upm.es/paginas/eventos.htm  http://cert.inteco.es/agendainteco/Actualidad/calen dario_eventos_es
  15. 15.  En ocasiones necesarias para conseguir audiencia en entrevistas de RRHH  Requeridas en concursos públicos y privados  Obligatorias por algunas compañías para trabajar con su equipamiento. Ej: Cisco o Sun  Precios entre 200€ y 700€  DoD8570  100 % del personal certificado 3y  40% antes del final del 2008
  16. 16. IAT: Information Assurance Technical IAM: IA Management CND: Computer Network Defense IASAE: Information Assurance Support Environment http://iase.disa.mil/eta/iawip/ia-pos/
  17. 17.  Requieren “experiencia” en seguridad  CISSP, CISM, CISA CISSP CISM CISSP CISM GIAC CISA http://docs.bankinfosecurity.com/files/surveys/Careers-Survey-Summary.pdf
  18. 18.  Certificaciones de vendedores (16%)  MCSE  CCSP  LPI  MISC  OPSA/OPST  CEH y CHFI  GIAC
  19. 19. “Become a guru in something first, before becoming a penetration tester” Thomas Wilhelm  Administrador de sistemas  Desarrollo  Administrador de redes
  20. 20. Proceso de selección
  21. 21.  LinkedIn, Xing, Viadeo, Plaxo, Spoke…ZzZz  Cambio de empleo  Búsqueda de empleados  Usada mayormente por cazatalentos  Completar el perfil es un arte  No mientas.  No aburras.  Ojo con lo que enlazas. http://www.historiasdecracks.com/2010/01/como-completar-un-buen-perfil- en-las-redes-sociales-profesionales-linkedin-xing-viadeo/
  22. 22.  Datos de contacto  Formación académica  Otros títulos  Idiomas  Ordenado cronológicamente  Experiencia profesional  Conocimientos técnicos  Datos de interés  Modelo europeo. http://www.modelocurriculum.net/modelo-cv-europa.html
  23. 23.  Cuidado con la cronología (sin zonas grises).  Si se usan siglas, añadir que son.  Que no sea un tostón (2 pág. máx.).  Adaptado al puesto al que se aplica.  Con foto.. seria y respetable… (o sin ella).  ¿Hobbies? No gracias.  No mientas.  Sin faltas ortográficas.
  24. 24.  Antes de asistir, infórmate en que consiste el proceso.  La escalera se sube desde abajo. Todo es empezar.  Demuestra ganas e ilusión.  Tus pequeños proyectos importan  Aprovecha los primeros años para terminar de formarte.  Las camisetas con corbatas dibujadas no se llevan, y no, no son graciosas.
  25. 25.  Si hay prueba técnica:  Práctica antes con retos.  No se espera que lo hagas perfecto.  No respondas usando rand (). Te van a pillar  Práctica test psicotécnicos.
  26. 26. No son ninjas
  27. 27.  ¿Tendré que hacer formación continua?  ¿Seguir participando en la comunidad?  ¿accederé a información privilegiada?  ¿Utilizaré herramientas de botón gordo?  ¿Me obligarán a hacer el mal por las noches?
  28. 28. SecurityByDefault.com

×