SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Operación Triunfo Profesional
                                      Alejandro Ramos
                                SecurityByDefault.com
   Manager del TigerTeam de SIA
   Profesor en el MOSTIC de la Universidad
    Europea de Madrid
   Editor de SecurityByDefault.com
   Blah Blah…
 ¿El hacker nace o se hace?
 ¿Debería haber empezado con 12 años?
 ¿Hay que ser un Sheldon con CI >187?
 ¿Es necesario tener un pasado oscuro?
 ¿Cuantas horas tengo que dedicarle?
 ¿Pasión?
   Ofertas de empleo de seguridad nivel
    nacional
     Hacking:
   ¿Empleo para gente sin experiencia?

     “¿Y en plena crisis nos hablas de empleo?”
Puesto                                Min       Max
Operador                              16.000€   20.000€
Consultor, Auditor, Reverser Junior   18.000€   25.000€
Consultor, Auditor, Reverser Senior   30.000€   45.000€
Jefe de Equipo                        36.000€   55.000€
Jefe de Proyecto                      45.000€   70.000€
Puesto                    Min       Max
Consultor Junior - USA   57.000 €   73.000€
Consultor Senior - USA   84.000€    100.000€
Jefe de Proyecto - USA   100.000€   120.000€
Consultor Junior - EUR   30.000€    50.000€
Consultor Senior - EUR   50.000€    70.000€
Jefe de Proyecto - EUR   70.000€    90.000€
   Freelance
     Experiencia previa
     Contactos
     Portales
      ▪ Infolancer.net
      ▪ getafreelancer.com

   Underground ( ! )
     Mercado negro
     Venta 0-days:
      ▪ No declarar ingresos
La formación
   Operación
   Hacking ético
   Arquitectura de Red / Integración
   Auditor LOPD / LSSI / Regulación
   Continudad de Negocio
   Auditor ISO27001, Normativas, etc
   Análisis Forense
   I+D
   Ingeniería Inversa
   Formación
   Proyectos -> Colabora           Nosotros como
   Blogs -> Genera                    producto
   Listas de correo -> Participa     ¡Véndete!
   Charlas -> Expón
   Boom 2000: falta de titulados
   Contratación de gente sin titulación (HOLA!)

   BBBBOOOOMMM 2008: sobra gente.



MUUUCHA GENTE
   Si aún estas a tiempo… busca entre tus
    optativas
   Postgrados en Seguridad:
       UEM :)
       UPM
       UAX
       UPSAM
       UOC
       …
   Cursos intensivos: /Rooted
   Retos de hacking, forense, desarrollo
   Eventos:
     Jornadas y congresos de seguridad
     o de programación
     … o de softwarelibre …
   Leer SecurityByDefault (y otros blogs)
   Revistas, revistas online y libros
   Nacionales                      Internacionales
       NcN                             BlackHat
       Asegur@IT                       Defcon
       FIST                            CanSecWest
       DISI                            HITB
       OWASP                           ToorCon

    CALENDARIOS:
     http://www.criptored.upm.es/paginas/eventos.htm
     http://cert.inteco.es/agendainteco/Actualidad/calen
      dario_eventos_es
   En ocasiones necesarias para conseguir
    audiencia en entrevistas de RRHH
   Requeridas en concursos públicos y privados
   Obligatorias por algunas compañías para
    trabajar con su equipamiento. Ej: Cisco o Sun
   Precios entre 200€ y 700€
   DoD8570
     100 % del personal certificado 3y
     40% antes del final del 2008
IAT: Information Assurance Technical
                                         IAM: IA Management
                                         CND: Computer Network Defense
                                         IASAE: Information Assurance Support
                                         Environment




http://iase.disa.mil/eta/iawip/ia-pos/
   Requieren “experiencia” en seguridad
   CISSP, CISM, CISA



                       CISSP
         CISM
                                                     CISSP
                                              CISM           GIAC
                CISA




http://docs.bankinfosecurity.com/files/surveys/Careers-Survey-Summary.pdf
   Certificaciones de vendedores (16%)
     MCSE
     CCSP
     LPI
     MISC
   OPSA/OPST
   CEH y CHFI
   GIAC
“Become a guru in something first, before
  becoming a penetration tester”
                          Thomas Wilhelm


                  Administrador de sistemas
                  Desarrollo
                  Administrador de redes
Proceso de selección
   LinkedIn, Xing, Viadeo, Plaxo, Spoke…ZzZz
      Cambio de empleo
      Búsqueda de empleados
      Usada mayormente por cazatalentos
      Completar el perfil es un arte
        No mientas.
        No aburras.
        Ojo con lo que enlazas.

http://www.historiasdecracks.com/2010/01/como-completar-un-buen-perfil-
en-las-redes-sociales-profesionales-linkedin-xing-viadeo/
   Datos de contacto
   Formación académica
   Otros títulos
   Idiomas
   Ordenado cronológicamente
   Experiencia profesional
   Conocimientos técnicos
   Datos de interés
   Modelo europeo.
http://www.modelocurriculum.net/modelo-cv-europa.html
   Cuidado con la cronología (sin zonas grises).
   Si se usan siglas, añadir que son.
   Que no sea un tostón (2 pág. máx.).
   Adaptado al puesto al que se aplica.
   Con foto.. seria y respetable… (o sin ella).
   ¿Hobbies? No gracias.
   No mientas.
   Sin faltas ortográficas.
   Antes de asistir, infórmate en que consiste el proceso.
   La escalera se sube desde abajo. Todo es empezar.
   Demuestra ganas e ilusión.
   Tus pequeños proyectos importan
   Aprovecha los primeros años para terminar de
    formarte.
   Las camisetas con corbatas dibujadas no se llevan, y
    no, no son graciosas.
   Si hay prueba técnica:
     Práctica antes con retos.

     No se espera que lo hagas

      perfecto.

     No respondas usando rand (). Te
      van a pillar

   Práctica test psicotécnicos.
No son ninjas
   ¿Tendré que hacer formación continua?
   ¿Seguir participando en la comunidad?
   ¿accederé a información privilegiada?
   ¿Utilizaré herramientas de botón gordo?
   ¿Me obligarán a hacer el mal por las noches?
SecurityByDefault.com

Más contenido relacionado

Destacado (7)

Ppt on atm machine
Ppt on atm machinePpt on atm machine
Ppt on atm machine
 
Different types of attacks in internet
Different types of attacks in internetDifferent types of attacks in internet
Different types of attacks in internet
 
Credit cards ppt (1)
Credit cards ppt (1)Credit cards ppt (1)
Credit cards ppt (1)
 
Credit Cards
Credit CardsCredit Cards
Credit Cards
 
Presentation on security feature of atm (2)
Presentation on security feature of atm (2)Presentation on security feature of atm (2)
Presentation on security feature of atm (2)
 
Slideshare Powerpoint presentation
Slideshare Powerpoint presentationSlideshare Powerpoint presentation
Slideshare Powerpoint presentation
 
Slideshare ppt
Slideshare pptSlideshare ppt
Slideshare ppt
 

Similar a Rooted2010 Otp

Cómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 gradosCómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 grados
cruetic2015
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Joel A. Gómez Treviño
 
API Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's InfernoAPI Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's Inferno
findemor
 

Similar a Rooted2010 Otp (20)

Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.
 
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
De Hacker a C-Level
De Hacker a C-LevelDe Hacker a C-Level
De Hacker a C-Level
 
Cómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 gradosCómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 grados
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Onboarding tecnológico: Pasar los niveles del juego
Onboarding tecnológico: Pasar los niveles del juegoOnboarding tecnológico: Pasar los niveles del juego
Onboarding tecnológico: Pasar los niveles del juego
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?
 
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
API Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's InfernoAPI Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's Inferno
 
APIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's InfernoAPIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's Inferno
 

Más de Alejandro Ramos

Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
Alejandro Ramos
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
Alejandro Ramos
 

Más de Alejandro Ramos (20)

Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internet
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS)
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
 
Shodab
ShodabShodab
Shodab
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de Dragonjar
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux Server
 
Advanced password cracking
Advanced password crackingAdvanced password cracking
Advanced password cracking
 
Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬
 
Wargame
WargameWargame
Wargame
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010Pentest curso de verano - valencia 2010
Pentest curso de verano - valencia 2010
 
Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬
 
Owasp Top10 FireFox
Owasp Top10 FireFoxOwasp Top10 FireFox
Owasp Top10 FireFox
 
Fist - Negocio Pirateria
Fist - Negocio PirateriaFist - Negocio Pirateria
Fist - Negocio Pirateria
 
Seguridad en Bluetooth
Seguridad en BluetoothSeguridad en Bluetooth
Seguridad en Bluetooth
 
DNI-E
DNI-EDNI-E
DNI-E
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Rooted2010 Otp

  • 1. Operación Triunfo Profesional Alejandro Ramos SecurityByDefault.com
  • 2. Manager del TigerTeam de SIA  Profesor en el MOSTIC de la Universidad Europea de Madrid  Editor de SecurityByDefault.com  Blah Blah…
  • 3.
  • 4.  ¿El hacker nace o se hace?  ¿Debería haber empezado con 12 años?  ¿Hay que ser un Sheldon con CI >187?  ¿Es necesario tener un pasado oscuro?  ¿Cuantas horas tengo que dedicarle?  ¿Pasión?
  • 5. Ofertas de empleo de seguridad nivel nacional  Hacking:  ¿Empleo para gente sin experiencia? “¿Y en plena crisis nos hablas de empleo?”
  • 6.
  • 7.
  • 8.
  • 9. Puesto Min Max Operador 16.000€ 20.000€ Consultor, Auditor, Reverser Junior 18.000€ 25.000€ Consultor, Auditor, Reverser Senior 30.000€ 45.000€ Jefe de Equipo 36.000€ 55.000€ Jefe de Proyecto 45.000€ 70.000€
  • 10. Puesto Min Max Consultor Junior - USA 57.000 € 73.000€ Consultor Senior - USA 84.000€ 100.000€ Jefe de Proyecto - USA 100.000€ 120.000€ Consultor Junior - EUR 30.000€ 50.000€ Consultor Senior - EUR 50.000€ 70.000€ Jefe de Proyecto - EUR 70.000€ 90.000€
  • 11. Freelance  Experiencia previa  Contactos  Portales ▪ Infolancer.net ▪ getafreelancer.com  Underground ( ! )  Mercado negro  Venta 0-days: ▪ No declarar ingresos
  • 13. Operación  Hacking ético  Arquitectura de Red / Integración  Auditor LOPD / LSSI / Regulación  Continudad de Negocio  Auditor ISO27001, Normativas, etc  Análisis Forense  I+D  Ingeniería Inversa  Formación
  • 14. Proyectos -> Colabora Nosotros como  Blogs -> Genera producto  Listas de correo -> Participa ¡Véndete!  Charlas -> Expón
  • 15. Boom 2000: falta de titulados  Contratación de gente sin titulación (HOLA!)  BBBBOOOOMMM 2008: sobra gente. MUUUCHA GENTE
  • 16. Si aún estas a tiempo… busca entre tus optativas  Postgrados en Seguridad:  UEM :)  UPM  UAX  UPSAM  UOC  …
  • 17. Cursos intensivos: /Rooted  Retos de hacking, forense, desarrollo  Eventos:  Jornadas y congresos de seguridad  o de programación  … o de softwarelibre …  Leer SecurityByDefault (y otros blogs)  Revistas, revistas online y libros
  • 18. Nacionales  Internacionales  NcN  BlackHat  Asegur@IT  Defcon  FIST  CanSecWest  DISI  HITB  OWASP  ToorCon CALENDARIOS:  http://www.criptored.upm.es/paginas/eventos.htm  http://cert.inteco.es/agendainteco/Actualidad/calen dario_eventos_es
  • 19. En ocasiones necesarias para conseguir audiencia en entrevistas de RRHH  Requeridas en concursos públicos y privados  Obligatorias por algunas compañías para trabajar con su equipamiento. Ej: Cisco o Sun  Precios entre 200€ y 700€  DoD8570  100 % del personal certificado 3y  40% antes del final del 2008
  • 20. IAT: Information Assurance Technical IAM: IA Management CND: Computer Network Defense IASAE: Information Assurance Support Environment http://iase.disa.mil/eta/iawip/ia-pos/
  • 21. Requieren “experiencia” en seguridad  CISSP, CISM, CISA CISSP CISM CISSP CISM GIAC CISA http://docs.bankinfosecurity.com/files/surveys/Careers-Survey-Summary.pdf
  • 22. Certificaciones de vendedores (16%)  MCSE  CCSP  LPI  MISC  OPSA/OPST  CEH y CHFI  GIAC
  • 23. “Become a guru in something first, before becoming a penetration tester” Thomas Wilhelm  Administrador de sistemas  Desarrollo  Administrador de redes
  • 25.
  • 26.
  • 27. LinkedIn, Xing, Viadeo, Plaxo, Spoke…ZzZz  Cambio de empleo  Búsqueda de empleados  Usada mayormente por cazatalentos  Completar el perfil es un arte  No mientas.  No aburras.  Ojo con lo que enlazas. http://www.historiasdecracks.com/2010/01/como-completar-un-buen-perfil- en-las-redes-sociales-profesionales-linkedin-xing-viadeo/
  • 28. Datos de contacto  Formación académica  Otros títulos  Idiomas  Ordenado cronológicamente  Experiencia profesional  Conocimientos técnicos  Datos de interés  Modelo europeo. http://www.modelocurriculum.net/modelo-cv-europa.html
  • 29. Cuidado con la cronología (sin zonas grises).  Si se usan siglas, añadir que son.  Que no sea un tostón (2 pág. máx.).  Adaptado al puesto al que se aplica.  Con foto.. seria y respetable… (o sin ella).  ¿Hobbies? No gracias.  No mientas.  Sin faltas ortográficas.
  • 30. Antes de asistir, infórmate en que consiste el proceso.  La escalera se sube desde abajo. Todo es empezar.  Demuestra ganas e ilusión.  Tus pequeños proyectos importan  Aprovecha los primeros años para terminar de formarte.  Las camisetas con corbatas dibujadas no se llevan, y no, no son graciosas.
  • 31. Si hay prueba técnica:  Práctica antes con retos.  No se espera que lo hagas perfecto.  No respondas usando rand (). Te van a pillar  Práctica test psicotécnicos.
  • 33. ¿Tendré que hacer formación continua?  ¿Seguir participando en la comunidad?  ¿accederé a información privilegiada?  ¿Utilizaré herramientas de botón gordo?  ¿Me obligarán a hacer el mal por las noches?