SlideShare una empresa de Scribd logo
1 de 24
Desarrollo del Profesional
de Ciberseguridad: ¿Y ahora
a donde voy?
Ing. Juan Pablo Quiñe
CISSP, ISO27001LA, OSCP, OSWP, CPTE, ITIL
Security Ambassador Regional
@JPQ_ISSI
¿Quien Soy?
1998 2001 2002
Security Specialist
•Log Collection
•Ethical Hacking
•ITIL
2001
2003-2006
Security Consultant
•ISO 17799
•Cobit
•ITIL
•Ethical Hacking
•IT Audit
•SOX 404º
2006-2008
Infosec Consultant Sr.
•ISO 17799/NTP 17799
•ITIL
•Pentesting
•Hardening
•Securing Business Process
2008-2010
IT Security Officer
•NTP 17799
•ISO 27001
•ITIL
•GRC
2010-2011
Security Officer
Petroperú
•ISO27001
•ITIL
•Pentesting
•Awareness
2013-2016
Security Officer
Information
Security
Management
Ing. Juan Quiñe
2011-2012
Security Solutions Manager
• Strategist,
• Advisor,
• Problem Solver
• Information Security
2016-Hoy
Security Ambassador Regional
• Strategist
• Trend Advisor
• Architect
• I+D+i
¿Como empecé?
Busqué un referente del mercado
Bolsas de trabajo de fuera
Mucha (realmente mucha) lectura
Busqué desarrollar skills que me pusieran en oportunidades de desarrollo en mi especialidad.
Mucha investigación…
Competir contra
nosotros mismos es
una forma de buscar
mejorar día a día.
Veamos una organización
En que nos estamos metiendo?
ORGANIZACIÓN
Clientes
Proveedores
Alianzas
Estratégicas Outsoucing
Seguridad FísicaConexiones
Telefónicas
Oficinas Remotas
Dispositivos Móviles
Hablemos de Seguridad dentro de una…
Recuerden siempre…
Algunos Estándares Internacionales / Marcos de Trabajo /
Guías / Requerimientos Regulatorios
• ISO:27001
• PCI-DSS
• CobiT - ValIT
• BS:25999
• ISO 2000
• ITIL
• Clause 49 (SEBI Guideline,
Government of India)
• CTCL
• NERC-CIP
• Data Protection Act
 IT Act and applicable Criminal / Civil
legislation
 HIPAA
 GLBA
 Sarbanes Oxley Act
 Basel II
 PCAOB
 SAS 70
 Privacy Laws (e.g.PIPEDA)
 Y muchos mas
(No olvidar, NTP’s, Normas SBS, Leyes locales, Resoluciones, por
mencionar algunos requerimientos locales)
Recordemos que…
No siempre significan lo mismo…
Entonces?
Por donde empiezo?
Principios de la Seguridad de la Información
Confidencialidad
(Confidenciality)
Integridad
(Integrity)
Disponibilidad
(Availability)
Integridad
Disponibilidad
Confidencialidad
¿Como nos afecta la pérdida de la C.I.A.?
Que existe hoy en el mercado?
SeguridadGRC
Auditoría
Operación de la
Seguridad
Ingeniería de la
Seguridad
Redes e
Infraestructura
Desarrollo
Seguro
Pentesters,
Hackers
Forense
Consultoría
Ingenieria
Inversa
Decisiones …
¿Por donde
empezar?
¿Certificaciones
o Maestrías?
A que vamos a
aspirar
¿Por dónde empezar?
Estar seguros de que esto es lo que quieren
Definir que línea quieren desarrollar
Es imposible verlo todo a la vez
Mantener el hábito de actualizarse
No limitarse a lo que les brinda el día a día
Siempre buscar el extra-mile
¿Certificaciones o Maestría?
Cuanto tiempo toma cada una de ellas
Costo de inversión (y retorno)
Reconocimiento Internacional y Local
Reconocimiento Laboral
Credenciales + Experiencia
Conocimiento de Actualidad
Objetivos Personales
¿A qué vamos a aspirar?
¿Qué queremos lograr “al final”?
¿Cuál es nuestra meta?
¿Que ocurre cuando logramos nuestras metas?
Hágan lo que les gusta, y sólo
así nunca sentirán que están
trabajando…
¿Qué certificaciones de seguridad puedo encontrar en el mercado?
 Prevenir
 Prever
 Estar preparados
 Informarse
 Conocer
 Identificar
 Comprender
 Entender
 Capacidad de Analizar
 Proteger
 Resolver
 Detectar
 Corregir
 Definir
 Determinar
 Establecer
Si bien no es un rubro fácil, disfruten y diviértanse, que cada día es una experiencia
nueva que nos pone en el otro nivel y nos da las capacidades para afrontar lo que
sigue…!!!
Pero lo mas importante…
Algunos verbos que habrán de tener a la mano…
Ing. Juan PabloQuiñe
CISSP, ISO27001LA,OSCP, OSWP, CPTE, ITIL
Security Solutions Manager
@JPQ_ISSI

Más contenido relacionado

La actualidad más candente

Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...EXIN
 
Información Corporativa Realsec
Información Corporativa RealsecInformación Corporativa Realsec
Información Corporativa RealsecREALSEC
 
Construyendo un plan estratégico de Ciberseguridad
Construyendo un plan estratégico de CiberseguridadConstruyendo un plan estratégico de Ciberseguridad
Construyendo un plan estratégico de CiberseguridadatSistemas
 
Los incidentes se presentarán...
Los incidentes se presentarán...Los incidentes se presentarán...
Los incidentes se presentarán...SIClabs
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasFernando Tricas García
 
Ataca para defenderte
Ataca para defenderteAtaca para defenderte
Ataca para defendertedromerotrejo
 

La actualidad más candente (12)

Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.
 
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
 
Retos seguridad
Retos seguridadRetos seguridad
Retos seguridad
 
Información Corporativa Realsec
Información Corporativa RealsecInformación Corporativa Realsec
Información Corporativa Realsec
 
Construyendo un plan estratégico de Ciberseguridad
Construyendo un plan estratégico de CiberseguridadConstruyendo un plan estratégico de Ciberseguridad
Construyendo un plan estratégico de Ciberseguridad
 
Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
 
Los incidentes se presentarán...
Los incidentes se presentarán...Los incidentes se presentarán...
Los incidentes se presentarán...
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias
 
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridadNcsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
 
Ataca para defenderte
Ataca para defenderteAtaca para defenderte
Ataca para defenderte
 

Similar a Desarrollo del Profesional de Ciberseguridad

BATEAN, caminando hacia la Industria 4.0 - LibreCon 2016
BATEAN, caminando hacia la Industria 4.0 - LibreCon 2016BATEAN, caminando hacia la Industria 4.0 - LibreCon 2016
BATEAN, caminando hacia la Industria 4.0 - LibreCon 2016LibreCon
 
IThinkUPC: Presentación corporativa
IThinkUPC: Presentación corporativaIThinkUPC: Presentación corporativa
IThinkUPC: Presentación corporativaJavier Otero
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019PMI Capítulo México
 
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Francisco Javier Barrena
 
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean ITEXIN
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
Social media day uruguay - francisco goldaracena
Social media day   uruguay - francisco goldaracenaSocial media day   uruguay - francisco goldaracena
Social media day uruguay - francisco goldaracenaPancho Goldaracena
 
Jornada sobre Seguridad en Medios de Pago: PCI DSS
Jornada sobre Seguridad en Medios de Pago: PCI DSSJornada sobre Seguridad en Medios de Pago: PCI DSS
Jornada sobre Seguridad en Medios de Pago: PCI DSSInternet Security Auditors
 
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioCIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioFabián Descalzo
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informaticaDavid Thomas
 
Por qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETPor qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETESET Latinoamérica
 
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]RootedCON
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Un nuevo canal, una nueva cultura #ecommerce #venca
Un nuevo canal, una nueva cultura #ecommerce #vencaUn nuevo canal, una nueva cultura #ecommerce #venca
Un nuevo canal, una nueva cultura #ecommerce #vencaSylvain Loubradou
 
El proyecto fue un exito, ¿y ahora?
El proyecto fue un exito, ¿y ahora?El proyecto fue un exito, ¿y ahora?
El proyecto fue un exito, ¿y ahora?Software Guru
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 

Similar a Desarrollo del Profesional de Ciberseguridad (20)

Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
BATEAN, caminando hacia la Industria 4.0 - LibreCon 2016
BATEAN, caminando hacia la Industria 4.0 - LibreCon 2016BATEAN, caminando hacia la Industria 4.0 - LibreCon 2016
BATEAN, caminando hacia la Industria 4.0 - LibreCon 2016
 
IThinkUPC: Presentación corporativa
IThinkUPC: Presentación corporativaIThinkUPC: Presentación corporativa
IThinkUPC: Presentación corporativa
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Social media day uruguay - francisco goldaracena
Social media day   uruguay - francisco goldaracenaSocial media day   uruguay - francisco goldaracena
Social media day uruguay - francisco goldaracena
 
Presentación ISPartner
Presentación ISPartnerPresentación ISPartner
Presentación ISPartner
 
Jornada sobre Seguridad en Medios de Pago: PCI DSS
Jornada sobre Seguridad en Medios de Pago: PCI DSSJornada sobre Seguridad en Medios de Pago: PCI DSS
Jornada sobre Seguridad en Medios de Pago: PCI DSS
 
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y NegocioCIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
CIGRAS2012 (ISACA Montevideo) Seguridad y Negocio
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Por qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESETPor qué las grandes empresas eligen ESET
Por qué las grandes empresas eligen ESET
 
Rooted2010 Otp
Rooted2010 OtpRooted2010 Otp
Rooted2010 Otp
 
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Un nuevo canal, una nueva cultura #ecommerce #venca
Un nuevo canal, una nueva cultura #ecommerce #vencaUn nuevo canal, una nueva cultura #ecommerce #venca
Un nuevo canal, una nueva cultura #ecommerce #venca
 
El proyecto fue un exito, ¿y ahora?
El proyecto fue un exito, ¿y ahora?El proyecto fue un exito, ¿y ahora?
El proyecto fue un exito, ¿y ahora?
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 

Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP

Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 

Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP (12)

Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias  Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias
 
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 
Arte de la ciber seguridad
Arte de la ciber seguridadArte de la ciber seguridad
Arte de la ciber seguridad
 
Cybersecurity bank Lima may 2016
Cybersecurity bank  Lima may 2016Cybersecurity bank  Lima may 2016
Cybersecurity bank Lima may 2016
 
limahack,byod, Tablet, smartphone ios, android, etc
limahack,byod, Tablet, smartphone   ios, android, etclimahack,byod, Tablet, smartphone   ios, android, etc
limahack,byod, Tablet, smartphone ios, android, etc
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Man in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridadMan in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridad
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010
 

Desarrollo del Profesional de Ciberseguridad

  • 1. Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy? Ing. Juan Pablo Quiñe CISSP, ISO27001LA, OSCP, OSWP, CPTE, ITIL Security Ambassador Regional @JPQ_ISSI
  • 2. ¿Quien Soy? 1998 2001 2002 Security Specialist •Log Collection •Ethical Hacking •ITIL 2001 2003-2006 Security Consultant •ISO 17799 •Cobit •ITIL •Ethical Hacking •IT Audit •SOX 404º 2006-2008 Infosec Consultant Sr. •ISO 17799/NTP 17799 •ITIL •Pentesting •Hardening •Securing Business Process 2008-2010 IT Security Officer •NTP 17799 •ISO 27001 •ITIL •GRC 2010-2011 Security Officer Petroperú •ISO27001 •ITIL •Pentesting •Awareness 2013-2016 Security Officer Information Security Management Ing. Juan Quiñe 2011-2012 Security Solutions Manager • Strategist, • Advisor, • Problem Solver • Information Security 2016-Hoy Security Ambassador Regional • Strategist • Trend Advisor • Architect • I+D+i
  • 3. ¿Como empecé? Busqué un referente del mercado Bolsas de trabajo de fuera Mucha (realmente mucha) lectura Busqué desarrollar skills que me pusieran en oportunidades de desarrollo en mi especialidad. Mucha investigación…
  • 4. Competir contra nosotros mismos es una forma de buscar mejorar día a día.
  • 5. Veamos una organización En que nos estamos metiendo?
  • 8. Algunos Estándares Internacionales / Marcos de Trabajo / Guías / Requerimientos Regulatorios • ISO:27001 • PCI-DSS • CobiT - ValIT • BS:25999 • ISO 2000 • ITIL • Clause 49 (SEBI Guideline, Government of India) • CTCL • NERC-CIP • Data Protection Act  IT Act and applicable Criminal / Civil legislation  HIPAA  GLBA  Sarbanes Oxley Act  Basel II  PCAOB  SAS 70  Privacy Laws (e.g.PIPEDA)  Y muchos mas (No olvidar, NTP’s, Normas SBS, Leyes locales, Resoluciones, por mencionar algunos requerimientos locales)
  • 9. Recordemos que… No siempre significan lo mismo…
  • 11. Principios de la Seguridad de la Información Confidencialidad (Confidenciality) Integridad (Integrity) Disponibilidad (Availability)
  • 13. Que existe hoy en el mercado?
  • 14. SeguridadGRC Auditoría Operación de la Seguridad Ingeniería de la Seguridad Redes e Infraestructura Desarrollo Seguro Pentesters, Hackers Forense Consultoría Ingenieria Inversa
  • 15. Decisiones … ¿Por donde empezar? ¿Certificaciones o Maestrías? A que vamos a aspirar
  • 16. ¿Por dónde empezar? Estar seguros de que esto es lo que quieren Definir que línea quieren desarrollar Es imposible verlo todo a la vez Mantener el hábito de actualizarse No limitarse a lo que les brinda el día a día Siempre buscar el extra-mile
  • 17. ¿Certificaciones o Maestría? Cuanto tiempo toma cada una de ellas Costo de inversión (y retorno) Reconocimiento Internacional y Local Reconocimiento Laboral Credenciales + Experiencia Conocimiento de Actualidad Objetivos Personales
  • 18. ¿A qué vamos a aspirar? ¿Qué queremos lograr “al final”? ¿Cuál es nuestra meta? ¿Que ocurre cuando logramos nuestras metas?
  • 19.
  • 20. Hágan lo que les gusta, y sólo así nunca sentirán que están trabajando…
  • 21. ¿Qué certificaciones de seguridad puedo encontrar en el mercado?
  • 22.  Prevenir  Prever  Estar preparados  Informarse  Conocer  Identificar  Comprender  Entender  Capacidad de Analizar  Proteger  Resolver  Detectar  Corregir  Definir  Determinar  Establecer Si bien no es un rubro fácil, disfruten y diviértanse, que cada día es una experiencia nueva que nos pone en el otro nivel y nos da las capacidades para afrontar lo que sigue…!!! Pero lo mas importante… Algunos verbos que habrán de tener a la mano…
  • 23.
  • 24. Ing. Juan PabloQuiñe CISSP, ISO27001LA,OSCP, OSWP, CPTE, ITIL Security Solutions Manager @JPQ_ISSI

Notas del editor

  1. Aquí hablamos de que implica no considerar uno de estos principios Cada estrategia, decision, diseño, o lo que sea que esté relacionado con seguridad, tendrá algo de estos 3 componentes.
  2. Falta criptólogo, y análisis de Malware
  3. http://www.tomsitpro.com/articles/it-career-paths,1-1775.html
  4. Seguro muchos querrán ser exitosos…