SlideShare una empresa de Scribd logo
La ciberseguridad día a día:
cómo es el sector, el día a día en él, lo
que buscamos las empresas, los
procesos de selección, emprender,
pentesters… xD
@buguroo
El sector de la ciberseguridad
desde el punto de vista
práctico
Grupos organizados
La mayor parte de los ataques
proviene de cibermafias
Malware avanzado
Las herramientas cada vez
son más indetectables
Consumo: objetivo de 201
El usuario final es el principal
objetivo de la ciberdelincuencia
Un problema global
Todas las empresas usan
nuevas tecnologías
Cambio de paradigma
La seguridad de perímetro ya no
es suficiente
Consecuencias de un ataque
Pérdidas económicas y
reputacionales de por vida.
Nuevos players: criminales, herramientas y
víctimas
2012
$250
Billones
2013
$445
Billones
2014
$575
Billones
69% víctimas
7/10 Adultos
experimentarán algún
tipo de ciberataque a
lo largo de sus vidas.
Evolución de Pérdidas por Cibercrimen
$575Billones en pérdidas
32%
23%
32%
12%
47%
Situación Actual - Métricas
Víctimas del cibercrimen: pasado, presente y futuro
Nuevas víctimas día a día
- Más de un millón de víctimas al día:
- 50.000 víctimas a la hora
- 820 víctimas por minuto
- 14 víctimas por segundo
Ataques que ya se han producido
- 2014: más d 1.000 millones de datos robados
- Cada día:
- 30.000 aplicaciones web vulneradas
- 200.000 ciberataques
Futuros objetivos
- Internet of things:
- Coches
- Alarmas
- Casas
- Dispositivos móviles:
- Smartphones
- Tablets
- Wereables
- Malware Point of Sale:
- Datáfonos
- Drones
El sector puntero de la industria puntera
• En un momento en el que la mayor parte de los sectores
decrecen, la informática sigue siendo un entorno con
tracción a nivel mundial
• Dentro de las nuevas tecnologías, la ciberseguridad es el
sector con mayor proyección a corto y largo plazo
500.000 empleos 1.000.000 empleos
Un pastel enorme: hasta un millón de
empleos
Cómo es el día a día
en una empresa de
ciberseguridad
¿Qué es necesario?
Compromiso, esfuerzo, inventiva, capacidad de resolución de problemas, trabajo en grupo, ganas de
aprender y experiencia.
Valoramos las titulaciones. Sin embargo, creemos que los logros académicos son un aliciente, no un
condicionante.
Fernand Braudel – El tiempo histórico.
Pasión 24/7
En este sector, en el cual se gana muchísimo dinero, la gente no trabaja por dinero. El perfil más habitual
es el de alguien que ha conseguido dedicarse a su pasión, por lo que nunca deja de pensar en lo que
hace.
Día a día en una empresa de ciberseguridad
Metodología de trabajo
Un sector como la ciberseguridad requiere una
metodología vanguardista. Muchas empresas
utilizamos Scrum: un modelo de trabajo que
apuesta por el desarrollo incremental, en ciclos de
trabajo solapados.
Nuestros equipos se autoorganizan y se conocen
los unos a los otros. Si seguimos el ejemplo del
tiempo histórico de Braudel, nosotros estamos en la
espuma de la ola.
Solución necesaria para un problema tangible
Cuando se habla de I+D+I en un sector tan vanguardista, en ocasiones se plantean soluciones utópicas o a largo plazo. En el
caso de la ciberseguridad, las empresas necesitan una solución inmediata a un problema en curso. Por eso, sectores
como la application security y la cyberintelligence no dejan de crecer.
Vivimos en el lío
bugurooTeam: nuestro principal valor
• En el sector de la ciberseguridad, el principal activo de
una empresa es su capital humano.
• buguroo cuenta con un equipo orientado totalmente a
tareas de I+D+i, que cristalizan en una metodología de
desarrollo de producto vanguardista y eficiente.
• Más del 85% de los empleados de la compañía
trabajan en tareas técnicas. buguroo es fabricante.
Volumetrías tecnológicas
Capital humano e I+D+i
bugurooTeam en sus laboratorios
bugurooTeam en el HQ de la compañía
BugurooTeam en cifras
Product Manager x2
Ethical Hackers x10
Malware Analyst x9
Forenses x6
Programadores x26
Diseñadores gráficos x3
Desarrollo de negocio x6
Áreas no técnicas x3
+5 billones
de líneas de
código
analizadas al
mes
+12.000
ficheros
vulnerables
detectados al
mes
+1 millón
de
vulnerabilidades
críticas halladas
al mes
+100.000
vulnerabilidade
s únicas
detectables
+700.000
documentos
indexados para
ciberinteligenci
a al día
+2,5 millones
de dominios
web
crawleados al
mes
Organigrama real de una empresa
Desarrollo de
negocio
Marketing y
comunicaciónSoporte
Tecnología
DesarrolloArquitectura y
sistemas
Diseño CoreBackEnd PythonMalware InnovaciónFrontEnd
Qué buscamos las
empresas: perfiles más
demandados
LAPERFECCIÓNES
UN
BJETIVOCAMBIANTE
SEPUEDEPERSEGUIR
NOALCANZAR
LAPERFECCIÓNES
UN
BJETIVOCAMBIANTE
SEPUEDEPERSEGUIR
NOALCANZAR
Abathur.
StarCraft II: Heart of the Swarm
Pure Players del sector
- Auditores / Hackers éticos
- Pentesters
- Reversers / Malware analyst
- Forenses
Perfiles más demandados: lo que cabría
esperar
Agentes relacionados
Perfiles más demandados: vecinos
entrañables
- Software engineers
- Big Data engineers
- R & D engineers
- Diseñadores
- Sistemas
Los siempre infravalorados «no técnicos»
Perfiles más demandados: borderlines
- Desarrollo de negocio
- Estrellas del rock / Evangelistas
- Marketing
- Comunicación
- Relaciones institucionales
- Product Managers
Opción 1:
Procesos de selección + emprendimiento
Opción 2:
Pentesters + Forenses
Opción 3:
Las dos opciones a todo rabo
Procesos de selección
El bonito mundo de los procesos de selección
- Preparación previa:
- ¿Cómo es la compañía?
- ¿Cómo son sus clientes?
- ¿Sabes algo de tus futuros compañeros?
- Los-que-nunca-fallan:
- Puntualidad
- Vestimenta
- CV impreso
- Diferencia entre una PYME y una gran empresa
- Prepárate para lo inesperado:
- Distracciones
- Preguntas absurdas…
- …incluso desagradables
- Interrupciones constantes
- Esperas
- Recursos Humanos y otros animales mitológicos
- Psicotécnicos
- Conversaciones innecesarias
- Típicos tópicos
El típico entrevistador
Consideraciones generales
Entrevista 1/4: que la empresa te
conozca
Mucho cuidado con el CV
Las tres puertas de entrada a una
empresa
- Limpio, claro y ajustado al puesto
- Profesional
- A la moda
- No inventes cosas
CV – Nada que ganar, mucho que perder
- Candidatura espontánea
- Búsqueda proactiva
- Ferias, congresos, comunidad
Demuestra lo que vales
- La prueba puede ser realizada por distintos perfiles:
desde juniors hasta jefes de departamento
- Puede ser en una sola fase o en varias, individualizada
o en grupo
- Los conocimientos no se valoran únicamente con
pruebas teóricas, una pequeña conversación puede ser
más que suficiente
- Ningún detalle del CV es baladí
Entrevista 2/4: prueba técnica
Ciberseguridad
- La experiencia influye en el sueldo, no en la
contratación
- Se valora tanto lo que se sabe como lo que se puede
saber
- El talento es, de verdad, el elemento diferenciador
Entrevista 3/4: los intangibles
Capacidades
másalládelos
conocimientos
técnicos
- Pensamiento lateral
- Capacidad
organizativa
- Intereses personales
- Superación
- Ambición
Sueldos medios
En Internet hay infinidad de ejemplos de «lo que debería cobrar» una persona que acceda a un determinado cargo con una
formación específica. Que te sirva únicamente como orientación, no como obsesión.
The final boss
- La última entrevista suele ser meramente
administrativa: salario, condiciones, fecha de
incorporación…
- Puede parecer un trámite, pero en ella suelen estar
mandos o incluso el CEO de la compañía. ¡Cuidado!
Hazte fuerte
Entrevista 4/4: hablando de panoja
- Si has llegado hasta allí, es porque realmente te
quieren
- Plantea objetivos también a medio y largo plazo
- No tengas miedo a preguntar
- Haz contactos internos
El empresario medio español.
Emprender en
ciberseguridad
¿Qué supone emprender en nuestro país?
• Condiciones abusivas para el emprendedor, sobretodo comparando con Europa
• Trabas y gastos administrativos de todo tipo
• Falta de apoyo en todos los niveles
• Envidia de todo hijo de vecino
Clásica estampa costumbrista
Esto es España (AUH AUH AUH)
HUYEDELOS
TÓPICOS
¡Pediré
muchas
ayudas!
¡No
quiero
tener
jefe!¡Tengo
una
gran
idea!
Todo en uno
CONTABILIDAD
RRHH
SOPORTE
PROVEEDORES DISEÑO
MARKETING
Todo en uno
CONTABILIDAD
RRHH
SOPORTE
PROVEEDORES DISEÑO
MARKETING
El mundo se puede conquistar, pero ni siquiera Alejandro Magno iba
solo• Búsqueda de socios: el eterno problema
• Financiación, la quimera del siglo XXI
• Incubadoras, aceleradoras, concursos…
• Emprender está de moda
Un mundo de posibilidades
Más allá del ombligo
Pentesters en la vida real
Definición teórica
Especialista que realiza «pruebas ofensivas contra los
mecanismos de defensa existentes en el entorno que se
está analizando. Estas pruebas comprenden desde el
análisis de dispositivos físicos y digitales, hasta el análisis
del factor humano utilizando ingeniería social.».
Fernando Catoira (exESET, Red Link)
¿Qué es un pentester y un test de
penetración?
Test de penetración, el servicio estrella del hacking ético.
¿Por qué hacer un test de penetración?
La seguridad de perímetro ya no es suficiente: las
empresas tienen que entender la ciberseguridad de
manera proactiva. Con auditorías (como los tests de
penetración) se pueden hallar vulnerabilidades y
solucionarlas antes de que un atacante las aproveche.
¿Qué NO hace un pentester?
No accede sin autorización.
No actúa sobre máquinas vulnerables (aunque las encuentre) si no se han provisionado
No trabaja solo de pentesterNo audita sin unas normas.
No se pudre de dinero.No trabaja cuando quiere. No se libra de rellenar informes.
No entra sin avisar a los usuarios. No degrada el servicio intencionadamente.
No tiene amigos (al menos no en el trabajo, ya que se dedica a buscar sus err
«La labor de un pentester
no debe ser mitificada,
sino puesta en valor.»
Yo
¿Qué SI hace un pentester?
- Trabajo previo: estudio del sistema a auditar, reuniones con el
cliente, establecimiento de pautas.
- Trabajo posterior: generar documentación, análisis de la
situación con el cliente, toma de decisiones.
TEST DE PENETRACIÓN TIPO
1) Fase de reconocimiento
2) Fase de escaneo
3) Fase de enumeración
4) Fase de acceso
5) Fase de mantenimiento/consolidación
Tres caminos dentro de la ciberseguridad
La vida laboral de un pentester
- Perfiles clásicos:
- Pentester
- Analista de malware
- Forense…
- Perfiles afines:
- Ingenieros especializados en
desarrollo seguro
- Diseñadores
- Sistemas…
- Outsiders:
- Desarrollo de negocio
- Product managers
- Marketing…
Vocación Experimentación Formación
Integración en la comunidad Complementos del CV Leer todo lo que encuentres
Cómo llegar a ser un pentester
Forenses en la vida real
Definición teórica
Especialista que aplica «técnicas científicas y analíticas […]
a infraestructuras tecnológicas que permiten identificar,
preservar, analizar y presentar datos que sean válidos
dentro de un proceso legal».
Esto incluye «reconstruir el bien informático, examinar
datos residuales, autenticar datos y explicar las
características técnicas del uso aplicado a los datos y
bienes informáticos».
Wikipedia.
¿Qué es un forense informático?
Un forense ve y hace cosas que harían vomitar a una cabra.
¿Vocación o carrera profesional?
En España apenas hay forenses full time. La mayor parte
de los profesionales que se dedican a esto lo hacen como
complemento a su actividad, de manera esporádica y/o
por pura vocación.
Ser forense implica…
Inconvenientes que quizá no has pensado
- Usar procedimientos técnicos para llegar a
conclusiones con carga subjetiva
- Tener que realizar un trabajo técnico que
desemboque en conclusiones no técnicas
- La mayoría de los proyectos tienen un inicio
claro pero no un final
- Estar en contacto con Saul y sus entrañables
compañeros de profesión
- No existe un órgano para colegiarse: vacío
legal, falta de normativa
- España es un país muy atrasado
judicialmente hablando
- Ni huellas, ni crímenes ni nada
El punto de partida de todo análisis
Qué hace un pentester I: preguntas previas
- ¿Cuál es el escenario de trabajo?
- ¿Qué quiere analizarse?
- ¿Cuánto tiempo hay para adquirir
evidencias?
- ¿Dónde se va a almacenar la
información?
- ¿Cuántas copias hacen falta?
Conclusiones a las que hay que llegar
Qué hace un pentester II: informe tipo
- Antecedentes
- Evidencias
- Análisis
- Resultados
- Conclusiones
www.buguroo.com
@buguroo

Más contenido relacionado

La actualidad más candente

Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías AvanzadasPresentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
CSUC - Consorci de Serveis Universitaris de Catalunya
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
alvaropl
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
NâTi Gomez
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
Reuniones Networking TIC
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
Indra Company
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Itconic
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Luis Joyanes
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
Nextel S.A.
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación
 
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Colegio Oficial y Asociación Española de Ingenieros de Telecomunicación
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
Carolina Rossini
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
Ingeniería e Integración Avanzadas (Ingenia)
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
PMI Capítulo México
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
balejandre
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Asociación
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
TECHNOLOGYINT
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 

La actualidad más candente (20)

Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías AvanzadasPresentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
Bernardo Alarcos -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Prof...
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 

Destacado

“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
Ingeniería e Integración Avanzadas (Ingenia)
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
COIICV
 
María del Mar López_Ciberseg14
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14
Ingeniería e Integración Avanzadas (Ingenia)
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
marvincarvajal
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
David Barroso
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
POLIS LSE
 
El caso snowden
El caso snowdenEl caso snowden
El caso snowden
antonio1807
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
Maps of World
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Luis Joyanes
 
Wikileaks
WikileaksWikileaks
Wikileaks
Alex bj?lig
 

Destacado (11)

“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
 
María del Mar López_Ciberseg14
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
 
El caso snowden
El caso snowdenEl caso snowden
El caso snowden
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
 
Wikileaks
WikileaksWikileaks
Wikileaks
 

Similar a La ciberseguridad día a día: trabajar en el sector de la ciberseguridad

Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
FabricioGallardo8
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
Ingenieria8
 
Profesiones con futuro
Profesiones con futuroProfesiones con futuro
Profesiones con futuro
Borja Badía
 
Transformación Digital
Transformación DigitalTransformación Digital
Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"
David Matesanz
 
Disrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y tiDisrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y ti
Asociación de Marketing Bancario Argentino
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
ICEMD
 
Cazadores de virus
Cazadores de virusCazadores de virus
Cazadores de virus
Alexander Perdomo
 
Estrategias para principiantes y profesionales para optimizar cada uno de sus...
Estrategias para principiantes y profesionales para optimizar cada uno de sus...Estrategias para principiantes y profesionales para optimizar cada uno de sus...
Estrategias para principiantes y profesionales para optimizar cada uno de sus...
We Are Marketing
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
Panda Security
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
Servicios
Servicios Servicios
Servicios
Laura Gil Gonzalez
 
Rooted2010 Otp
Rooted2010 OtpRooted2010 Otp
Rooted2010 Otp
Alejandro Ramos
 
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
RootedCON
 
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTOSEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
Asociación de Marketing Bancario Argentino
 
Protección de Activos Críticos
Protección de Activos CríticosProtección de Activos Críticos
Protección de Activos Críticos
Guillermo García Granda
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
 

Similar a La ciberseguridad día a día: trabajar en el sector de la ciberseguridad (20)

Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Profesiones con futuro
Profesiones con futuroProfesiones con futuro
Profesiones con futuro
 
Transformación Digital
Transformación DigitalTransformación Digital
Transformación Digital
 
Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"
 
Disrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y tiDisrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y ti
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Cazadores de virus
Cazadores de virusCazadores de virus
Cazadores de virus
 
Estrategias para principiantes y profesionales para optimizar cada uno de sus...
Estrategias para principiantes y profesionales para optimizar cada uno de sus...Estrategias para principiantes y profesionales para optimizar cada uno de sus...
Estrategias para principiantes y profesionales para optimizar cada uno de sus...
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Servicios
Servicios Servicios
Servicios
 
Rooted2010 Otp
Rooted2010 OtpRooted2010 Otp
Rooted2010 Otp
 
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
 
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTOSEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
SEGURIDAD MÁS ALLÁ DEL CUMPLIMIENTO
 
Protección de Activos Críticos
Protección de Activos CríticosProtección de Activos Críticos
Protección de Activos Críticos
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 

Último

Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
GnesisOrtegaDeLen
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
Eddy Nathaly Jaimes Villamizar
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
edgarcalle8
 
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
ADELAIDA90
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
241578066
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
PanchoChangue
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Telefónica
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Rubén Cortes Zavala
 
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docxDE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
lourdesuribe6
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
JessAdrinGonzlezCade
 
UiPath Community Data Service presentation
UiPath Community Data Service presentationUiPath Community Data Service presentation
UiPath Community Data Service presentation
DianaGray10
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
Rubén Cortes Zavala
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
Navsat
 

Último (16)

Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
 
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
 
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docxDE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
 
UiPath Community Data Service presentation
UiPath Community Data Service presentationUiPath Community Data Service presentation
UiPath Community Data Service presentation
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
 

La ciberseguridad día a día: trabajar en el sector de la ciberseguridad

  • 1. La ciberseguridad día a día: cómo es el sector, el día a día en él, lo que buscamos las empresas, los procesos de selección, emprender, pentesters… xD @buguroo
  • 2. El sector de la ciberseguridad desde el punto de vista práctico
  • 3. Grupos organizados La mayor parte de los ataques proviene de cibermafias Malware avanzado Las herramientas cada vez son más indetectables Consumo: objetivo de 201 El usuario final es el principal objetivo de la ciberdelincuencia Un problema global Todas las empresas usan nuevas tecnologías Cambio de paradigma La seguridad de perímetro ya no es suficiente Consecuencias de un ataque Pérdidas económicas y reputacionales de por vida. Nuevos players: criminales, herramientas y víctimas
  • 4. 2012 $250 Billones 2013 $445 Billones 2014 $575 Billones 69% víctimas 7/10 Adultos experimentarán algún tipo de ciberataque a lo largo de sus vidas. Evolución de Pérdidas por Cibercrimen $575Billones en pérdidas 32% 23% 32% 12% 47% Situación Actual - Métricas
  • 5. Víctimas del cibercrimen: pasado, presente y futuro Nuevas víctimas día a día - Más de un millón de víctimas al día: - 50.000 víctimas a la hora - 820 víctimas por minuto - 14 víctimas por segundo Ataques que ya se han producido - 2014: más d 1.000 millones de datos robados - Cada día: - 30.000 aplicaciones web vulneradas - 200.000 ciberataques Futuros objetivos - Internet of things: - Coches - Alarmas - Casas - Dispositivos móviles: - Smartphones - Tablets - Wereables - Malware Point of Sale: - Datáfonos - Drones
  • 6. El sector puntero de la industria puntera • En un momento en el que la mayor parte de los sectores decrecen, la informática sigue siendo un entorno con tracción a nivel mundial • Dentro de las nuevas tecnologías, la ciberseguridad es el sector con mayor proyección a corto y largo plazo 500.000 empleos 1.000.000 empleos Un pastel enorme: hasta un millón de empleos
  • 7. Cómo es el día a día en una empresa de ciberseguridad
  • 8. ¿Qué es necesario? Compromiso, esfuerzo, inventiva, capacidad de resolución de problemas, trabajo en grupo, ganas de aprender y experiencia. Valoramos las titulaciones. Sin embargo, creemos que los logros académicos son un aliciente, no un condicionante. Fernand Braudel – El tiempo histórico. Pasión 24/7 En este sector, en el cual se gana muchísimo dinero, la gente no trabaja por dinero. El perfil más habitual es el de alguien que ha conseguido dedicarse a su pasión, por lo que nunca deja de pensar en lo que hace. Día a día en una empresa de ciberseguridad Metodología de trabajo Un sector como la ciberseguridad requiere una metodología vanguardista. Muchas empresas utilizamos Scrum: un modelo de trabajo que apuesta por el desarrollo incremental, en ciclos de trabajo solapados. Nuestros equipos se autoorganizan y se conocen los unos a los otros. Si seguimos el ejemplo del tiempo histórico de Braudel, nosotros estamos en la espuma de la ola.
  • 9. Solución necesaria para un problema tangible Cuando se habla de I+D+I en un sector tan vanguardista, en ocasiones se plantean soluciones utópicas o a largo plazo. En el caso de la ciberseguridad, las empresas necesitan una solución inmediata a un problema en curso. Por eso, sectores como la application security y la cyberintelligence no dejan de crecer. Vivimos en el lío
  • 10. bugurooTeam: nuestro principal valor • En el sector de la ciberseguridad, el principal activo de una empresa es su capital humano. • buguroo cuenta con un equipo orientado totalmente a tareas de I+D+i, que cristalizan en una metodología de desarrollo de producto vanguardista y eficiente. • Más del 85% de los empleados de la compañía trabajan en tareas técnicas. buguroo es fabricante. Volumetrías tecnológicas Capital humano e I+D+i bugurooTeam en sus laboratorios bugurooTeam en el HQ de la compañía BugurooTeam en cifras Product Manager x2 Ethical Hackers x10 Malware Analyst x9 Forenses x6 Programadores x26 Diseñadores gráficos x3 Desarrollo de negocio x6 Áreas no técnicas x3 +5 billones de líneas de código analizadas al mes +12.000 ficheros vulnerables detectados al mes +1 millón de vulnerabilidades críticas halladas al mes +100.000 vulnerabilidade s únicas detectables +700.000 documentos indexados para ciberinteligenci a al día +2,5 millones de dominios web crawleados al mes
  • 11. Organigrama real de una empresa Desarrollo de negocio Marketing y comunicaciónSoporte Tecnología DesarrolloArquitectura y sistemas Diseño CoreBackEnd PythonMalware InnovaciónFrontEnd
  • 12. Qué buscamos las empresas: perfiles más demandados
  • 15. Pure Players del sector - Auditores / Hackers éticos - Pentesters - Reversers / Malware analyst - Forenses Perfiles más demandados: lo que cabría esperar
  • 16. Agentes relacionados Perfiles más demandados: vecinos entrañables - Software engineers - Big Data engineers - R & D engineers - Diseñadores - Sistemas
  • 17. Los siempre infravalorados «no técnicos» Perfiles más demandados: borderlines - Desarrollo de negocio - Estrellas del rock / Evangelistas - Marketing - Comunicación - Relaciones institucionales - Product Managers
  • 18. Opción 1: Procesos de selección + emprendimiento Opción 2: Pentesters + Forenses Opción 3: Las dos opciones a todo rabo
  • 20. El bonito mundo de los procesos de selección - Preparación previa: - ¿Cómo es la compañía? - ¿Cómo son sus clientes? - ¿Sabes algo de tus futuros compañeros? - Los-que-nunca-fallan: - Puntualidad - Vestimenta - CV impreso - Diferencia entre una PYME y una gran empresa - Prepárate para lo inesperado: - Distracciones - Preguntas absurdas… - …incluso desagradables - Interrupciones constantes - Esperas - Recursos Humanos y otros animales mitológicos - Psicotécnicos - Conversaciones innecesarias - Típicos tópicos El típico entrevistador Consideraciones generales
  • 21. Entrevista 1/4: que la empresa te conozca Mucho cuidado con el CV Las tres puertas de entrada a una empresa - Limpio, claro y ajustado al puesto - Profesional - A la moda - No inventes cosas CV – Nada que ganar, mucho que perder - Candidatura espontánea - Búsqueda proactiva - Ferias, congresos, comunidad
  • 22. Demuestra lo que vales - La prueba puede ser realizada por distintos perfiles: desde juniors hasta jefes de departamento - Puede ser en una sola fase o en varias, individualizada o en grupo - Los conocimientos no se valoran únicamente con pruebas teóricas, una pequeña conversación puede ser más que suficiente - Ningún detalle del CV es baladí Entrevista 2/4: prueba técnica Ciberseguridad - La experiencia influye en el sueldo, no en la contratación - Se valora tanto lo que se sabe como lo que se puede saber - El talento es, de verdad, el elemento diferenciador
  • 23. Entrevista 3/4: los intangibles Capacidades másalládelos conocimientos técnicos - Pensamiento lateral - Capacidad organizativa - Intereses personales - Superación - Ambición
  • 24. Sueldos medios En Internet hay infinidad de ejemplos de «lo que debería cobrar» una persona que acceda a un determinado cargo con una formación específica. Que te sirva únicamente como orientación, no como obsesión. The final boss - La última entrevista suele ser meramente administrativa: salario, condiciones, fecha de incorporación… - Puede parecer un trámite, pero en ella suelen estar mandos o incluso el CEO de la compañía. ¡Cuidado! Hazte fuerte Entrevista 4/4: hablando de panoja - Si has llegado hasta allí, es porque realmente te quieren - Plantea objetivos también a medio y largo plazo - No tengas miedo a preguntar - Haz contactos internos El empresario medio español.
  • 26. ¿Qué supone emprender en nuestro país? • Condiciones abusivas para el emprendedor, sobretodo comparando con Europa • Trabas y gastos administrativos de todo tipo • Falta de apoyo en todos los niveles • Envidia de todo hijo de vecino Clásica estampa costumbrista Esto es España (AUH AUH AUH)
  • 30. El mundo se puede conquistar, pero ni siquiera Alejandro Magno iba solo• Búsqueda de socios: el eterno problema • Financiación, la quimera del siglo XXI • Incubadoras, aceleradoras, concursos… • Emprender está de moda Un mundo de posibilidades Más allá del ombligo
  • 31. Pentesters en la vida real
  • 32. Definición teórica Especialista que realiza «pruebas ofensivas contra los mecanismos de defensa existentes en el entorno que se está analizando. Estas pruebas comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano utilizando ingeniería social.». Fernando Catoira (exESET, Red Link) ¿Qué es un pentester y un test de penetración? Test de penetración, el servicio estrella del hacking ético. ¿Por qué hacer un test de penetración? La seguridad de perímetro ya no es suficiente: las empresas tienen que entender la ciberseguridad de manera proactiva. Con auditorías (como los tests de penetración) se pueden hallar vulnerabilidades y solucionarlas antes de que un atacante las aproveche.
  • 33. ¿Qué NO hace un pentester? No accede sin autorización. No actúa sobre máquinas vulnerables (aunque las encuentre) si no se han provisionado No trabaja solo de pentesterNo audita sin unas normas. No se pudre de dinero.No trabaja cuando quiere. No se libra de rellenar informes. No entra sin avisar a los usuarios. No degrada el servicio intencionadamente. No tiene amigos (al menos no en el trabajo, ya que se dedica a buscar sus err «La labor de un pentester no debe ser mitificada, sino puesta en valor.» Yo
  • 34. ¿Qué SI hace un pentester? - Trabajo previo: estudio del sistema a auditar, reuniones con el cliente, establecimiento de pautas. - Trabajo posterior: generar documentación, análisis de la situación con el cliente, toma de decisiones. TEST DE PENETRACIÓN TIPO 1) Fase de reconocimiento 2) Fase de escaneo 3) Fase de enumeración 4) Fase de acceso 5) Fase de mantenimiento/consolidación
  • 35. Tres caminos dentro de la ciberseguridad La vida laboral de un pentester - Perfiles clásicos: - Pentester - Analista de malware - Forense… - Perfiles afines: - Ingenieros especializados en desarrollo seguro - Diseñadores - Sistemas… - Outsiders: - Desarrollo de negocio - Product managers - Marketing…
  • 36. Vocación Experimentación Formación Integración en la comunidad Complementos del CV Leer todo lo que encuentres Cómo llegar a ser un pentester
  • 37. Forenses en la vida real
  • 38. Definición teórica Especialista que aplica «técnicas científicas y analíticas […] a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal». Esto incluye «reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos». Wikipedia. ¿Qué es un forense informático? Un forense ve y hace cosas que harían vomitar a una cabra. ¿Vocación o carrera profesional? En España apenas hay forenses full time. La mayor parte de los profesionales que se dedican a esto lo hacen como complemento a su actividad, de manera esporádica y/o por pura vocación.
  • 39. Ser forense implica… Inconvenientes que quizá no has pensado - Usar procedimientos técnicos para llegar a conclusiones con carga subjetiva - Tener que realizar un trabajo técnico que desemboque en conclusiones no técnicas - La mayoría de los proyectos tienen un inicio claro pero no un final - Estar en contacto con Saul y sus entrañables compañeros de profesión - No existe un órgano para colegiarse: vacío legal, falta de normativa - España es un país muy atrasado judicialmente hablando - Ni huellas, ni crímenes ni nada
  • 40. El punto de partida de todo análisis Qué hace un pentester I: preguntas previas - ¿Cuál es el escenario de trabajo? - ¿Qué quiere analizarse? - ¿Cuánto tiempo hay para adquirir evidencias? - ¿Dónde se va a almacenar la información? - ¿Cuántas copias hacen falta?
  • 41. Conclusiones a las que hay que llegar Qué hace un pentester II: informe tipo - Antecedentes - Evidencias - Análisis - Resultados - Conclusiones