SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Operación Triunfo Profesional
                                      Alejandro Ramos
                                SecurityByDefault.com
   Manager del TigerTeam de SIA
   Profesor en el MOSTIC de la Universidad
    Europea de Madrid
   Editor de SecurityByDefault.com
   Blah Blah…
 ¿El hacker nace o se hace?
 ¿Debería haber empezado con 12 años?
 ¿Hay que ser un Sheldon con CI >187?
 ¿Es necesario tener un pasado oscuro?
 ¿Cuantas horas tengo que dedicarle?
 ¿Pasión?
   Ofertas de empleo de seguridad nivel
    nacional
     Hacking:
   ¿Empleo para gente sin experiencia?

     “¿Y en plena crisis nos hablas de empleo?”
Puesto                                Min       Max
Operador                              16.000€   20.000€
Consultor, Auditor, Reverser Junior   18.000€   25.000€
Consultor, Auditor, Reverser Senior   30.000€   45.000€
Jefe de Equipo                        36.000€   55.000€
Jefe de Proyecto                      45.000€   70.000€
Puesto                    Min       Max
Consultor Junior - USA   57.000 €   73.000€
Consultor Senior - USA   84.000€    100.000€
Jefe de Proyecto - USA   100.000€   120.000€
Consultor Junior - EUR   30.000€    50.000€
Consultor Senior - EUR   50.000€    70.000€
Jefe de Proyecto - EUR   70.000€    90.000€
   Freelance
     Experiencia previa
     Contactos
     Portales
      ▪ Infolancer.net
      ▪ getafreelancer.com

   Underground ( ! )
     Mercado negro
     Venta 0-days:
      ▪ No declarar ingresos
La formación
   Operación
   Hacking ético
   Arquitectura de Red / Integración
   Auditor LOPD / LSSI / Regulación
   Continudad de Negocio
   Auditor ISO27001, Normativas, etc
   Análisis Forense
   I+D
   Ingeniería Inversa
   Formación
   Proyectos -> Colabora           Nosotros como
   Blogs -> Genera                    producto
   Listas de correo -> Participa     ¡Véndete!
   Charlas -> Expón
   Boom 2000: falta de titulados
   Contratación de gente sin titulación (HOLA!)

   BBBBOOOOMMM 2008: sobra gente.



MUUUCHA GENTE
   Si aún estas a tiempo… busca entre tus
    optativas
   Postgrados en Seguridad:
       UEM :)
       UPM
       UAX
       UPSAM
       UOC
       …
   Cursos intensivos: /Rooted
   Retos de hacking, forense, desarrollo
   Eventos:
     Jornadas y congresos de seguridad
     o de programación
     … o de softwarelibre …
   Leer SecurityByDefault (y otros blogs)
   Revistas, revistas online y libros
   Nacionales                      Internacionales
       NcN                             BlackHat
       Asegur@IT                       Defcon
       FIST                            CanSecWest
       DISI                            HITB
       OWASP                           ToorCon

    CALENDARIOS:
     http://www.criptored.upm.es/paginas/eventos.htm
     http://cert.inteco.es/agendainteco/Actualidad/calen
      dario_eventos_es
   En ocasiones necesarias para conseguir
    audiencia en entrevistas de RRHH
   Requeridas en concursos públicos y privados
   Obligatorias por algunas compañías para
    trabajar con su equipamiento. Ej: Cisco o Sun
   Precios entre 200€ y 700€
   DoD8570
     100 % del personal certificado 3y
     40% antes del final del 2008
IAT: Information Assurance Technical
                                         IAM: IA Management
                                         CND: Computer Network Defense
                                         IASAE: Information Assurance Support
                                         Environment




http://iase.disa.mil/eta/iawip/ia-pos/
   Requieren “experiencia” en seguridad
   CISSP, CISM, CISA



                       CISSP
         CISM
                                                     CISSP
                                              CISM           GIAC
                CISA




http://docs.bankinfosecurity.com/files/surveys/Careers-Survey-Summary.pdf
   Certificaciones de vendedores (16%)
     MCSE
     CCSP
     LPI
     MISC
   OPSA/OPST
   CEH y CHFI
   GIAC
“Become a guru in something first, before
  becoming a penetration tester”
                          Thomas Wilhelm


                  Administrador de sistemas
                  Desarrollo
                  Administrador de redes
Proceso de selección
   LinkedIn, Xing, Viadeo, Plaxo, Spoke…ZzZz
      Cambio de empleo
      Búsqueda de empleados
      Usada mayormente por cazatalentos
      Completar el perfil es un arte
        No mientas.
        No aburras.
        Ojo con lo que enlazas.

http://www.historiasdecracks.com/2010/01/como-completar-un-buen-perfil-
en-las-redes-sociales-profesionales-linkedin-xing-viadeo/
   Datos de contacto
   Formación académica
   Otros títulos
   Idiomas
   Ordenado cronológicamente
   Experiencia profesional
   Conocimientos técnicos
   Datos de interés
   Modelo europeo.
http://www.modelocurriculum.net/modelo-cv-europa.html
   Cuidado con la cronología (sin zonas grises).
   Si se usan siglas, añadir que son.
   Que no sea un tostón (2 pág. máx.).
   Adaptado al puesto al que se aplica.
   Con foto.. seria y respetable… (o sin ella).
   ¿Hobbies? No gracias.
   No mientas.
   Sin faltas ortográficas.
   Antes de asistir, infórmate en que consiste el proceso.
   La escalera se sube desde abajo. Todo es empezar.
   Demuestra ganas e ilusión.
   Tus pequeños proyectos importan
   Aprovecha los primeros años para terminar de
    formarte.
   Las camisetas con corbatas dibujadas no se llevan, y
    no, no son graciosas.
   Si hay prueba técnica:
     Práctica antes con retos.

     No se espera que lo hagas

      perfecto.

     No respondas usando rand (). Te
      van a pillar

   Práctica test psicotécnicos.
No son ninjas
   ¿Tendré que hacer formación continua?
   ¿Seguir participando en la comunidad?
   ¿accederé a información privilegiada?
   ¿Utilizaré herramientas de botón gordo?
   ¿Me obligarán a hacer el mal por las noches?
SecurityByDefault.com

Más contenido relacionado

Destacado

Alfresco Template Feb 2011
Alfresco Template Feb 2011Alfresco Template Feb 2011
Alfresco Template Feb 2011Sibe Ly
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Ensayos mecánicos en espeleosocorro.
Ensayos mecánicos en  espeleosocorro.Ensayos mecánicos en  espeleosocorro.
Ensayos mecánicos en espeleosocorro.Bitácora Bombero
 
Business Performance Index (BPI) Mittelstand Handel 2013 - Fokus Österreich
Business Performance Index (BPI) Mittelstand Handel 2013 - Fokus ÖsterreichBusiness Performance Index (BPI) Mittelstand Handel 2013 - Fokus Österreich
Business Performance Index (BPI) Mittelstand Handel 2013 - Fokus ÖsterreichBPIMittelstand
 
Maria Callas1
Maria Callas1Maria Callas1
Maria Callas1neneta
 
WILD9 Sponsor and Donors
WILD9 Sponsor and DonorsWILD9 Sponsor and Donors
WILD9 Sponsor and DonorsWILD Foundation
 
Red hat enterprise linux en power systems IBM
Red hat enterprise linux en power systems IBMRed hat enterprise linux en power systems IBM
Red hat enterprise linux en power systems IBMDiego Alberto Tamayo
 
Material De InformaçAo Noni
Material De InformaçAo NoniMaterial De InformaçAo Noni
Material De InformaçAo Nonijupiarajoao
 
An Introduction to Game Research
An Introduction to Game ResearchAn Introduction to Game Research
An Introduction to Game ResearchMirjam Eladhari
 
Amontano guadalupe aprodervi producción
Amontano guadalupe aprodervi producciónAmontano guadalupe aprodervi producción
Amontano guadalupe aprodervi producciónCTAEX
 
Redes sociales en España: Introducción, datos y tendencias
Redes sociales en España: Introducción, datos y tendenciasRedes sociales en España: Introducción, datos y tendencias
Redes sociales en España: Introducción, datos y tendenciasJohanna Garcia Rudi
 
Trabajo final
Trabajo finalTrabajo final
Trabajo finalgarygl
 
Psikologi perpustakaan_pribadi korelis
Psikologi perpustakaan_pribadi korelisPsikologi perpustakaan_pribadi korelis
Psikologi perpustakaan_pribadi korelisriski sejati
 

Destacado (18)

Alfresco Template Feb 2011
Alfresco Template Feb 2011Alfresco Template Feb 2011
Alfresco Template Feb 2011
 
Publikation nzfh modul_3_ressourcenorientiert_mit_familien_arbeiten_web
Publikation nzfh modul_3_ressourcenorientiert_mit_familien_arbeiten_webPublikation nzfh modul_3_ressourcenorientiert_mit_familien_arbeiten_web
Publikation nzfh modul_3_ressourcenorientiert_mit_familien_arbeiten_web
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Guia maratón 2014
Guia maratón 2014Guia maratón 2014
Guia maratón 2014
 
Ensayos mecánicos en espeleosocorro.
Ensayos mecánicos en  espeleosocorro.Ensayos mecánicos en  espeleosocorro.
Ensayos mecánicos en espeleosocorro.
 
Business Performance Index (BPI) Mittelstand Handel 2013 - Fokus Österreich
Business Performance Index (BPI) Mittelstand Handel 2013 - Fokus ÖsterreichBusiness Performance Index (BPI) Mittelstand Handel 2013 - Fokus Österreich
Business Performance Index (BPI) Mittelstand Handel 2013 - Fokus Österreich
 
Maria Callas1
Maria Callas1Maria Callas1
Maria Callas1
 
WILD9 Sponsor and Donors
WILD9 Sponsor and DonorsWILD9 Sponsor and Donors
WILD9 Sponsor and Donors
 
Red hat enterprise linux en power systems IBM
Red hat enterprise linux en power systems IBMRed hat enterprise linux en power systems IBM
Red hat enterprise linux en power systems IBM
 
Hadith2
Hadith2Hadith2
Hadith2
 
Material De InformaçAo Noni
Material De InformaçAo NoniMaterial De InformaçAo Noni
Material De InformaçAo Noni
 
An Introduction to Game Research
An Introduction to Game ResearchAn Introduction to Game Research
An Introduction to Game Research
 
Amontano guadalupe aprodervi producción
Amontano guadalupe aprodervi producciónAmontano guadalupe aprodervi producción
Amontano guadalupe aprodervi producción
 
iman de clientes
iman de clientesiman de clientes
iman de clientes
 
Redes sociales en España: Introducción, datos y tendencias
Redes sociales en España: Introducción, datos y tendenciasRedes sociales en España: Introducción, datos y tendencias
Redes sociales en España: Introducción, datos y tendencias
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Psikologi perpustakaan_pribadi korelis
Psikologi perpustakaan_pribadi korelisPsikologi perpustakaan_pribadi korelis
Psikologi perpustakaan_pribadi korelis
 
SVAM Corporate Overview
SVAM Corporate OverviewSVAM Corporate Overview
SVAM Corporate Overview
 

Similar a Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]

Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.Antonio Miranda Raya
 
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...Alejandro Hernández
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Cómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 gradosCómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 gradoscruetic2015
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]RootedCON
 
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...antara information technology
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Onboarding tecnológico: Pasar los niveles del juego
Onboarding tecnológico: Pasar los niveles del juegoOnboarding tecnológico: Pasar los niveles del juego
Onboarding tecnológico: Pasar los niveles del juegoRoberto Canales
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesEXIN
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?Antonio Ramos
 
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria Jaime Restrepo
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
API Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's InfernoAPI Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's Infernofindemor
 
APIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's InfernoAPIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's InfernoSOLUSOFT.ES
 

Similar a Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010] (20)

Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.
 
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
De Hacker a C-Level
De Hacker a C-LevelDe Hacker a C-Level
De Hacker a C-Level
 
Cómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 gradosCómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 grados
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Onboarding tecnológico: Pasar los niveles del juego
Onboarding tecnológico: Pasar los niveles del juegoOnboarding tecnológico: Pasar los niveles del juego
Onboarding tecnológico: Pasar los niveles del juego
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?
 
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
API Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's InfernoAPI Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's Inferno
 
APIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's InfernoAPIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's Inferno
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]

  • 1. Operación Triunfo Profesional Alejandro Ramos SecurityByDefault.com
  • 2. Manager del TigerTeam de SIA  Profesor en el MOSTIC de la Universidad Europea de Madrid  Editor de SecurityByDefault.com  Blah Blah…
  • 3.
  • 4.  ¿El hacker nace o se hace?  ¿Debería haber empezado con 12 años?  ¿Hay que ser un Sheldon con CI >187?  ¿Es necesario tener un pasado oscuro?  ¿Cuantas horas tengo que dedicarle?  ¿Pasión?
  • 5. Ofertas de empleo de seguridad nivel nacional  Hacking:  ¿Empleo para gente sin experiencia? “¿Y en plena crisis nos hablas de empleo?”
  • 6.
  • 7.
  • 8.
  • 9. Puesto Min Max Operador 16.000€ 20.000€ Consultor, Auditor, Reverser Junior 18.000€ 25.000€ Consultor, Auditor, Reverser Senior 30.000€ 45.000€ Jefe de Equipo 36.000€ 55.000€ Jefe de Proyecto 45.000€ 70.000€
  • 10. Puesto Min Max Consultor Junior - USA 57.000 € 73.000€ Consultor Senior - USA 84.000€ 100.000€ Jefe de Proyecto - USA 100.000€ 120.000€ Consultor Junior - EUR 30.000€ 50.000€ Consultor Senior - EUR 50.000€ 70.000€ Jefe de Proyecto - EUR 70.000€ 90.000€
  • 11. Freelance  Experiencia previa  Contactos  Portales ▪ Infolancer.net ▪ getafreelancer.com  Underground ( ! )  Mercado negro  Venta 0-days: ▪ No declarar ingresos
  • 13. Operación  Hacking ético  Arquitectura de Red / Integración  Auditor LOPD / LSSI / Regulación  Continudad de Negocio  Auditor ISO27001, Normativas, etc  Análisis Forense  I+D  Ingeniería Inversa  Formación
  • 14. Proyectos -> Colabora Nosotros como  Blogs -> Genera producto  Listas de correo -> Participa ¡Véndete!  Charlas -> Expón
  • 15. Boom 2000: falta de titulados  Contratación de gente sin titulación (HOLA!)  BBBBOOOOMMM 2008: sobra gente. MUUUCHA GENTE
  • 16. Si aún estas a tiempo… busca entre tus optativas  Postgrados en Seguridad:  UEM :)  UPM  UAX  UPSAM  UOC  …
  • 17. Cursos intensivos: /Rooted  Retos de hacking, forense, desarrollo  Eventos:  Jornadas y congresos de seguridad  o de programación  … o de softwarelibre …  Leer SecurityByDefault (y otros blogs)  Revistas, revistas online y libros
  • 18. Nacionales  Internacionales  NcN  BlackHat  Asegur@IT  Defcon  FIST  CanSecWest  DISI  HITB  OWASP  ToorCon CALENDARIOS:  http://www.criptored.upm.es/paginas/eventos.htm  http://cert.inteco.es/agendainteco/Actualidad/calen dario_eventos_es
  • 19. En ocasiones necesarias para conseguir audiencia en entrevistas de RRHH  Requeridas en concursos públicos y privados  Obligatorias por algunas compañías para trabajar con su equipamiento. Ej: Cisco o Sun  Precios entre 200€ y 700€  DoD8570  100 % del personal certificado 3y  40% antes del final del 2008
  • 20. IAT: Information Assurance Technical IAM: IA Management CND: Computer Network Defense IASAE: Information Assurance Support Environment http://iase.disa.mil/eta/iawip/ia-pos/
  • 21. Requieren “experiencia” en seguridad  CISSP, CISM, CISA CISSP CISM CISSP CISM GIAC CISA http://docs.bankinfosecurity.com/files/surveys/Careers-Survey-Summary.pdf
  • 22. Certificaciones de vendedores (16%)  MCSE  CCSP  LPI  MISC  OPSA/OPST  CEH y CHFI  GIAC
  • 23. “Become a guru in something first, before becoming a penetration tester” Thomas Wilhelm  Administrador de sistemas  Desarrollo  Administrador de redes
  • 25.
  • 26.
  • 27. LinkedIn, Xing, Viadeo, Plaxo, Spoke…ZzZz  Cambio de empleo  Búsqueda de empleados  Usada mayormente por cazatalentos  Completar el perfil es un arte  No mientas.  No aburras.  Ojo con lo que enlazas. http://www.historiasdecracks.com/2010/01/como-completar-un-buen-perfil- en-las-redes-sociales-profesionales-linkedin-xing-viadeo/
  • 28. Datos de contacto  Formación académica  Otros títulos  Idiomas  Ordenado cronológicamente  Experiencia profesional  Conocimientos técnicos  Datos de interés  Modelo europeo. http://www.modelocurriculum.net/modelo-cv-europa.html
  • 29. Cuidado con la cronología (sin zonas grises).  Si se usan siglas, añadir que son.  Que no sea un tostón (2 pág. máx.).  Adaptado al puesto al que se aplica.  Con foto.. seria y respetable… (o sin ella).  ¿Hobbies? No gracias.  No mientas.  Sin faltas ortográficas.
  • 30. Antes de asistir, infórmate en que consiste el proceso.  La escalera se sube desde abajo. Todo es empezar.  Demuestra ganas e ilusión.  Tus pequeños proyectos importan  Aprovecha los primeros años para terminar de formarte.  Las camisetas con corbatas dibujadas no se llevan, y no, no son graciosas.
  • 31. Si hay prueba técnica:  Práctica antes con retos.  No se espera que lo hagas perfecto.  No respondas usando rand (). Te van a pillar  Práctica test psicotécnicos.
  • 33. ¿Tendré que hacer formación continua?  ¿Seguir participando en la comunidad?  ¿accederé a información privilegiada?  ¿Utilizaré herramientas de botón gordo?  ¿Me obligarán a hacer el mal por las noches?