SlideShare una empresa de Scribd logo
Operación Triunfo Profesional
                                      Alejandro Ramos
                                SecurityByDefault.com
   Manager del TigerTeam de SIA
   Profesor en el MOSTIC de la Universidad
    Europea de Madrid
   Editor de SecurityByDefault.com
   Blah Blah…
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
 ¿El hacker nace o se hace?
 ¿Debería haber empezado con 12 años?
 ¿Hay que ser un Sheldon con CI >187?
 ¿Es necesario tener un pasado oscuro?
 ¿Cuantas horas tengo que dedicarle?
 ¿Pasión?
   Ofertas de empleo de seguridad nivel
    nacional
     Hacking:
   ¿Empleo para gente sin experiencia?

     “¿Y en plena crisis nos hablas de empleo?”
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Puesto                                Min       Max
Operador                              16.000€   20.000€
Consultor, Auditor, Reverser Junior   18.000€   25.000€
Consultor, Auditor, Reverser Senior   30.000€   45.000€
Jefe de Equipo                        36.000€   55.000€
Jefe de Proyecto                      45.000€   70.000€
Puesto                    Min       Max
Consultor Junior - USA   57.000 €   73.000€
Consultor Senior - USA   84.000€    100.000€
Jefe de Proyecto - USA   100.000€   120.000€
Consultor Junior - EUR   30.000€    50.000€
Consultor Senior - EUR   50.000€    70.000€
Jefe de Proyecto - EUR   70.000€    90.000€
   Freelance
     Experiencia previa
     Contactos
     Portales
      ▪ Infolancer.net
      ▪ getafreelancer.com

   Underground ( ! )
     Mercado negro
     Venta 0-days:
      ▪ No declarar ingresos
La formación
   Operación
   Hacking ético
   Arquitectura de Red / Integración
   Auditor LOPD / LSSI / Regulación
   Continudad de Negocio
   Auditor ISO27001, Normativas, etc
   Análisis Forense
   I+D
   Ingeniería Inversa
   Formación
   Proyectos -> Colabora           Nosotros como
   Blogs -> Genera                    producto
   Listas de correo -> Participa     ¡Véndete!
   Charlas -> Expón
   Boom 2000: falta de titulados
   Contratación de gente sin titulación (HOLA!)

   BBBBOOOOMMM 2008: sobra gente.



MUUUCHA GENTE
   Si aún estas a tiempo… busca entre tus
    optativas
   Postgrados en Seguridad:
       UEM :)
       UPM
       UAX
       UPSAM
       UOC
       …
   Cursos intensivos: /Rooted
   Retos de hacking, forense, desarrollo
   Eventos:
     Jornadas y congresos de seguridad
     o de programación
     … o de softwarelibre …
   Leer SecurityByDefault (y otros blogs)
   Revistas, revistas online y libros
   Nacionales                      Internacionales
       NcN                             BlackHat
       Asegur@IT                       Defcon
       FIST                            CanSecWest
       DISI                            HITB
       OWASP                           ToorCon

    CALENDARIOS:
     http://www.criptored.upm.es/paginas/eventos.htm
     http://cert.inteco.es/agendainteco/Actualidad/calen
      dario_eventos_es
   En ocasiones necesarias para conseguir
    audiencia en entrevistas de RRHH
   Requeridas en concursos públicos y privados
   Obligatorias por algunas compañías para
    trabajar con su equipamiento. Ej: Cisco o Sun
   Precios entre 200€ y 700€
   DoD8570
     100 % del personal certificado 3y
     40% antes del final del 2008
IAT: Information Assurance Technical
                                         IAM: IA Management
                                         CND: Computer Network Defense
                                         IASAE: Information Assurance Support
                                         Environment




http://iase.disa.mil/eta/iawip/ia-pos/
   Requieren “experiencia” en seguridad
   CISSP, CISM, CISA



                       CISSP
         CISM
                                                     CISSP
                                              CISM           GIAC
                CISA




http://docs.bankinfosecurity.com/files/surveys/Careers-Survey-Summary.pdf
   Certificaciones de vendedores (16%)
     MCSE
     CCSP
     LPI
     MISC
   OPSA/OPST
   CEH y CHFI
   GIAC
“Become a guru in something first, before
  becoming a penetration tester”
                          Thomas Wilhelm


                  Administrador de sistemas
                  Desarrollo
                  Administrador de redes
Proceso de selección
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
   LinkedIn, Xing, Viadeo, Plaxo, Spoke…ZzZz
      Cambio de empleo
      Búsqueda de empleados
      Usada mayormente por cazatalentos
      Completar el perfil es un arte
        No mientas.
        No aburras.
        Ojo con lo que enlazas.

http://www.historiasdecracks.com/2010/01/como-completar-un-buen-perfil-
en-las-redes-sociales-profesionales-linkedin-xing-viadeo/
   Datos de contacto
   Formación académica
   Otros títulos
   Idiomas
   Ordenado cronológicamente
   Experiencia profesional
   Conocimientos técnicos
   Datos de interés
   Modelo europeo.
http://www.modelocurriculum.net/modelo-cv-europa.html
   Cuidado con la cronología (sin zonas grises).
   Si se usan siglas, añadir que son.
   Que no sea un tostón (2 pág. máx.).
   Adaptado al puesto al que se aplica.
   Con foto.. seria y respetable… (o sin ella).
   ¿Hobbies? No gracias.
   No mientas.
   Sin faltas ortográficas.
   Antes de asistir, infórmate en que consiste el proceso.
   La escalera se sube desde abajo. Todo es empezar.
   Demuestra ganas e ilusión.
   Tus pequeños proyectos importan
   Aprovecha los primeros años para terminar de
    formarte.
   Las camisetas con corbatas dibujadas no se llevan, y
    no, no son graciosas.
   Si hay prueba técnica:
     Práctica antes con retos.

     No se espera que lo hagas

      perfecto.

     No respondas usando rand (). Te
      van a pillar

   Práctica test psicotécnicos.
No son ninjas
   ¿Tendré que hacer formación continua?
   ¿Seguir participando en la comunidad?
   ¿accederé a información privilegiada?
   ¿Utilizaré herramientas de botón gordo?
   ¿Me obligarán a hacer el mal por las noches?
SecurityByDefault.com

Más contenido relacionado

Destacado

Alfresco Template Feb 2011
Alfresco Template Feb 2011Alfresco Template Feb 2011
Alfresco Template Feb 2011
Sibe Ly
 
Publikation nzfh modul_3_ressourcenorientiert_mit_familien_arbeiten_web
Publikation nzfh modul_3_ressourcenorientiert_mit_familien_arbeiten_webPublikation nzfh modul_3_ressourcenorientiert_mit_familien_arbeiten_web
Publikation nzfh modul_3_ressourcenorientiert_mit_familien_arbeiten_web
Felsenweg-Institut der Karl Kübel Stiftung für Kind und Familie
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
EXIN
 
Guia maratón 2014
Guia maratón 2014Guia maratón 2014
Guia maratón 2014
Susana Zabala
 
Ensayos mecánicos en espeleosocorro.
Ensayos mecánicos en  espeleosocorro.Ensayos mecánicos en  espeleosocorro.
Ensayos mecánicos en espeleosocorro.
Bitácora Bombero
 
Business Performance Index (BPI) Mittelstand Handel 2013 - Fokus Österreich
Business Performance Index (BPI) Mittelstand Handel 2013 - Fokus ÖsterreichBusiness Performance Index (BPI) Mittelstand Handel 2013 - Fokus Österreich
Business Performance Index (BPI) Mittelstand Handel 2013 - Fokus Österreich
BPIMittelstand
 
Maria Callas1
Maria Callas1Maria Callas1
Maria Callas1
neneta
 
WILD9 Sponsor and Donors
WILD9 Sponsor and DonorsWILD9 Sponsor and Donors
WILD9 Sponsor and Donors
WILD Foundation
 
Red hat enterprise linux en power systems IBM
Red hat enterprise linux en power systems IBMRed hat enterprise linux en power systems IBM
Red hat enterprise linux en power systems IBM
Diego Alberto Tamayo
 
Hadith2
Hadith2Hadith2
Material De InformaçAo Noni
Material De InformaçAo NoniMaterial De InformaçAo Noni
Material De InformaçAo Noni
jupiarajoao
 
An Introduction to Game Research
An Introduction to Game ResearchAn Introduction to Game Research
An Introduction to Game Research
Mirjam Eladhari
 
Amontano guadalupe aprodervi producción
Amontano guadalupe aprodervi producciónAmontano guadalupe aprodervi producción
Amontano guadalupe aprodervi producción
CTAEX
 
iman de clientes
iman de clientesiman de clientes
iman de clientes
Paula Camargo
 
Redes sociales en España: Introducción, datos y tendencias
Redes sociales en España: Introducción, datos y tendenciasRedes sociales en España: Introducción, datos y tendencias
Redes sociales en España: Introducción, datos y tendencias
Johanna Garcia Rudi
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
garygl
 
Psikologi perpustakaan_pribadi korelis
Psikologi perpustakaan_pribadi korelisPsikologi perpustakaan_pribadi korelis
Psikologi perpustakaan_pribadi korelis
riski sejati
 
SVAM Corporate Overview
SVAM Corporate OverviewSVAM Corporate Overview
SVAM Corporate Overview
SVAM International, Inc.
 

Destacado (18)

Alfresco Template Feb 2011
Alfresco Template Feb 2011Alfresco Template Feb 2011
Alfresco Template Feb 2011
 
Publikation nzfh modul_3_ressourcenorientiert_mit_familien_arbeiten_web
Publikation nzfh modul_3_ressourcenorientiert_mit_familien_arbeiten_webPublikation nzfh modul_3_ressourcenorientiert_mit_familien_arbeiten_web
Publikation nzfh modul_3_ressourcenorientiert_mit_familien_arbeiten_web
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Guia maratón 2014
Guia maratón 2014Guia maratón 2014
Guia maratón 2014
 
Ensayos mecánicos en espeleosocorro.
Ensayos mecánicos en  espeleosocorro.Ensayos mecánicos en  espeleosocorro.
Ensayos mecánicos en espeleosocorro.
 
Business Performance Index (BPI) Mittelstand Handel 2013 - Fokus Österreich
Business Performance Index (BPI) Mittelstand Handel 2013 - Fokus ÖsterreichBusiness Performance Index (BPI) Mittelstand Handel 2013 - Fokus Österreich
Business Performance Index (BPI) Mittelstand Handel 2013 - Fokus Österreich
 
Maria Callas1
Maria Callas1Maria Callas1
Maria Callas1
 
WILD9 Sponsor and Donors
WILD9 Sponsor and DonorsWILD9 Sponsor and Donors
WILD9 Sponsor and Donors
 
Red hat enterprise linux en power systems IBM
Red hat enterprise linux en power systems IBMRed hat enterprise linux en power systems IBM
Red hat enterprise linux en power systems IBM
 
Hadith2
Hadith2Hadith2
Hadith2
 
Material De InformaçAo Noni
Material De InformaçAo NoniMaterial De InformaçAo Noni
Material De InformaçAo Noni
 
An Introduction to Game Research
An Introduction to Game ResearchAn Introduction to Game Research
An Introduction to Game Research
 
Amontano guadalupe aprodervi producción
Amontano guadalupe aprodervi producciónAmontano guadalupe aprodervi producción
Amontano guadalupe aprodervi producción
 
iman de clientes
iman de clientesiman de clientes
iman de clientes
 
Redes sociales en España: Introducción, datos y tendencias
Redes sociales en España: Introducción, datos y tendenciasRedes sociales en España: Introducción, datos y tendencias
Redes sociales en España: Introducción, datos y tendencias
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Psikologi perpustakaan_pribadi korelis
Psikologi perpustakaan_pribadi korelisPsikologi perpustakaan_pribadi korelis
Psikologi perpustakaan_pribadi korelis
 
SVAM Corporate Overview
SVAM Corporate OverviewSVAM Corporate Overview
SVAM Corporate Overview
 

Similar a Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]

Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.
Antonio Miranda Raya
 
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Alejandro Hernández
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
Jorge Martínez Taboada
 
De Hacker a C-Level
De Hacker a C-LevelDe Hacker a C-Level
De Hacker a C-Level
Alejandro Hernández
 
Cómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 gradosCómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 grados
cruetic2015
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Fernando Tricas García
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
RootedCON
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
FernandoGonzalez668747
 
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
antara information technology
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Eduardo Arriols Nuñez
 
Onboarding tecnológico: Pasar los niveles del juego
Onboarding tecnológico: Pasar los niveles del juegoOnboarding tecnológico: Pasar los niveles del juego
Onboarding tecnológico: Pasar los niveles del juego
Roberto Canales
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Alonso Caballero
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
EXIN
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?
Antonio Ramos
 
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria
Jaime Restrepo
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Joel A. Gómez Treviño
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
cautio
 
APIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's InfernoAPIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's Inferno
SOLUSOFT.ES
 
API Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's InfernoAPI Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's Inferno
findemor
 

Similar a Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010] (20)

Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.
 
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
De Hacker a C-Level
De Hacker a C-LevelDe Hacker a C-Level
De Hacker a C-Level
 
Cómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 gradosCómo abordar la visión TIC 360 grados
Cómo abordar la visión TIC 360 grados
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
Vigilancia Tecnológica y de Mercado como palancas a la detección de oportunid...
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Onboarding tecnológico: Pasar los niveles del juego
Onboarding tecnológico: Pasar los niveles del juegoOnboarding tecnológico: Pasar los niveles del juego
Onboarding tecnológico: Pasar los niveles del juego
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?Hacker. ¿Héroes o villanos?
Hacker. ¿Héroes o villanos?
 
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
APIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's InfernoAPIdays Mediterranea: Emprender el Desarrollo. API's Inferno
APIdays Mediterranea: Emprender el Desarrollo. API's Inferno
 
API Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's InfernoAPI Days Mediterranea - Emprender el desarrollo - API's Inferno
API Days Mediterranea - Emprender el desarrollo - API's Inferno
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
RootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
RootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
RootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
RootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
RootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
RootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
RootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
RootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
RootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
RootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

FORMATO DE de Instrucción Clínica.pdf
FORMATO DE  de Instrucción Clínica.pdfFORMATO DE  de Instrucción Clínica.pdf
FORMATO DE de Instrucción Clínica.pdf
HenrySalinas17
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
anniehuanhuayo80
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Rubén Cortes Zavala
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
241578066
 
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdfPRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
MARCOMARCAVILLACA1
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
PanchoChangue
 

Último (19)

FORMATO DE de Instrucción Clínica.pdf
FORMATO DE  de Instrucción Clínica.pdfFORMATO DE  de Instrucción Clínica.pdf
FORMATO DE de Instrucción Clínica.pdf
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
 
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdfPRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
 

Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]

  • 1. Operación Triunfo Profesional Alejandro Ramos SecurityByDefault.com
  • 2. Manager del TigerTeam de SIA  Profesor en el MOSTIC de la Universidad Europea de Madrid  Editor de SecurityByDefault.com  Blah Blah…
  • 4.  ¿El hacker nace o se hace?  ¿Debería haber empezado con 12 años?  ¿Hay que ser un Sheldon con CI >187?  ¿Es necesario tener un pasado oscuro?  ¿Cuantas horas tengo que dedicarle?  ¿Pasión?
  • 5. Ofertas de empleo de seguridad nivel nacional  Hacking:  ¿Empleo para gente sin experiencia? “¿Y en plena crisis nos hablas de empleo?”
  • 9. Puesto Min Max Operador 16.000€ 20.000€ Consultor, Auditor, Reverser Junior 18.000€ 25.000€ Consultor, Auditor, Reverser Senior 30.000€ 45.000€ Jefe de Equipo 36.000€ 55.000€ Jefe de Proyecto 45.000€ 70.000€
  • 10. Puesto Min Max Consultor Junior - USA 57.000 € 73.000€ Consultor Senior - USA 84.000€ 100.000€ Jefe de Proyecto - USA 100.000€ 120.000€ Consultor Junior - EUR 30.000€ 50.000€ Consultor Senior - EUR 50.000€ 70.000€ Jefe de Proyecto - EUR 70.000€ 90.000€
  • 11. Freelance  Experiencia previa  Contactos  Portales ▪ Infolancer.net ▪ getafreelancer.com  Underground ( ! )  Mercado negro  Venta 0-days: ▪ No declarar ingresos
  • 13. Operación  Hacking ético  Arquitectura de Red / Integración  Auditor LOPD / LSSI / Regulación  Continudad de Negocio  Auditor ISO27001, Normativas, etc  Análisis Forense  I+D  Ingeniería Inversa  Formación
  • 14. Proyectos -> Colabora Nosotros como  Blogs -> Genera producto  Listas de correo -> Participa ¡Véndete!  Charlas -> Expón
  • 15. Boom 2000: falta de titulados  Contratación de gente sin titulación (HOLA!)  BBBBOOOOMMM 2008: sobra gente. MUUUCHA GENTE
  • 16. Si aún estas a tiempo… busca entre tus optativas  Postgrados en Seguridad:  UEM :)  UPM  UAX  UPSAM  UOC  …
  • 17. Cursos intensivos: /Rooted  Retos de hacking, forense, desarrollo  Eventos:  Jornadas y congresos de seguridad  o de programación  … o de softwarelibre …  Leer SecurityByDefault (y otros blogs)  Revistas, revistas online y libros
  • 18. Nacionales  Internacionales  NcN  BlackHat  Asegur@IT  Defcon  FIST  CanSecWest  DISI  HITB  OWASP  ToorCon CALENDARIOS:  http://www.criptored.upm.es/paginas/eventos.htm  http://cert.inteco.es/agendainteco/Actualidad/calen dario_eventos_es
  • 19. En ocasiones necesarias para conseguir audiencia en entrevistas de RRHH  Requeridas en concursos públicos y privados  Obligatorias por algunas compañías para trabajar con su equipamiento. Ej: Cisco o Sun  Precios entre 200€ y 700€  DoD8570  100 % del personal certificado 3y  40% antes del final del 2008
  • 20. IAT: Information Assurance Technical IAM: IA Management CND: Computer Network Defense IASAE: Information Assurance Support Environment http://iase.disa.mil/eta/iawip/ia-pos/
  • 21. Requieren “experiencia” en seguridad  CISSP, CISM, CISA CISSP CISM CISSP CISM GIAC CISA http://docs.bankinfosecurity.com/files/surveys/Careers-Survey-Summary.pdf
  • 22. Certificaciones de vendedores (16%)  MCSE  CCSP  LPI  MISC  OPSA/OPST  CEH y CHFI  GIAC
  • 23. “Become a guru in something first, before becoming a penetration tester” Thomas Wilhelm  Administrador de sistemas  Desarrollo  Administrador de redes
  • 27. LinkedIn, Xing, Viadeo, Plaxo, Spoke…ZzZz  Cambio de empleo  Búsqueda de empleados  Usada mayormente por cazatalentos  Completar el perfil es un arte  No mientas.  No aburras.  Ojo con lo que enlazas. http://www.historiasdecracks.com/2010/01/como-completar-un-buen-perfil- en-las-redes-sociales-profesionales-linkedin-xing-viadeo/
  • 28. Datos de contacto  Formación académica  Otros títulos  Idiomas  Ordenado cronológicamente  Experiencia profesional  Conocimientos técnicos  Datos de interés  Modelo europeo. http://www.modelocurriculum.net/modelo-cv-europa.html
  • 29. Cuidado con la cronología (sin zonas grises).  Si se usan siglas, añadir que son.  Que no sea un tostón (2 pág. máx.).  Adaptado al puesto al que se aplica.  Con foto.. seria y respetable… (o sin ella).  ¿Hobbies? No gracias.  No mientas.  Sin faltas ortográficas.
  • 30. Antes de asistir, infórmate en que consiste el proceso.  La escalera se sube desde abajo. Todo es empezar.  Demuestra ganas e ilusión.  Tus pequeños proyectos importan  Aprovecha los primeros años para terminar de formarte.  Las camisetas con corbatas dibujadas no se llevan, y no, no son graciosas.
  • 31. Si hay prueba técnica:  Práctica antes con retos.  No se espera que lo hagas perfecto.  No respondas usando rand (). Te van a pillar  Práctica test psicotécnicos.
  • 33. ¿Tendré que hacer formación continua?  ¿Seguir participando en la comunidad?  ¿accederé a información privilegiada?  ¿Utilizaré herramientas de botón gordo?  ¿Me obligarán a hacer el mal por las noches?