Este documento presenta información sobre cómo iniciar una carrera en ciberseguridad. Discute si se necesita experiencia previa o certificaciones, y ofrece detalles sobre las diferentes opciones de empleo, salarios, y formación continua. También incluye consejos sobre cómo completar un CV, prepararse para entrevistas, y participar en eventos y proyectos de la comunidad para desarrollar experiencia.
In cryptography, a one-time pad (OTP) is an encryption technique that cannot be cracked if used correctly. In this technique, a plaintext is paired with a random ...
This OTP presentation explains a whole overview of OTP, Method of Generating, Algorithm, Security and Performance Analysis, Method of Delivering, and N-Factor Authentication.
ATM security is one of the gravest concerns among all ATM owners and consumers. With growing ATM frauds and thefts its very necessary to follow some important security measures related to ATM usage or purchase. Here are some basic and important security measures to be followed to avoid ATM frauds.
In cryptography, a one-time pad (OTP) is an encryption technique that cannot be cracked if used correctly. In this technique, a plaintext is paired with a random ...
This OTP presentation explains a whole overview of OTP, Method of Generating, Algorithm, Security and Performance Analysis, Method of Delivering, and N-Factor Authentication.
ATM security is one of the gravest concerns among all ATM owners and consumers. With growing ATM frauds and thefts its very necessary to follow some important security measures related to ATM usage or purchase. Here are some basic and important security measures to be followed to avoid ATM frauds.
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...Alejandro Hernández
En esta charla compartirá con el público interesado tips que le han funcionado personalmente sobre cómo comenzar una carrera, qué estudiar, qué hacer y qué no hacer como consultor en la industria de la seguridad informática.
Por otro lado, compartirá experiencias (buenas, graciosas, raras y malas) que ha vivido a lo largo de sus últimos cinco años de carrera profesional en la industria, mostrando los pros y contras de trabajar como consultor en esta industria.
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
Presentación efectuada en RITSI Cádiz el 20 de marzo de 2014. La charla se llama "La ciberseguridad día a día" y en ella se analiza cómo es el sector desde el punto de vista laboral: cómo empezar en él, cómo es una jornada típica, qué buscan las empresas... La charla íntegra se puede ver en youtube en https://www.youtube.com/watch?v=ekKIuTv7kBk
Jornada Equiplast 2011-11-17.
Inteligencia Competitiva.
Cómo filtrar las señales del mercado.
La Web, hecha por humanos, para humanos.
De por qué la Web es tonta.
Y de cómo la 2.0 se comió a la 3.0.
Los casos.
Beneficios.
Presentación realizada en el congreso itSMF Vision15 donde se ve la seguridad existente en los dispositivos personales, el Internet de las cosas, y por ultimo la seguridad física dentro del entorno corporativo.
Onboarding tecnológico: Pasar los niveles del juegoRoberto Canales
Un programador es todo aquel que vive de la programación. La aproximación a la profesión es diferente en cada persona, puede que provenga de ingenierías, formación profesional, módulos, estudios no técnicos, bootcamps… En muchos casos hay gran inconsciencia del desconocimiento.
Por tanto cuando una persona se incorpora a una empresa puede haber grandes deficiencias formativas, incluso siendo profesionales completamente funcionales y competentes, por lo que se hace necesario unificar niveles de conocimiento, crear sentimientos de pertenencia y ayuda al grupo y definir qué es ser un buen profesional y cuando estamos haciendo una verdadera entrega de valor a los clientes.
Si nos planteamos la vida profesional como un juego deberíamos ser consciente cuales son las pantallas que dan paso a distintos niveles de ese juego.
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
OSINT (Open Source Intelligence) o "Inteligencia de Fuente Abierta"; implica obtener información de dominio público, o la cual puede ser accedida desde fuentes públicas; como audios, videos, imágenes, texto de documentos, artículos, blogs, mapas y datos de geolocalización, bases de datos y medios sociales. Este Webinar presenta consejos prácticos para iniciar una investigación OSINT efectiva.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party C...Alejandro Hernández
En esta charla compartirá con el público interesado tips que le han funcionado personalmente sobre cómo comenzar una carrera, qué estudiar, qué hacer y qué no hacer como consultor en la industria de la seguridad informática.
Por otro lado, compartirá experiencias (buenas, graciosas, raras y malas) que ha vivido a lo largo de sus últimos cinco años de carrera profesional en la industria, mostrando los pros y contras de trabajar como consultor en esta industria.
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
Presentación efectuada en RITSI Cádiz el 20 de marzo de 2014. La charla se llama "La ciberseguridad día a día" y en ella se analiza cómo es el sector desde el punto de vista laboral: cómo empezar en él, cómo es una jornada típica, qué buscan las empresas... La charla íntegra se puede ver en youtube en https://www.youtube.com/watch?v=ekKIuTv7kBk
Jornada Equiplast 2011-11-17.
Inteligencia Competitiva.
Cómo filtrar las señales del mercado.
La Web, hecha por humanos, para humanos.
De por qué la Web es tonta.
Y de cómo la 2.0 se comió a la 3.0.
Los casos.
Beneficios.
Presentación realizada en el congreso itSMF Vision15 donde se ve la seguridad existente en los dispositivos personales, el Internet de las cosas, y por ultimo la seguridad física dentro del entorno corporativo.
Onboarding tecnológico: Pasar los niveles del juegoRoberto Canales
Un programador es todo aquel que vive de la programación. La aproximación a la profesión es diferente en cada persona, puede que provenga de ingenierías, formación profesional, módulos, estudios no técnicos, bootcamps… En muchos casos hay gran inconsciencia del desconocimiento.
Por tanto cuando una persona se incorpora a una empresa puede haber grandes deficiencias formativas, incluso siendo profesionales completamente funcionales y competentes, por lo que se hace necesario unificar niveles de conocimiento, crear sentimientos de pertenencia y ayuda al grupo y definir qué es ser un buen profesional y cuando estamos haciendo una verdadera entrega de valor a los clientes.
Si nos planteamos la vida profesional como un juego deberíamos ser consciente cuales son las pantallas que dan paso a distintos niveles de ese juego.
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
OSINT (Open Source Intelligence) o "Inteligencia de Fuente Abierta"; implica obtener información de dominio público, o la cual puede ser accedida desde fuentes públicas; como audios, videos, imágenes, texto de documentos, artículos, blogs, mapas y datos de geolocalización, bases de datos y medios sociales. Este Webinar presenta consejos prácticos para iniciar una investigación OSINT efectiva.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
DragonJAR TV Episodio 8 - Experiencias en Consultoria Jaime Restrepo
En ese episodio 8 de DragonJAR TV contamos con la participación de Alejandro Hernandez @nitr0usmx experimentado consultor de seguridad informática quien nos cuenta sus experiencias y consejos de consultoría en seguridad informática.
Sensibilización a la seguridad de la información
Campañas de sensibilización acerca de la seguridad de la información que impulsan un cambio de comportamiento en las organizaciones
APIdays Mediterranea: Emprender el Desarrollo. API's InfernoSOLUSOFT.ES
Presentación de Manuel J. García, Técnico de I+D+i y Desarrollo de solusoft, en API Days Mediterranea 2014
Todo desarrollador que se precie conoce las ventajas de añadir un API a la arquitectura de un sistema, pero lo que pasa desapercibido -como en muchos otros casos- son los problemas que esto puede acarrear.
En primer lugar, están las dificultades técnicas ¿Cómo diseño la arquitectura de forma correcta? ¿Puedo integrar servicios de terceros en una misma solución? ¿De qué manera se puede esquivar la cautividad que puede conllevar su uso?
Aunque en realidad el peor escollo con el que se puede encontrar un desarrollador a la hora de crear un API son las dificultades culturales que supone desarrollar un API en el lugar de una aplicación monolítica al uso.
Pero, ¿por qué apostar por un API? Manuel J. García nos contó en APIdays Mediterranea los motivos por los que el esfuerzo de desarrollar nuestra primera API merece la pena, describiendo los problemas que aparecerán en nuestro camino.
Puedes ver el vídeo de la ponencia al final de la presentación.
API Days Mediterranea - Emprender el desarrollo - API's Infernofindemor
API Days Mediterranea - Barcelona 2014
Ilustraciones del magnífico http://oleismos.blogspot.com.es/
Los beneficios de incorporar un API en la arquitectura de un sistema son plenamente conocidos, pero cuando no embarcamos en esta tarea descubrimos que las dificultades a las que nos enfrentamos no son pocas ni triviales. Como desarrolladores, las dificultades técnicas son las primeras en preocuparnos: cómo diseñar la arquitectura correctamente, cómo integrar distintos servicios de terceros en una única solución y cómo evitar la cautividad que podría acaecer con su uso; pero los enemigos más peligrosos no son éstos, si no las dificultades culturales. Muchas veces la empresa, las personas, o los clientes, no estarán preparados para el cambio de paradigma que supone desarrollar APIs en lugar de aplicaciones monolíticas tradicionales.
En esta ponencia abordaremos brevemente las razones por las cuales merece la pena el esfuerzo que supone enfrentarse al desarrollo de nuestra primera API, identificando los problemas que surgirán en el proceso, tales como: las dificultades a las que puede conducirnos una mala decisión de integración, o el esfuerzo de evangelización que debemos hacer dentro de nuestra propia empresa, ya sea a nivel de oportunidades de negocio, de cambios en el proceso de desarrollo, o de necesidades de formación en las tecnologías implicadas; proponiendo soluciones utilizando el sentido común antes, incluso, que los estándares.
Cookies y otras tecnologías de monitorización en internetAlejandro Ramos
Presentación para el curso de Protección de Datos y Nuevas Tecnologías de la UIMP (Junio 2014)
http://www.uimp.es/agenda-link.html?id_actividad=6237&anyaca=2014-15
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
Material de Alejandro Ramos para el Curso Online de Especialización en Seguridad Informática para la Ciberdefensa:
Módulo 3: Comunicaciones críticas e identificación en entornos de alta seguridad.
Mecanismos de autenticación-identificación. Vulneración y cracking de contraseñas
http://www.criptored.upm.es/formacion/index.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
2. Manager del TigerTeam de SIA
Profesor en el MOSTIC de la Universidad
Europea de Madrid
Editor de SecurityByDefault.com
Blah Blah…
3.
4. ¿El hacker nace o se hace?
¿Debería haber empezado con 12 años?
¿Hay que ser un Sheldon con CI >187?
¿Es necesario tener un pasado oscuro?
¿Cuantas horas tengo que dedicarle?
¿Pasión?
5. Ofertas de empleo de seguridad nivel
nacional
Hacking:
¿Empleo para gente sin experiencia?
“¿Y en plena crisis nos hablas de empleo?”
6.
7.
8.
9. Puesto Min Max
Operador 16.000€ 20.000€
Consultor, Auditor, Reverser Junior 18.000€ 25.000€
Consultor, Auditor, Reverser Senior 30.000€ 45.000€
Jefe de Equipo 36.000€ 55.000€
Jefe de Proyecto 45.000€ 70.000€
10. Puesto Min Max
Consultor Junior - USA 57.000 € 73.000€
Consultor Senior - USA 84.000€ 100.000€
Jefe de Proyecto - USA 100.000€ 120.000€
Consultor Junior - EUR 30.000€ 50.000€
Consultor Senior - EUR 50.000€ 70.000€
Jefe de Proyecto - EUR 70.000€ 90.000€
13. Operación
Hacking ético
Arquitectura de Red / Integración
Auditor LOPD / LSSI / Regulación
Continudad de Negocio
Auditor ISO27001, Normativas, etc
Análisis Forense
I+D
Ingeniería Inversa
Formación
14. Proyectos -> Colabora Nosotros como
Blogs -> Genera producto
Listas de correo -> Participa ¡Véndete!
Charlas -> Expón
15. Boom 2000: falta de titulados
Contratación de gente sin titulación (HOLA!)
BBBBOOOOMMM 2008: sobra gente.
MUUUCHA GENTE
16. Si aún estas a tiempo… busca entre tus
optativas
Postgrados en Seguridad:
UEM :)
UPM
UAX
UPSAM
UOC
…
17. Cursos intensivos: /Rooted
Retos de hacking, forense, desarrollo
Eventos:
Jornadas y congresos de seguridad
o de programación
… o de softwarelibre …
Leer SecurityByDefault (y otros blogs)
Revistas, revistas online y libros
19. En ocasiones necesarias para conseguir
audiencia en entrevistas de RRHH
Requeridas en concursos públicos y privados
Obligatorias por algunas compañías para
trabajar con su equipamiento. Ej: Cisco o Sun
Precios entre 200€ y 700€
DoD8570
100 % del personal certificado 3y
40% antes del final del 2008
20. IAT: Information Assurance Technical
IAM: IA Management
CND: Computer Network Defense
IASAE: Information Assurance Support
Environment
http://iase.disa.mil/eta/iawip/ia-pos/
23. “Become a guru in something first, before
becoming a penetration tester”
Thomas Wilhelm
Administrador de sistemas
Desarrollo
Administrador de redes
27. LinkedIn, Xing, Viadeo, Plaxo, Spoke…ZzZz
Cambio de empleo
Búsqueda de empleados
Usada mayormente por cazatalentos
Completar el perfil es un arte
No mientas.
No aburras.
Ojo con lo que enlazas.
http://www.historiasdecracks.com/2010/01/como-completar-un-buen-perfil-
en-las-redes-sociales-profesionales-linkedin-xing-viadeo/
28. Datos de contacto
Formación académica
Otros títulos
Idiomas
Ordenado cronológicamente
Experiencia profesional
Conocimientos técnicos
Datos de interés
Modelo europeo.
http://www.modelocurriculum.net/modelo-cv-europa.html
29. Cuidado con la cronología (sin zonas grises).
Si se usan siglas, añadir que son.
Que no sea un tostón (2 pág. máx.).
Adaptado al puesto al que se aplica.
Con foto.. seria y respetable… (o sin ella).
¿Hobbies? No gracias.
No mientas.
Sin faltas ortográficas.
30. Antes de asistir, infórmate en que consiste el proceso.
La escalera se sube desde abajo. Todo es empezar.
Demuestra ganas e ilusión.
Tus pequeños proyectos importan
Aprovecha los primeros años para terminar de
formarte.
Las camisetas con corbatas dibujadas no se llevan, y
no, no son graciosas.
31. Si hay prueba técnica:
Práctica antes con retos.
No se espera que lo hagas
perfecto.
No respondas usando rand (). Te
van a pillar
Práctica test psicotécnicos.
33. ¿Tendré que hacer formación continua?
¿Seguir participando en la comunidad?
¿accederé a información privilegiada?
¿Utilizaré herramientas de botón gordo?
¿Me obligarán a hacer el mal por las noches?