Creemosendefensaproactiva,enencontrarvulnerabilidadesantesquelosatacantes,yenconvertirelethicalhackingenunaherramientadeblindajerealparasistemasqueimportan.
Somosinspiradores,tecnológicosyhumanos.
¿Québuscamos?
Buscamosun/aTécnico/aEspecialistaenSeguridadInformáticaqueseahackeréticodeverdad.Alguienquepiensecomoatacanteperoactúecomodefensor.Unperfilofensivoqueentiendavulnerabilidades,sepaexplotarlasencontextosautorizadosyhableellenguajedelaremediación.
Nobuscamosteóricos:buscamosejecutores/as.
Formaciónacadémica:
* TitulaciónenIngenieríaTécnicaInformática,IngenieríaInformática,CicloFormativodeGradoSuperiorenInformáticaoequivalente
* Especializaciónenseguridadinformáticayethicalhacking
* SituformaciónesdefueradeEspaña,debeestarhomologadaoconvalidadaenterritorioespañol
Certificación1-HackingÉtico:
* CEH(CertifiedEthicalHacker)deEC-Counciluorganismoacreditado
* Oequivalentes:GPEN(GIACPenetrationTester)
* Demuestracapacidadpararealizarpruebasdepenetraciónautorizadas
Certificación2-ExplotaciónAvanzada:
* OSCP(OffensiveSecurityCertifiedProfessional)deOffensiveSecurityuorganismoreconocido
* Oequivalentes:GPEN,CEHsiesdenivelavanzado
* Acreditacapacidadavanzadaenexplotacióndevulnerabilidadesyauditoríatécnica
Experiencia
* Enseguridadinformáticaoperacional
* Enrealizacióndepruebasdepenetración(pentesting)
* Enidentificaciónyexplotacióndevulnerabilidadesdesistemas
* Enauditoríatécnicadeseguridadenentornosreales
* Eninvestigacióndeincidentesdeseguridad
* Enhackingéticointernoyexterno
* Enentornosdeinfraestructuramunicipaloadministraciónpública
Lomásimportante:queseascurioso/a,implacableenencontrardebilidades,yresponsableenreportarlas.
¿Cuálserátudíaadía?
Unproyectoofensivo-defensivocontinuodondetudíaadíaesretador,técnicoycrucial:
* PentestingyHackingÉtico:Lideraryejecutarauditoríasdehackingéticointernoyexterno,realizarpentestingenserviciosexpuestosainternet(correoelectrónico,sedeelectrónica,webmunicipal,oficinavirtual,plataformadeciudad),ejecutarpentestingensistemasdeempresasmunicipales
* IdentificacióndeVulnerabilidades:Identificarvulnerabilidadeseninfraestructurayaplicaciones,usarherramientasespecializadas(Metasploit,BurpSuite,Nmap,etc.),aplicarmetodologíaOWASPenanálisisdeaplicacionesweb,pruebasdeseguridadensistemasoperativos(Windows,Linux)
* AnálisisyDocumentación:Documentarhallazgosdeauditoríastécnicasconprecisión,colaborarenevaluaciónderiesgostécnicos,realizaranálisisdecumplimientotécnicoconENS,gestionarinformesdeauditoríatécnica
* RespuestayRemediación:Participarencomitésdeseguridadpresentandoresultadosdeauditorías,asesorarenremediacióndevulnerabilidadesdetectadas,colaborarenplanesdeaccióntécnica
* EspecialidadesTécnicas:Trabajarconcriptografíaaplicada,seguridadperimetralycortafuegos,análisisdetráficodered,seguridadenserviciosenlanube,análisisforensebásico
* Inspeccionestécnicas(hackinginterno),transferenciadeconocimientoentécnicasdeauditoríatécnicaalequipo(porqueelhackingseaprendepracticando)
¿PorquéPROCESIA?
* Porqueaquíelhackingéticotienepresupuestoyreconocimiento.Porquetrabajarásenproyectosrealesdondetucapacidadofensivaprotegeinfraestructuraspúblicascríticas.
* Porquecreemosquelos/asespecialistasenpentestingmerecenautonomíaparahacersutrabajosinpolitiquería.
* Porqueloquenosdiferenciaesqueinvertimosentuespecializacióntécnicaconstantemente:herramientas,formación,certificaciones,tiempodelaboratorio.
* Yporqueenunaadministraciónpública,encontrarvulnerabilidadesantesquelosatacantesesdefensadeverdad.
¿Listo/aparahackearloqueimporta?
#J-18808-Ljbffr