Creemosendefensaproactiva,enencontrarvulnerabilidadesantesquelosatacantes,yenconvertirelethicalhackingenunaherramientadeblindajerealparasistemasqueimportan.
Somosinspiradores,tecnológicosyhumanos.
¿Québuscamos?
Buscamosun/aTécnico/aEspecialistaenSeguridadInformáticaqueseahackeréticodeverdad.Alguienquepiensecomoatacanteperoactúecomodefensor.Unperfilofensivoqueentiendavulnerabilidades,sepaexplotarlasencontextosautorizadosyhableellenguajedelaremediación.
Nobuscamosteóricos:buscamosejecutores/as.
Formaciónacadémica:
- TitulaciónenIngenieríaTécnicaInformática,IngenieríaInformática,CicloFormativodeGradoSuperiorenInformáticaoequivalente
- Especializaciónenseguridadinformáticayethicalhacking
- SituformaciónesdefueradeEspaña,debeestarhomologadaoconvalidadaenterritorioespañol
Certificación1-HackingÉtico:
- CEH(CertifiedEthicalHacker)deEC-Counciluorganismoacreditado
- Oequivalentes:GPEN(GIACPenetrationTester)
- Demuestracapacidadpararealizarpruebasdepenetraciónautorizadas
Certificación2-ExplotaciónAvanzada:
- OSCP(OffensiveSecurityCertifiedProfessional)deOffensiveSecurityuorganismoreconocido
- Oequivalentes:GPEN,CEHsiesdenivelavanzado
- Acreditacapacidadavanzadaenexplotacióndevulnerabilidadesyauditoríatécnica
Experiencia
- Enseguridadinformáticaoperacional
- Enrealizacióndepruebasdepenetración(pentesting)
- Enidentificaciónyexplotacióndevulnerabilidadesdesistemas
- Enauditoríatécnicadeseguridadenentornosreales
- Eninvestigacióndeincidentesdeseguridad
- Enhackingéticointernoyexterno
- Enentornosdeinfraestructuramunicipaloadministraciónpública
Lomásimportante:queseascurioso/a,implacableenencontrardebilidades,yresponsableenreportarlas.
¿Cuálserátudíaadía?
Unproyectoofensivo-defensivocontinuodondetudíaadíaesretador,técnicoycrucial:
- PentestingyHackingÉtico:Lideraryejecutarauditoríasdehackingéticointernoyexterno,realizarpentestingenserviciosexpuestosainternet(correoelectrónico,sedeelectrónica,webmunicipal,oficinavirtual,plataformadeciudad),ejecutarpentestingensistemasdeempresasmunicipales
- IdentificacióndeVulnerabilidades:Identificarvulnerabilidadeseninfraestructurayaplicaciones,usarherramientasespecializadas(Metasploit,BurpSuite,Nmap,etc.),aplicarmetodologíaOWASPenanálisisdeaplicacionesweb,pruebasdeseguridadensistemasoperativos(Windows,Linux)
- AnálisisyDocumentación:Documentarhallazgosdeauditoríastécnicasconprecisión,colaborarenevaluaciónderiesgostécnicos,realizaranálisisdecumplimientotécnicoconENS,gestionarinformesdeauditoríatécnica
- RespuestayRemediación:Participarencomitésdeseguridadpresentandoresultadosdeauditorías,asesorarenremediacióndevulnerabilidadesdetectadas,colaborarenplanesdeaccióntécnica
- EspecialidadesTécnicas:Trabajarconcriptografíaaplicada,seguridadperimetralycortafuegos,análisisdetráficodered,seguridadenserviciosenlanube,análisisforensebásico
- Inspeccionestécnicas(hackinginterno),transferenciadeconocimientoentécnicasdeauditoríatécnicaalequipo(porqueelhackingseaprendepracticando)
¿PorquéPROCESIA?
- Porqueaquíelhackingéticotienepresupuestoyreconocimiento.Porquetrabajarásenproyectosrealesdondetucapacidadofensivaprotegeinfraestructuraspúblicascríticas.
- Porquecreemosquelos/asespecialistasenpentestingmerecenautonomíaparahacersutrabajosinpolitiquería.
- Porqueloquenosdiferenciaesqueinvertimosentuespecializacióntécnicaconstantemente:herramientas,formación,certificaciones,tiempodelaboratorio.
- Yporqueenunaadministraciónpública,encontrarvulnerabilidadesantesquelosatacantesesdefensadeverdad.
¿Listo/aparahackearloqueimporta?
#J-18808-Ljbffr