Creemosendefensaproactiva,enencontrarvulnerabilidadesantesquelosatacantes,yenconvertirelethicalhackingenunaherramientadeblindajerealparasistemasqueimportan.
Somosinspiradores,tecnológicosyhumanos.
¿Québuscamos?
Buscamosun/a Técnico/aEspecialistaenSeguridadInformática quesea hackeréticodeverdad .Alguienquepiensecomoatacanteperoactúecomodefensor.Unperfilofensivoqueentiendavulnerabilidades,sepaexplotarlasencontextosautorizadosyhableellenguajedelaremediación.
Nobuscamosteóricos:buscamosejecutores/as.
Formaciónacadémica:
Titulaciónen IngenieríaTécnicaInformática,IngenieríaInformática,CicloFormativodeGradoSuperiorenInformáticaoequivalente
Especializaciónenseguridadinformáticayethicalhacking
SituformaciónesdefueradeEspaña,debeestar homologadaoconvalidada enterritorioespañol
Certificación1-HackingÉtico:
CEH (CertifiedEthicalHacker)deEC-Counciluorganismoacreditado
Oequivalentes: GPEN (GIACPenetrationTester)
Demuestracapacidadpararealizarpruebasdepenetraciónautorizadas
Certificación2-ExplotaciónAvanzada:
OSCP (OffensiveSecurityCertifiedProfessional)deOffensiveSecurityuorganismoreconocido
Oequivalentes: GPEN, CEH siesdenivelavanzado
Acreditacapacidadavanzadaenexplotacióndevulnerabilidadesyauditoríatécnica
Experiencia
Enseguridadinformáticaoperacional
En realizacióndepruebasdepenetración(pentesting)
En identificaciónyexplotacióndevulnerabilidadesdesistemas
En auditoríatécnicadeseguridad enentornosreales
En investigacióndeincidentesdeseguridad
En hackingéticointernoyexterno
En entornosdeinfraestructuramunicipaloadministraciónpública
Lomásimportante: queseascurioso/a,implacableenencontrardebilidades,yresponsableenreportarlas.
¿Cuálserátudíaadía?
Un proyectoofensivo-defensivocontinuo dondetudíaadíaesretador,técnicoycrucial:
PentestingyHackingÉtico :Lideraryejecutarauditoríasdehackingéticointernoyexterno,realizarpentestingenserviciosexpuestosainternet(correoelectrónico,sedeelectrónica,webmunicipal,oficinavirtual,plataformadeciudad),ejecutarpentestingensistemasdeempresasmunicipales
IdentificacióndeVulnerabilidades :Identificarvulnerabilidadeseninfraestructurayaplicaciones,usarherramientasespecializadas(Metasploit,BurpSuite,Nmap,etc.),aplicarmetodologíaOWASPenanálisisdeaplicacionesweb,pruebasdeseguridadensistemasoperativos(Windows,Linux)
AnálisisyDocumentación :Documentarhallazgosdeauditoríastécnicasconprecisión,colaborarenevaluaciónderiesgostécnicos,realizaranálisisdecumplimientotécnicoconENS,gestionarinformesdeauditoríatécnica
RespuestayRemediación :Participarencomitésdeseguridadpresentandoresultadosdeauditorías,asesorarenremediacióndevulnerabilidadesdetectadas,colaborarenplanesdeaccióntécnica
EspecialidadesTécnicas :Trabajarconcriptografíaaplicada,seguridadperimetralycortafuegos,análisisdetráficodered,seguridadenserviciosenlanube,análisisforensebásico
I nspeccionestécnicas(hackinginterno),transferenciadeconocimientoentécnicasdeauditoríatécnicaalequipo(porqueelhackingseaprendepracticando)
¿PorquéPROCESIA?
Porqueaquíelhackingéticotienepresupuestoyreconocimiento.Porquetrabajarásenproyectosrealesdondetucapacidadofensivaprotegeinfraestructuraspúblicascríticas.
Porquecreemosquelos/asespecialistasenpentestingmerecenautonomíaparahacersutrabajosinpolitiquería.
Porqueloquenosdiferenciaesqueinvertimosentuespecializacióntécnicaconstantemente:herramientas,formación,certificaciones,tiempodelaboratorio.
Yporqueenunaadministraciónpública,encontrarvulnerabilidadesantesquelosatacantesesdefensadeverdad.
¿Listo/aparahackearloqueimporta?
#J-18808-Ljbffr