Creemosendefensaproactiva,enencontrarvulnerabilidadesantesquelosatacantes,yenconvertirelethicalhackingenunaherramientadeblindajerealparasistemasqueimportan.
Somosinspiradores,tecnológicosyhumanos.
¿Québuscamos?
Buscamosun/aTécnico/aEspecialistaenSeguridadInformática queseahackeréticodeverdad .Alguienquepiensecomoatacanteperoactúecomodefensor.Unperfilofensivoqueentiendavulnerabilidades,sepaexplotarlasencontextosautorizadosyhableellenguajedelaremediación.
Nobuscamosteóricos:buscamosejecutores/as.
Formaciónacadémica:
- TitulaciónenIngenieríaTécnicaInformática,IngenieríaInformática,CicloFormativodeGradoSuperiorenInformáticaoequivalente
- Especializaciónenseguridadinformáticayethicalhacking
- SituformaciónesdefueradeEspaña,debeestarhomologadaoconvalidada enterritorioespañol
Certificación1-HackingÉtico:
- CEH (CertifiedEthicalHacker)deEC-Counciluorganismoacreditado
- Oequivalentes:GPEN (GIACPenetrationTester)
- Demuestracapacidadpararealizarpruebasdepenetraciónautorizadas
Certificación2-ExplotaciónAvanzada:
- OSCP (OffensiveSecurityCertifiedProfessional)deOffensiveSecurityuorganismoreconocido
- Oequivalentes:GPEN ,CEH siesdenivelavanzado
- Acreditacapacidadavanzadaenexplotacióndevulnerabilidadesyauditoríatécnica
Experiencia
- Enseguridadinformáticaoperacional
- Enrealizacióndepruebasdepenetración(pentesting)
- Enidentificaciónyexplotacióndevulnerabilidadesdesistemas
- Enauditoríatécnicadeseguridad enentornosreales
- Eninvestigacióndeincidentesdeseguridad
- Enhackingéticointernoyexterno
- Enentornosdeinfraestructuramunicipaloadministraciónpública
Lomásimportante: queseascurioso/a,implacableenencontrardebilidades,yresponsableenreportarlas.
¿Cuálserátudíaadía?
Unproyectoofensivo-defensivocontinuo dondetudíaadíaesretador,técnicoycrucial:
- PentestingyHackingÉtico :Lideraryejecutarauditoríasdehackingéticointernoyexterno,realizarpentestingenserviciosexpuestosainternet(correoelectrónico,sedeelectrónica,webmunicipal,oficinavirtual,plataformadeciudad),ejecutarpentestingensistemasdeempresasmunicipales
- IdentificacióndeVulnerabilidades :Identificarvulnerabilidadeseninfraestructurayaplicaciones,usarherramientasespecializadas(Metasploit,BurpSuite,Nmap,etc.),aplicarmetodologíaOWASPenanálisisdeaplicacionesweb,pruebasdeseguridadensistemasoperativos(Windows,Linux)
- AnálisisyDocumentación :Documentarhallazgosdeauditoríastécnicasconprecisión,colaborarenevaluaciónderiesgostécnicos,realizaranálisisdecumplimientotécnicoconENS,gestionarinformesdeauditoríatécnica
- RespuestayRemediación :Participarencomitésdeseguridadpresentandoresultadosdeauditorías,asesorarenremediacióndevulnerabilidadesdetectadas,colaborarenplanesdeaccióntécnica
- EspecialidadesTécnicas :Trabajarconcriptografíaaplicada,seguridadperimetralycortafuegos,análisisdetráficodered,seguridadenserviciosenlanube,análisisforensebásico
- I nspeccionestécnicas(hackinginterno),transferenciadeconocimientoentécnicasdeauditoríatécnicaalequipo(porqueelhackingseaprendepracticando)
¿PorquéPROCESIA?
- Porqueaquíelhackingéticotienepresupuestoyreconocimiento.Porquetrabajarásenproyectosrealesdondetucapacidadofensivaprotegeinfraestructuraspúblicascríticas.
- Porquecreemosquelos/asespecialistasenpentestingmerecenautonomíaparahacersutrabajosinpolitiquería.
- Porqueloquenosdiferenciaesqueinvertimosentuespecializacióntécnicaconstantemente:herramientas,formación,certificaciones,tiempodelaboratorio.
- Yporqueenunaadministraciónpública,encontrarvulnerabilidadesantesquelosatacantesesdefensadeverdad.
¿Listo/aparahackearloqueimporta?
#J-18808-Ljbffr