SlideShare ist ein Scribd-Unternehmen logo
1 von 58
Tips y Experiencias de un
Consultor de Seguridad
Informática
Alejandro Hernández
CISSP, GPEN, CobiT, ITIL
@nitr0usmx
http://www.brainoverflow.org
http://chatsubo-labs.blogspot.mx
Acerca de mi
2

 CISSP, GPEN, ITIL, CobiT
 Consultor Senior de Seguridad en
 Proyectos de Consultoría con
 México
 Inglaterra
 Corea del Sur
 EUA
 Ex-Big4 ( )
 Gran parte de mi experiencia en consultoría
 c0der (C, ASM, perl, etc.)
 Nómada (últimamente)
 (Home / Hotel / Airport / Train) - Office
 Office
Contenido
3
 ¿Qué es consultoría y qué hace un consultor?
 Lo mío es hacking y programación, ¿puedo ser consultor?
 ¿Qué estudiar?
 Certificaciones
 “Yo hackeo y programo”, ¿no me hables de Contabilidad?
 Soft skills, más allá del “soy hacker y solo uso jeans y playeras
negras”
 Tips para tu carrera profesional en Seguridad
 Tips del día a día en la jungla de asfalto
 ¿Es bien pagado?
 Anécdotas
 Inspírate !
AVISO
4
TODA ESTA PRESENTACIÓN ESTÁ
BASADA EN LO QUE HE VIVIDO, EN MI
EXPERIENCIA PERSONAL, ASÍ QUE TODO
LO AQUÍ EXPLOCADO NO ES UNA
“FÓRMULA” A SEGUIR. A MI
PERSONALMENTE ME HA FUNCIONADO,
QUIZÁS A TI NO TE FUNCIONE, SOLO
COMPARTO ANECDOTAS Y TIPS QUE YA
TÚ DECIDIRÁS SI APLICAS O NO EN TU
CARRERA PROFESIONAL.
¿Qué es consultoría y
qué hace un
consultor?
5
¿Qué es consultoría y
qué hace un
consultor?
6
¿Qué es consultoría y
qué hace un
consultor?
7
¿Qué es consultoría y
qué hace un
consultor?
8
 Sin embargo…
 http://www.urbandictionary.com/define.php?term=Consultant
¿Qué es consultoría y
qué hace un
consultor?
9
¿Qué es consultoría y
qué hace un
consultor?
10
 En / Internet / banners / etc.
¿Qué es consultoría y
qué hace un
consultor? En la VIDA REAL
¿Qué es consultoría y
qué hace un
consultor? En la VIDA REAL
¿Qué es consultoría y
qué hace un
consultor? En la VIDA REAL
¿Qué es consultoría y
qué hace un
consultor? En la VIDA REAL
¿Qué es consultoría y
qué hace un
consultor? En la VIDA REAL
¿Qué es consultoría y
qué hace un
consultor? En la VIDA REAL
Lo mío es hacking y
programación, ¿puedo ser
consultor?
17
 POR SUPUESTO, pero otro skills son
impredecibles
 Despertar temprano
 Ser social
 Vestir formal
 Puntualidad
 Y sobretodo….
¡NO SER ARROGANTE Y
SENTIRSE EL MÁS
INTELIGENTE DEL EDIFICIO !
Lo mío es hacking y
programación, ¿puedo ser
consultor?
18
 Existe un vasto Mundo allá afuera de la MATRIX
Lo mío es hacking y
programación, ¿puedo ser
consultor?
19
 Considero que uno de los pasos más radicales es
el cambio de hábitos
¿Qué estudiar?
20
 Me han hecho la misma pregunta un millón de
veces
 Tema: necesito alguna carrera para poder ser buen hacker
 https://www.underground.org.mx/index.php?topic=15814.0
 Ingenierias, Pregunta para los que se desempeñan en esto
 https://www.underground.org.mx/index.php?topic=28223.0
¿Qué estudiar?
21
 Carreras en Universidades
 Ingeniería
 Ciencias Computacionales
 Redes
 Complementado
(necesariamente con
AUTOESTIDIO)
¿Qué estudiar?
22
 AUTOESTUDIO
 La información está en Internet gratuitamente
 Tomar video-cursos en línea
 Curso Back|Track 5
 Impartido por @hlixaya
 http://www.omhe.org | @OMHE_org
 Slides de Conferencias recientes
 SecurityTube
 http://www.securitytube.net
¿Qué estudiar?
23
¿Qué estudiar?
24
Certificaciones
25
 En 2008, me perdía con tantos acrónimos, CEH,
GI:JOES, CISOs, CISSP, etc. etc. etc. Así que hice
 Mapa de la industria de la seguridad (2008, no
actualizada), pero las allí listadas siguen siendo las top
de la industria
 http://brainoverflow.org/papers/MAPA%20DE%20LA%20INDUSTR
IA%20DE%20LA%20SEGURIDAD.txt
Certificaciones
26
 Las más (re)conocidas en la industria de
Seguridad Informática son
 CISSP (ISC2)
 CEH (EC-Council)
 GIAC (SANS Institute)
 GPEN
 G* (Forensics, Incident Handling, etc. etc. etc.)
 ISACA
 CISA / CISM
 Otras más…
 Mile2
 OSSTMM
 Etc.
Certificaciones
27
Certificaciones
28
 Según ISC2 (CISSP), SANS Institute y otros
(DUEÑOS DEL NEGOCIO $$$)
Certificaciones
29
Certificaciones
30
 CISSP
 https://www.isc2.org/cissp-why-certify/default.aspx
Certificaciones
31
 ¿Realmente sirven?
 Discusión interminable…
 $$$ NEGOCIOS $$$
 ¿Subir de puesto?
 ¿Aumento de $alario?
 Autoaprendizaje
 Reto Personal
Certificaciones
32
Certificaciones
33
 Hace unas semanas hice una pequeña encuesta
en el grupo ASIMX en Linkedin
Certificaciones
34
 Recomendación personal
 Leer el libro CISSP aunque no
se certifiquen
 CobiT Foundations
 Autoestudio
 Examen en línea
 www.isaca.org
 SANS / GIAC
 Muy caros
 Pagados por compañías
Certificaciones
35
 Y si no quieres pagar…
 CertGen http://brainoverflow.org/certgen/
 Ahora ya puedes llenarte de ‘apellidos’ después de tu nombre en
la firma de tu email, Linkedin, tarjetas de presentación, etc.
“Yo hackeo y
programo”, ¿no me
hables de Contabilidad?
36
 Pensar más allá de la shell y exploits
 Apertura y disponibilidad a aprender cosas
nuevas
 Finanzas
 Impuestos
 Economía
 Recursos Humanos
 Marketing
 Gobierno Corporativo
 Equipos de trabajo interdiscliplinarios
“Yo hackeo y
programo”, ¿no me
hables de Contabilidad?
37
 AMPLIO PANORAMA
 Ver más que “sólo una pieza del rompecabezas”
 Ves la seguridad desde otra perspectiva
 Tener root shell o acceso total a una base de
datos
 Con un amplio panorama
 No es lo máximo, sépanlo
“Yo hackeo y
programo”, ¿no me
hables de Contabilidad?
38
 Amprendes a ser más analítico
 Visión de negocio
 Y por ende, aprendes más de
 Administración de Riesgos
 Análisis cuantitativos / cualitativos
 Muchas cosas más
 KISS (Keep It Simple Stupid)
Soft skills, más allá del “soy
hacker y solo uso jeans y
playeras negras”
39
 VS
Soft skills, más allá del “soy
hacker y solo uso jeans y
playeras negras”
40
 Saluda a la gente normalmente
 Con educación y seguridad
 Que sean CEOs, CISOs, GI:JOEs no los hace más ni
menos
 Puntualidad
 No dar pretextos por llegar tarde
 Pide una pequeña disculpa
 Vestir bien
 No llevar el traje ‘pistache’ a la oficina
Tips para tu carrera
profesional en
Seguridad
41
 Personalmente, recomiendo trabajar un tiempo en
alguna Big 4
Tips para tu carrera
profesional en
Seguridad
42
 Trampolín profesional
 Aprendes y ganas experiencia
Tips para tu carrera
profesional en
Seguridad
43
 Alguna otra Big 4, 6, 7, 8, etc…
 Cuentan con planes de carrera, p.e.
 Consultor Junior
 Consultor Senior
 Supervisor
 Gerente
 Gerente Senior
 Director
 Socio
Tips para tu carrera
profesional en
Seguridad
44
 Manten tu Curriculum Vitae actualizado
 Linkedin es el Facebook profesional, mantenlo
actualizado
 ¡ NO MIENTAS !
Tips del dia a dia en
la jungla de asfalto
45
 No supongas cosas !
 Más vale preguntar
 Estar todos en el mismo acuerdo, misma idea, mismo
entendimiento
 No te salgas del alcance en proyectos vendidos al
cliente
 Podrías perder tiempo
 Podrías disgustar / enojar al cliente
 NO PROMETAS COSAS QUE NO HARÁS
 Peor aún, problemas legales
46
¿Es bien pagado?
47
 Pide el dinero que tu crees que mereces
 Pide mucho $$$
 No tengas miedo que la de Recursos Humanos se ría
 Importantísimo el primer sueldo pues de aquí
comienzan los aumentos de sueldo por % porcentaje
¿Es bien pagado?
48
 No te compares con los demás
 En los aumentos
 O si tiene ayuda porque es hijo del Director de Finanzas
 Cada quién pelea por sus propios intereses
 Deja de quejarte !
 Sino estás a gusto, busca otro trabajo
 No comiences a criticar a tus colegas !
Anécdotas
49
 Planta Industrial a 30 mins en el desierto al norte
de México (Frontera con EUA)
 Diseño de Arquitectura de Seguridad
 Desinfección de Robots infectados con Stuxnet
Anécdotas
50
 Pentest con un Banco Multinacional
 Defacement una semana después
Anécdotas
51
 Problemas de Lenguaje en Corea del Sur
Anécdotas
52
 Centro de Datos a una hora de México DF
 Alta Seguridad
Inspírate !
53
 Música
 Tu hacker / cyberpunk favorito
 Hugh Jackman (Swordfish) XD
 John Connor (Terminator)
 Neo (Matrix)
 Zero Cool (Hackers)
 Etc. Etc. Etc.
Inspírate !
54
Inspírate !
55
Tyler
Durden
Fight Club
Inspírate !
56
Inspírate !
57
- GRACIAS -
Alejandro Hernández
CISSP, GPEN, CobiT, ITIL
@nitr0usmx
http://www.brainoverflow.org
http://chatsubo-labs.blogspot.mx

Weitere ähnliche Inhalte

Ähnlich wie Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party Colombia 2013

Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]RootedCON
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Brochure de Servicios Atrae Negocios por LinkedIn
Brochure de Servicios Atrae Negocios por LinkedInBrochure de Servicios Atrae Negocios por LinkedIn
Brochure de Servicios Atrae Negocios por LinkedInDaniel Campos Garzón
 
Identidad Digital y Web 2.0 en la Era post PC
Identidad Digital y Web 2.0 en la Era post PCIdentidad Digital y Web 2.0 en la Era post PC
Identidad Digital y Web 2.0 en la Era post PCCRISEL BY AEFOL
 
Connfluyendo y dejando huella con tu sello personal
Connfluyendo y dejando huella con tu sello personalConnfluyendo y dejando huella con tu sello personal
Connfluyendo y dejando huella con tu sello personalVictor Bahamondes Vergara
 
Universidad De Cantabria 3 De Agosto 2010
Universidad De Cantabria 3 De Agosto 2010Universidad De Cantabria 3 De Agosto 2010
Universidad De Cantabria 3 De Agosto 2010Pedro Rojas
 
Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.Antonio Miranda Raya
 
Cómo hacer el salto del off al on sin caer....
Cómo hacer el salto del off al on sin caer....Cómo hacer el salto del off al on sin caer....
Cómo hacer el salto del off al on sin caer....José Luis Ferrero
 
APROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑO
APROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑOAPROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑO
APROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑOCarlos Collado
 
Conferencia emprendimiento e innovación axeleratum-oct10
Conferencia emprendimiento e innovación axeleratum-oct10Conferencia emprendimiento e innovación axeleratum-oct10
Conferencia emprendimiento e innovación axeleratum-oct10Axeleratum
 
Transformación Digital en Harinera del Valle - Abril 2017
Transformación Digital en Harinera del Valle - Abril 2017Transformación Digital en Harinera del Valle - Abril 2017
Transformación Digital en Harinera del Valle - Abril 2017Diego A Penuela Saavedra
 
Relaciones sociales en la Empresa - Sesion MasterUp
Relaciones sociales en la Empresa - Sesion MasterUpRelaciones sociales en la Empresa - Sesion MasterUp
Relaciones sociales en la Empresa - Sesion MasterUpJorge Galindo Cruces
 
Competencias laborales clave para obtener una ventaja competitiva según Google
Competencias laborales clave para obtener  una ventaja competitiva según GoogleCompetencias laborales clave para obtener  una ventaja competitiva según Google
Competencias laborales clave para obtener una ventaja competitiva según GoogleHomodigital
 
Crema y chocolate - Perfiles mixtos en Proyectos TI
Crema y chocolate - Perfiles mixtos en Proyectos TICrema y chocolate - Perfiles mixtos en Proyectos TI
Crema y chocolate - Perfiles mixtos en Proyectos TIGabriel Budiño
 

Ähnlich wie Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party Colombia 2013 (20)

Rooted2010 Otp
Rooted2010 OtpRooted2010 Otp
Rooted2010 Otp
 
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
Alejandro Ramos - Operación Triunfo Profesional [RootedCON 2010]
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Growth hacking y Inteligencia artificial para marketing webinar 2018
Growth hacking y Inteligencia artificial para marketing webinar 2018Growth hacking y Inteligencia artificial para marketing webinar 2018
Growth hacking y Inteligencia artificial para marketing webinar 2018
 
Hack Space - Intro Design Thinking .00122
Hack Space - Intro Design Thinking .00122Hack Space - Intro Design Thinking .00122
Hack Space - Intro Design Thinking .00122
 
Growth Hacking Mexico bootcamp 2017 en español
Growth Hacking Mexico bootcamp 2017 en españolGrowth Hacking Mexico bootcamp 2017 en español
Growth Hacking Mexico bootcamp 2017 en español
 
Brochure de Servicios Atrae Negocios por LinkedIn
Brochure de Servicios Atrae Negocios por LinkedInBrochure de Servicios Atrae Negocios por LinkedIn
Brochure de Servicios Atrae Negocios por LinkedIn
 
Identidad Digital y Web 2.0 en la Era post PC
Identidad Digital y Web 2.0 en la Era post PCIdentidad Digital y Web 2.0 en la Era post PC
Identidad Digital y Web 2.0 en la Era post PC
 
Connfluyendo y dejando huella con tu sello personal
Connfluyendo y dejando huella con tu sello personalConnfluyendo y dejando huella con tu sello personal
Connfluyendo y dejando huella con tu sello personal
 
Universidad De Cantabria 3 De Agosto 2010
Universidad De Cantabria 3 De Agosto 2010Universidad De Cantabria 3 De Agosto 2010
Universidad De Cantabria 3 De Agosto 2010
 
Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.
 
Tendencias tic
Tendencias ticTendencias tic
Tendencias tic
 
Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016
 
Cómo hacer el salto del off al on sin caer....
Cómo hacer el salto del off al on sin caer....Cómo hacer el salto del off al on sin caer....
Cómo hacer el salto del off al on sin caer....
 
APROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑO
APROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑOAPROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑO
APROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑO
 
Conferencia emprendimiento e innovación axeleratum-oct10
Conferencia emprendimiento e innovación axeleratum-oct10Conferencia emprendimiento e innovación axeleratum-oct10
Conferencia emprendimiento e innovación axeleratum-oct10
 
Transformación Digital en Harinera del Valle - Abril 2017
Transformación Digital en Harinera del Valle - Abril 2017Transformación Digital en Harinera del Valle - Abril 2017
Transformación Digital en Harinera del Valle - Abril 2017
 
Relaciones sociales en la Empresa - Sesion MasterUp
Relaciones sociales en la Empresa - Sesion MasterUpRelaciones sociales en la Empresa - Sesion MasterUp
Relaciones sociales en la Empresa - Sesion MasterUp
 
Competencias laborales clave para obtener una ventaja competitiva según Google
Competencias laborales clave para obtener  una ventaja competitiva según GoogleCompetencias laborales clave para obtener  una ventaja competitiva según Google
Competencias laborales clave para obtener una ventaja competitiva según Google
 
Crema y chocolate - Perfiles mixtos en Proyectos TI
Crema y chocolate - Perfiles mixtos en Proyectos TICrema y chocolate - Perfiles mixtos en Proyectos TI
Crema y chocolate - Perfiles mixtos en Proyectos TI
 

Mehr von Alejandro Hernández

Are You Trading Stocks Securely? Exposing Security Flaws in Trading Technologies
Are You Trading Stocks Securely? Exposing Security Flaws in Trading TechnologiesAre You Trading Stocks Securely? Exposing Security Flaws in Trading Technologies
Are You Trading Stocks Securely? Exposing Security Flaws in Trading TechnologiesAlejandro Hernández
 
Brain Waves Surfing - (In)security in EEG (Electroencephalography) Technologies
Brain Waves Surfing - (In)security in EEG (Electroencephalography) TechnologiesBrain Waves Surfing - (In)security in EEG (Electroencephalography) Technologies
Brain Waves Surfing - (In)security in EEG (Electroencephalography) TechnologiesAlejandro Hernández
 
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzerIn the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzerAlejandro Hernández
 
Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013Alejandro Hernández
 
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013Alejandro Hernández
 
DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)
DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)
DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)Alejandro Hernández
 
Fuzzeando Snort con opciones TCP/IP
Fuzzeando Snort con opciones TCP/IPFuzzeando Snort con opciones TCP/IP
Fuzzeando Snort con opciones TCP/IPAlejandro Hernández
 

Mehr von Alejandro Hernández (10)

Are You Trading Stocks Securely? Exposing Security Flaws in Trading Technologies
Are You Trading Stocks Securely? Exposing Security Flaws in Trading TechnologiesAre You Trading Stocks Securely? Exposing Security Flaws in Trading Technologies
Are You Trading Stocks Securely? Exposing Security Flaws in Trading Technologies
 
Brain Waves Surfing - (In)security in EEG (Electroencephalography) Technologies
Brain Waves Surfing - (In)security in EEG (Electroencephalography) TechnologiesBrain Waves Surfing - (In)security in EEG (Electroencephalography) Technologies
Brain Waves Surfing - (In)security in EEG (Electroencephalography) Technologies
 
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzerIn the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
In the lands of corrupted elves - Breaking ELF software with Melkor fuzzer
 
Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013Malware en Linux - Barcamp SE - Cali, Colombia 2013
Malware en Linux - Barcamp SE - Cali, Colombia 2013
 
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
Seguridad Física - Mira Mamá, como Jason Bourne - BugCON 2013
 
DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)
DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)
DotDotPwn Fuzzer - Black Hat 2011 (Arsenal)
 
De Hacker a C-Level
De Hacker a C-LevelDe Hacker a C-Level
De Hacker a C-Level
 
ELF en la mira: Hacking y Defensa
ELF en la mira: Hacking y DefensaELF en la mira: Hacking y Defensa
ELF en la mira: Hacking y Defensa
 
Live Hacking : del Bug al Exploit
Live Hacking : del Bug al ExploitLive Hacking : del Bug al Exploit
Live Hacking : del Bug al Exploit
 
Fuzzeando Snort con opciones TCP/IP
Fuzzeando Snort con opciones TCP/IPFuzzeando Snort con opciones TCP/IP
Fuzzeando Snort con opciones TCP/IP
 

Kürzlich hochgeladen

FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el textoangelcajo31
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfNATHALIENATIUSHKAESP
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfCinthiaRivera31
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 

Kürzlich hochgeladen (9)

FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 

Tips y Experiencias de un Consultor en Seguridad Informática - Campus Party Colombia 2013

  • 1. Tips y Experiencias de un Consultor de Seguridad Informática Alejandro Hernández CISSP, GPEN, CobiT, ITIL @nitr0usmx http://www.brainoverflow.org http://chatsubo-labs.blogspot.mx
  • 2. Acerca de mi 2   CISSP, GPEN, ITIL, CobiT  Consultor Senior de Seguridad en  Proyectos de Consultoría con  México  Inglaterra  Corea del Sur  EUA  Ex-Big4 ( )  Gran parte de mi experiencia en consultoría  c0der (C, ASM, perl, etc.)  Nómada (últimamente)  (Home / Hotel / Airport / Train) - Office  Office
  • 3. Contenido 3  ¿Qué es consultoría y qué hace un consultor?  Lo mío es hacking y programación, ¿puedo ser consultor?  ¿Qué estudiar?  Certificaciones  “Yo hackeo y programo”, ¿no me hables de Contabilidad?  Soft skills, más allá del “soy hacker y solo uso jeans y playeras negras”  Tips para tu carrera profesional en Seguridad  Tips del día a día en la jungla de asfalto  ¿Es bien pagado?  Anécdotas  Inspírate !
  • 4. AVISO 4 TODA ESTA PRESENTACIÓN ESTÁ BASADA EN LO QUE HE VIVIDO, EN MI EXPERIENCIA PERSONAL, ASÍ QUE TODO LO AQUÍ EXPLOCADO NO ES UNA “FÓRMULA” A SEGUIR. A MI PERSONALMENTE ME HA FUNCIONADO, QUIZÁS A TI NO TE FUNCIONE, SOLO COMPARTO ANECDOTAS Y TIPS QUE YA TÚ DECIDIRÁS SI APLICAS O NO EN TU CARRERA PROFESIONAL.
  • 5. ¿Qué es consultoría y qué hace un consultor? 5
  • 6. ¿Qué es consultoría y qué hace un consultor? 6
  • 7. ¿Qué es consultoría y qué hace un consultor? 7
  • 8. ¿Qué es consultoría y qué hace un consultor? 8  Sin embargo…  http://www.urbandictionary.com/define.php?term=Consultant
  • 9. ¿Qué es consultoría y qué hace un consultor? 9
  • 10. ¿Qué es consultoría y qué hace un consultor? 10  En / Internet / banners / etc.
  • 11. ¿Qué es consultoría y qué hace un consultor? En la VIDA REAL
  • 12. ¿Qué es consultoría y qué hace un consultor? En la VIDA REAL
  • 13. ¿Qué es consultoría y qué hace un consultor? En la VIDA REAL
  • 14. ¿Qué es consultoría y qué hace un consultor? En la VIDA REAL
  • 15. ¿Qué es consultoría y qué hace un consultor? En la VIDA REAL
  • 16. ¿Qué es consultoría y qué hace un consultor? En la VIDA REAL
  • 17. Lo mío es hacking y programación, ¿puedo ser consultor? 17  POR SUPUESTO, pero otro skills son impredecibles  Despertar temprano  Ser social  Vestir formal  Puntualidad  Y sobretodo…. ¡NO SER ARROGANTE Y SENTIRSE EL MÁS INTELIGENTE DEL EDIFICIO !
  • 18. Lo mío es hacking y programación, ¿puedo ser consultor? 18  Existe un vasto Mundo allá afuera de la MATRIX
  • 19. Lo mío es hacking y programación, ¿puedo ser consultor? 19  Considero que uno de los pasos más radicales es el cambio de hábitos
  • 20. ¿Qué estudiar? 20  Me han hecho la misma pregunta un millón de veces  Tema: necesito alguna carrera para poder ser buen hacker  https://www.underground.org.mx/index.php?topic=15814.0  Ingenierias, Pregunta para los que se desempeñan en esto  https://www.underground.org.mx/index.php?topic=28223.0
  • 21. ¿Qué estudiar? 21  Carreras en Universidades  Ingeniería  Ciencias Computacionales  Redes  Complementado (necesariamente con AUTOESTIDIO)
  • 22. ¿Qué estudiar? 22  AUTOESTUDIO  La información está en Internet gratuitamente  Tomar video-cursos en línea  Curso Back|Track 5  Impartido por @hlixaya  http://www.omhe.org | @OMHE_org  Slides de Conferencias recientes  SecurityTube  http://www.securitytube.net
  • 25. Certificaciones 25  En 2008, me perdía con tantos acrónimos, CEH, GI:JOES, CISOs, CISSP, etc. etc. etc. Así que hice  Mapa de la industria de la seguridad (2008, no actualizada), pero las allí listadas siguen siendo las top de la industria  http://brainoverflow.org/papers/MAPA%20DE%20LA%20INDUSTR IA%20DE%20LA%20SEGURIDAD.txt
  • 26. Certificaciones 26  Las más (re)conocidas en la industria de Seguridad Informática son  CISSP (ISC2)  CEH (EC-Council)  GIAC (SANS Institute)  GPEN  G* (Forensics, Incident Handling, etc. etc. etc.)  ISACA  CISA / CISM  Otras más…  Mile2  OSSTMM  Etc.
  • 28. Certificaciones 28  Según ISC2 (CISSP), SANS Institute y otros (DUEÑOS DEL NEGOCIO $$$)
  • 31. Certificaciones 31  ¿Realmente sirven?  Discusión interminable…  $$$ NEGOCIOS $$$  ¿Subir de puesto?  ¿Aumento de $alario?  Autoaprendizaje  Reto Personal
  • 33. Certificaciones 33  Hace unas semanas hice una pequeña encuesta en el grupo ASIMX en Linkedin
  • 34. Certificaciones 34  Recomendación personal  Leer el libro CISSP aunque no se certifiquen  CobiT Foundations  Autoestudio  Examen en línea  www.isaca.org  SANS / GIAC  Muy caros  Pagados por compañías
  • 35. Certificaciones 35  Y si no quieres pagar…  CertGen http://brainoverflow.org/certgen/  Ahora ya puedes llenarte de ‘apellidos’ después de tu nombre en la firma de tu email, Linkedin, tarjetas de presentación, etc.
  • 36. “Yo hackeo y programo”, ¿no me hables de Contabilidad? 36  Pensar más allá de la shell y exploits  Apertura y disponibilidad a aprender cosas nuevas  Finanzas  Impuestos  Economía  Recursos Humanos  Marketing  Gobierno Corporativo  Equipos de trabajo interdiscliplinarios
  • 37. “Yo hackeo y programo”, ¿no me hables de Contabilidad? 37  AMPLIO PANORAMA  Ver más que “sólo una pieza del rompecabezas”  Ves la seguridad desde otra perspectiva  Tener root shell o acceso total a una base de datos  Con un amplio panorama  No es lo máximo, sépanlo
  • 38. “Yo hackeo y programo”, ¿no me hables de Contabilidad? 38  Amprendes a ser más analítico  Visión de negocio  Y por ende, aprendes más de  Administración de Riesgos  Análisis cuantitativos / cualitativos  Muchas cosas más  KISS (Keep It Simple Stupid)
  • 39. Soft skills, más allá del “soy hacker y solo uso jeans y playeras negras” 39  VS
  • 40. Soft skills, más allá del “soy hacker y solo uso jeans y playeras negras” 40  Saluda a la gente normalmente  Con educación y seguridad  Que sean CEOs, CISOs, GI:JOEs no los hace más ni menos  Puntualidad  No dar pretextos por llegar tarde  Pide una pequeña disculpa  Vestir bien  No llevar el traje ‘pistache’ a la oficina
  • 41. Tips para tu carrera profesional en Seguridad 41  Personalmente, recomiendo trabajar un tiempo en alguna Big 4
  • 42. Tips para tu carrera profesional en Seguridad 42  Trampolín profesional  Aprendes y ganas experiencia
  • 43. Tips para tu carrera profesional en Seguridad 43  Alguna otra Big 4, 6, 7, 8, etc…  Cuentan con planes de carrera, p.e.  Consultor Junior  Consultor Senior  Supervisor  Gerente  Gerente Senior  Director  Socio
  • 44. Tips para tu carrera profesional en Seguridad 44  Manten tu Curriculum Vitae actualizado  Linkedin es el Facebook profesional, mantenlo actualizado  ¡ NO MIENTAS !
  • 45. Tips del dia a dia en la jungla de asfalto 45  No supongas cosas !  Más vale preguntar  Estar todos en el mismo acuerdo, misma idea, mismo entendimiento  No te salgas del alcance en proyectos vendidos al cliente  Podrías perder tiempo  Podrías disgustar / enojar al cliente  NO PROMETAS COSAS QUE NO HARÁS  Peor aún, problemas legales
  • 46. 46
  • 47. ¿Es bien pagado? 47  Pide el dinero que tu crees que mereces  Pide mucho $$$  No tengas miedo que la de Recursos Humanos se ría  Importantísimo el primer sueldo pues de aquí comienzan los aumentos de sueldo por % porcentaje
  • 48. ¿Es bien pagado? 48  No te compares con los demás  En los aumentos  O si tiene ayuda porque es hijo del Director de Finanzas  Cada quién pelea por sus propios intereses  Deja de quejarte !  Sino estás a gusto, busca otro trabajo  No comiences a criticar a tus colegas !
  • 49. Anécdotas 49  Planta Industrial a 30 mins en el desierto al norte de México (Frontera con EUA)  Diseño de Arquitectura de Seguridad  Desinfección de Robots infectados con Stuxnet
  • 50. Anécdotas 50  Pentest con un Banco Multinacional  Defacement una semana después
  • 51. Anécdotas 51  Problemas de Lenguaje en Corea del Sur
  • 52. Anécdotas 52  Centro de Datos a una hora de México DF  Alta Seguridad
  • 53. Inspírate ! 53  Música  Tu hacker / cyberpunk favorito  Hugh Jackman (Swordfish) XD  John Connor (Terminator)  Neo (Matrix)  Zero Cool (Hackers)  Etc. Etc. Etc.
  • 58. - GRACIAS - Alejandro Hernández CISSP, GPEN, CobiT, ITIL @nitr0usmx http://www.brainoverflow.org http://chatsubo-labs.blogspot.mx