búsqueda de empleo en seguridad de la información

19
1 El empleo en Seguridad de la lnformación [email protected] t 2003 por Rafael Ausejo Prieto. El contenido de esta presentación refleja la opiniones personales del autor. DAVINCI Consulting no se responsabiliza de dichas opiniones. 19 diapositivas FIST Conference 2003 September Edition Patrocinada por la Universidad Pontifica de Salamanca

Upload: conferencias-fist

Post on 11-Aug-2015

65 views

Category:

Technology


0 download

TRANSCRIPT

1

El empleo en Seguridad de la lnformación

[email protected]

2003 por Rafael Ausejo Prieto. El contenido de esta presentación refleja la opiniones personales del autor. DAVINCI Consulting no se responsabiliza de dichas opiniones.

19 diapositivas

FIST Conference 2003 September Edition

Patrocinada por la Universidad Pontifica de Salamanca

2

Índice– ¿Por qué esta presentación?

– Los distintos perfiles

– El salario

– Motivaciones

– Empresas Objetivo

– ¿Dónde está el queso?

– Conclusiones

3

¿Por qué este tema?

– Público heterogéneo: estudiantes, aficionados a la seguridad, profesionales, expertos en la materia, clientes, empresas de la competencia, proveedores, antiguos compañeros, ¿futuros compañeros?...

– No existe el peligro de revelar información sensible de mi trabajo.

– Es el tema respecto del que más me han pedido consejo.

– Me gustan los temas polémicos. ¿A alguien no le interesa?

4

IntroducciónPreviamente es necesario pararse a considerar:

1. Las razones

2. Las condiciones

3. El propio perfil

4. Cómo se encuentra el mercado

5. En qué empresas

6. El plan de acción

5

Perfiles

– Operadores, Técnicos Junior, etc.

– Ingenieros de Sistemas.

– Consultores de Seguridad.

– Responsables de Departamento, Directores, etc.

– Planes de Negocio para una Nueva Empresa.

Existe una evolución:

¿En qué punto te encuentras actualmente ?

6

Técnico de Sistemas

– Sin experiencia en el sector de la seguridad y las comunicaciones.

– Normalmente, en los últimos años de la Formación Universitaria o Formación Profesional.

– Amplios conocimientos técnicos académicos pero desconocimiento de la organización de empresas.

– El principal interés es el aprendizaje y comenzar la carrera profesional.

Técnico de Sistemas

7

Técnico de Sistemas

Contrato– Son frecuentes contratos semestrales o anuales, pues al

no tener experiencia previa se suele requerir un período de prueba.

– Lo principal es incorporarse; ya se renovará el contrato.

– Según la legislación actual, un empleado se convierte por defecto en indefinido al año de antigüedad, (dos años si el contrato es en prácticas).

– En los contratos por obra o servicio, el cliente es el que manda: cuantos más pedidos, más personal.

– Existe la posibilidad de Outsourcing a través de las ETTs.

pero…– Los bancos todavía exigen un contrato fijo para los

préstamos hipotecarios.

8

Técnico de Sistemas

Horario– Es posible compaginar los estudios con el

trabajo a media jornada (becas, trabajos en prácticas, etc.).

– Los operadores suelen tener horarios por turnos, jornadas nocturnas y fines de semana.

Cómo entrar– Bolsas de trabajo de los centros de estudio.

– Programas de becas.

– Cursos para desempleados con la posibilidad de prácticas en empresas.

– Formaciones de “recluting”.

9

– Con experiencia de uno a tres años en sistemas y comunicaciones.

– Normalmente, con formación universitaria finalizada y conocimientos de inglés, sistemas, metodologías y organización.

– La principal motivación es el desarrollo profesional y la profundización técnica. Interés en certificaciones técnicas.

– Si proviene de sistemas y comunicaciones, suele pasar al sector específico de la Seguridad de la Información.

Ingeniero de Sistemas

Ingeniero de Sistemas

10

Consultor de Seguridad

Consultor de Seguridad

– Más de tres años de experiencia específica en Seguridad de la Información, y entre cinco y siete

años en total en Tecnologías de la Información.

– Conocimientos de las tecnologías, la empresa y el mercado. Eevoluciona hacia tareas de gestión (consultoría y preventa) más que a tareas técnicas.

– La principal motivación es el mantenimiento del estatus profesional y la promoción a mandos intermedios.

– Suele complementar la formación técnica con la formación comercial y organizativa.

11

Responsable de Seguridad

Responsable de Seguridad

Esta diapositiva se actualizará cuando alcance el puesto. ;-)

12

Tipo de puesto

Tareas a desarrollar

Sueldo ofrecido

Tipo de puesto

Sueldo deseado

El puesto

Tareas a desarrollar

Puesto y sueldo son conceptos relacionados, normalmente los fija el mercado

13

El salario

– El salario depende directamente de la capacidad de generar beneficios a la empresa.

– Es frecuente que exista cuota comercial (incluso en perfiles técnicos) o salario variable en función del cumplimiento de objetivos.

– Es más importante ir alcanzando las metas previstas que comenzar con un salario impactante (Planes de Carrera).

– El salario medio que se ofrece actualmente ha disminuido entre 3.000 € y 9.000 € respecto al boom de hace cuatro años.

14

Motivaciones

– Ambición (promoción a otros puestos).

– Conocimiento (estancamiento).

– Tiempo libre (familia, hobbies, etc.).

– Necesidad (hipoteca, gastos, etc.).

– Inestabilidad (fusiones, quiebras, EREs).

– “Otras ofertas que no se pueden rechazar”.

– Todas las anteriores.

15

Empresas objetivo

– Directamente en la web de las empresas.

– Listas de las mejores empresas.

– Security Focus (para el extranjero).

– Head Hunters y Empresas de Selección.

– Infojobs, Monster y similares.

Recursos donde buscar

16

Empresas objetivo

– Fabricantes de productos de Seguridad de la Información o

empresas extranjeras que abren delegación en España.

– Mayoristas y Distribuidores.

– Consultoras de Seguridad de la Información o integradoras de Tecnologías de la Información.

– Clientes finales.

– Participación en los planes de negocio de empresas de nueva creación (Autoempleo).

Empresas objetivo

17

¿Dónde está el queso?

– 1997 Programadores COBOL AS/400

– 1998 Consultores de SAP R/3

– 1999 Técnicos Cortafuegos

– 2000 Programadores Java

– 2001 “Hackers” y detección de intrusiones

– 2002 Abogados expertos en LOPD

– 2003 Consultores Metodología ISO 17799 y COBIT

– 2004 ¿Firma electrónica y PKI?

– 2005 ¿Seguridad Inalámbrica?

La oportunidad varía con el tiempo:

18

Conclusiones

El mercado ha cambiado en los últimos años y sigue haciéndolo constantemente

Nunca se sabe dónde puede estar la oportunidad, así que ¡corre!

TODAS las empresas buscan beneficios.

La clave para conseguir el puesto es preguntarte cómo se los puedes conseguir tú

19

Gracias

Presentación disponible en http://www.ausejo.net/seguridad/conferencia.htm

Preguntas y respuestas