Title: El empleo en Seguridad de la lnformacin v1'3
1El empleo en Seguridad de la lnformación v1.3
FIST Conference 2003 September Edition
Patrocinada por la Universidad Pontifica de
Salamanca
19 diapositivas
? 2003 por Rafael Ausejo Prieto. El contenido de
esta presentación refleja la opiniones personales
del autor. DAVINCI Consulting no se
responsabiliza de dichas opiniones. Esta versión
es una modificación de la presentación original
usada en el FIST 2003.
2Índice
- Por qué esta presentación?
- Los distintos perfiles
- El salario
- Motivaciones
- Empresas Objetivo
- Dónde está el queso?
- Conclusiones
3Por qué este tema?
- Público heterogéneo estudiantes, aficionados
a la seguridad, profesionales, expertos en la
materia, clientes, empresas de la competencia,
proveedores, antiguos compañeros, futuros
compañeros?... - No existe el peligro de revelar información
sensible de mi trabajo. - Es el tema respecto del que más me han pedido
consejo. - A alguien no le interesa? Me gustan los temas
polémicos.
4Introducción
- Previamente es necesario pararse a considerar
- Las razones
- Las condiciones
- El propio perfil
- Cómo se encuentra el mercado
- En qué empresas
- El plan de acción
5Perfiles
Existe una evolución En qué punto te encuentras
actualmente ?
- Operadores, Técnicos Junior, etc.
- Ingenieros de Sistemas.
- Consultores de Seguridad.
- Responsables de Departamento, Directores, etc.
- Planes de Negocio para una Nueva Empresa.
6Técnico de Sistemas
Técnico de Sistemas
- Sin experiencia en el sector de la seguridad y
las comunicaciones. - Normalmente, en los últimos años de la
Formación Universitaria o Formación
Profesional. - Amplios conocimientos técnicos académicos pero
desconocimiento de la organización de empresas. - El principal interés es el aprendizaje y comenzar
la carrera profesional.
7Técnico de Sistemas
- Contrato
- Son frecuentes contratos semestrales o anuales,
pues al no tener experiencia previa se suele
requerir un período de prueba. - Lo principal es incorporarse ya se renovará el
contrato. - Según la legislación actual, un empleado se
convierte por defecto en indefinido al año de
antigüedad, (dos años si el contrato es en
prácticas). - En los contratos por obra o servicio, el cliente
es el que manda cuantos más pedidos, más
personal. - Existe la posibilidad de Outsourcing a través de
las ETTs. - pero
- Los bancos todavía exigen un contrato fijo para
los préstamos hipotecarios.
8Técnico de Sistemas
- Horario
- Es posible compaginar los estudios con el
trabajo a media jornada (becas, trabajos en
prácticas, etc.). - Los operadores suelen tener horarios por turnos,
jornadas nocturnas y fines de semana. - Cómo entrar
- Bolsas de trabajo de los centros de estudio.
- Programas de becas.
- Cursos para desempleados con la posibilidad de
prácticas en empresas. - Formaciones de recluting.
9Ingeniero de Sistemas
Ingeniero de Sistemas
- Con experiencia de uno a tres años en sistemas
y comunicaciones. - Normalmente, con formación universitaria
finalizada y conocimientos de inglés,
sistemas, metodologías y organización. - La principal motivación es el desarrollo
profesional y la profundización técnica. Interés
en certificaciones técnicas. - Si proviene de sistemas y comunicaciones, suele
pasar al sector específico de la Seguridad de la
Información.
10Consultor de Seguridad
Consultor de Seguridad
- Más de tres años de experiencia específica en
Seguridad de la Información, y entre cinco y
siete años en total en Tecnologías de la
Información. - Conocimientos de las tecnologías, la empresa y
el mercado. Evoluciona hacia tareas de
gestión (consultoría y preventa) más que a
tareas técnicas. - La principal motivación es el mantenimiento del
estatus profesional y la promoción a mandos
intermedios. - Suele complementar la formación técnica con la
formación comercial y organizativa.
11Responsable de Seguridad
Responsable de Seguridad
Esta diapositiva se actualizará cuando alcance el
puesto. -)
12El puesto
Puesto y sueldo son conceptos relacionados,
normalmente los fija el mercado
Tipo de puesto
Tareas a desarrollar
Sueldo ofrecido
Sueldo deseado
Tipo de puesto
Tareas a desarrollar
13El salario
- El salario depende directamente de la capacidad
de generar beneficios a la empresa. - Es frecuente que exista cuota comercial (incluso
en perfiles técnicos) o salario variable en
función del cumplimiento de objetivos. - Es más importante ir alcanzando las metas
previstas que comenzar con un salario impactante
(Planes de Carrera). - El salario medio que se ofrece actualmente ha
disminuido entre 3.000 y 9.000 respecto al
boom de hace cuatro años.
14Motivaciones del cambio
- Ambición (promoción a otros puestos).
- Conocimiento (estancamiento).
- Tiempo libre (familia, hobbies, etc.).
- Necesidad (hipoteca, gastos, etc.).
- Inestabilidad (fusiones, quiebras, EREs).
- Otras ofertas que no se pueden rechazar.
- Todas las anteriores.
15Empresas objetivo
Recursos donde buscar
- Directamente en la web de las empresas.
- Investigar las empresas con potencial.
- Security Focus (para el extranjero).
- Head Hunters y Empresas de Selección.
- Infojobs, Monster y similares.
16Empresas objetivo
Empresas objetivo
- Fabricantes de productos de Seguridad de la
Información o empresas extranjeras que
abren delegación en España. - Mayoristas y Distribuidores.
- Consultoras de Seguridad de la Información o
integradoras de Tecnologías de la Información. - Clientes finales.
- Participación en los planes de negocio de
empresas de nueva creación (Autoempleo).
17Dónde está el queso?
La oportunidad varía con el tiempo
- 1997 Programadores COBOL AS/400
- 1998 Consultores de SAP R/3
- 1999 Técnicos Cortafuegos
- 2000 Hackers para Auditorías de Seguridad
- 2001 Programadores Java
- 2002 Abogados expertos en LOPD
- 2003 Consultores Metodología ISO 17799 y COBIT
- 2004 Firma electrónica y PKI?
- 2005 Seguridad Inalámbrica?
18Conclusiones
El mercado ha cambiado en los últimos años y
sigue haciéndolo constantemente
Corre! Nunca se sabe dónde puede estar la
oportunidad
TODAS las empresas buscan beneficios. La clave
para conseguir el puesto es preguntarse cómo
puedes conseguírselos.
19Gracias
Preguntas y respuestas
Presentación disponible en http//www.ausejo.net/s
eguridad/conferencia.htm