Buscando empleo: Cómo utilizar las redes sociales a tu favor

El CV impreso es una cosa del pasado, de eso estamos seguros. Hoy en día, tener a la mano un buen CV en formato no editable (PDF preferiblemente), de una sola página, es nuestra mejor opción. Sin embargo, nuestros perfiles en redes sociales también necesitan de mucha atención ya que cada día es más sencillo encontrar empleo online. Y, aunque no vayamos a utilizar nuestras redes sociales para conseguir empleo, siempre deberemos ser cuidadosos con aquello que publicamos debido a que las empresas se están dedicando a investigar a posibles empleados a través de sus perfiles de Facebook e incluso de Instagram.

Ahora bien, ¿cómo podríamos utilizar las redes sociales a nuestro favor a la hora de buscar empleo? Todos conocemos bien las redes sociales profesionales, pero no siempre sabemos aprovecharlas al máximo. Según un estudio realizado en el 2014 por Infoempleo, el 79% de los profesionales considera que un candidato activo en las redes sociales tiene más oportunidades laborales. Es completamente imprescindible saber manejar estas herramientas virtuales cuando nuestro objetivo principal es ser considerado como un posible candidato.

Para convertirte en un experto en redes sociales, deberás seguir los siguientes pasos:

  1. Lo primero que deberás hacer es crear un perfil completo y detallado. Agregar toda tu experiencia laboral previa e incluso describir brevemente tus responsabilidades en cada una de las empresas para las cuales has trabajado. Agregar una fotografía con la cual te identifiques, no tiene que ser algo meramente institucional. Tu fotografía debe demostrar tu nivel de creatividad, así que un diseñador gráfico o un community manager podría dejar su imaginación volar al tomar esta decisión.
  1. Haz lo mismo por tu CV digital para poder aplicar a otras ofertas online a través de bolsas de empleo como neuvoo. Que sea de una página como máximo, no exageres con la cantidad de información a colocar y siempre menciona tus destrezas. Nunca envíes un CV en formato editable como Word, es más conveniente pagarle a profesional para que te diseñe uno, después de todo, tu CV es tu tarjeta de presentación.
  1. Empezar a crear una red de contactos. Sigue a las empresas que te interesen por sus distintas redes sociales y así te darás a conocer.
  1. Familiarízate con Skype. Muchas grandes y pequeñas empresas han empezado a utilizar esta herramienta para entrevistar a sus posibles candidatos.
  1. La buena ortografía es una parte esencial en todo perfil. Si un candidato tiene mala ortografía, la empresa perderá todo interés en él o ella. Asegúrate de no dejar pasar ninguna tilde.

En esta nueva era digital, es indispensable dejar nuestra marca y hacer la diferencia al resaltar entre los otros candidatos. Recuerda que ahora la identidad digital es la nueva carta de presentación, así que dedica un día a actualizar todos tus perfiles así como siempre lo haces con tu CV.

Lic. Vanessa Fardi / NEUVOO Team Leader US/CA/LATAM

Lic. Vanessa Fardi / NEUVOO
Team Leader US/CA/LATAM

 

Lic. Vanessa Fardi / NEUVOO
Team Leader US/CA/LATAM
Email: vanessa@neuvoo.com

 

 

 

 

 

 

Tu búsqueda de empleo comienza aquí: Alemania | Arabia Saudita | Argentina | Australia | Austria | Bahréin | Bélgica | Brasil | Canadá | Chile | Colombia | Corea del Sur | Costa Rica | Dinamarca | Ecuador | Egipto | Emiratos Árabes Unidos | España | Estados Unidos | Filipinas | Finlandia | Francia | Grecia | Hong Kong | Hungría | India | Indonesia | Irlanda | Italia | Japón | Kazajistán | Kuwait | Luxemburgo | Malasia | Marruecos | México | Nigeria | Noruega | Nueva Zelanda | Omán | Países Bajos | Panamá | Perú | Polonia | Portugal | Puerto Rico | Qatar | Reino Unido | República Checa | Rumania | Rusia | Singapur | Sudáfrica | Suecia | Suiza | Taiwán | Turquía | Ucrania | Uruguay | Venezuela | Vietnam

5 razones por las cuales aprender el análisis de código malicioso es necesario

Profesor: Rodrigo Calvo

Ante un evento causado por malware (encriptación no autorizada de archivos de texto, equipo lento o con fallas continuas, entre otros eventos posibles). ¿Cuáles de las siguientes reacciones en una empresa le son familiares?

imagen2_blog

A pesar de que deseamos alejarnos del sarcasmo, no podemos evitar la semejanza de las reacciones anteriores con la realidad que viven muchos Departamentos de Seguridad y Soporte Técnico en las empresas al día de hoy.

Desafortunadamente, el paradigma de análisis de código malicioso pasa a segundo plano la mayoría de las veces en las empresas, y si no fuera por el esfuerzo académico de Universidad Cenfotec, en Costa Rica no se encontrarían opciones para mostrar una alternativa defensiva diferente a los profesionales en seguridad de la información.

Daniel Regalado y los demás colaboradores del libro Gray Hat Hacking, The Ethical Hacker’s Handbook, definen de manera muy sencilla la necesidad que tenemos de entender las tácticas del enemigo.

“Entender cómo funcionan los ataques es uno de los aspectos más retadores de la seguridad defensiva. Familiarizándose en cómo piensa y opera un hacker (en nuestro caso específico: durante un ataque mediante código malicioso) usted puede moldear mejor las defensas de la organización contra las tendencias de amenazas emergentes”.

El profesional de Seguridad de la Información o el de Soporte Técnico que día a día tienen encargada la misión de cuidar la configuración y los resultados de la detección del antivirus, están a tiempo de maximizar el uso de la tecnología con el fin de fortalecer la defensa contra los ataques de código malicioso.

Proponemos el siguiente caso de estudio con el fin de justificar 5 razones que hacen valioso manejar el análisis de código malicioso:

Un Troyano que alguien en Europa del Este distribuyó dos meses atrás, está ahora en poder de un hacker de Suramérica, quien desea usarlo y personalizarlo (dado que consiguió el código fuente) para afectar a un grupo específico de empresas.

En el ataque encripta los documentos .doc y roba imágenes que transfiere a un sitio que fue hackeado en Costa Rica. Para complicar el tema, le agrega propiedades para explotar vulnerabilidades en una aplicación de uso común de las empresas atacadas.

  1. El fabricante de seguridad muy seguramente detectó el Troyano en su variante europea y publicó una descripción en conjunto con las firmas de detección de ese Troyano, pero sesgada a esa versión del malware.
  2. El código recompilado en América aún no es detectado por firmas tradicionales, quizás algunas soluciones de seguridad sé lo hagan a través de tecnologías proactivas; sin embargo, difícilmente se notificará que dicha variante usa un sitio web en Costa Rica. De conocerse lo anterior, el encargado de Seguridad hubiera podido aplicar una regla restrictiva en el Firewall de perímetro o de la estación de trabajo.
  3. Si ni con tecnologías proactivas fue detectado, dada su habilidad para explotar vulnerabilidades, queda la posibilidad de buscar una muestra y enviarla al fabricante de la solución de seguridad adquirida por la compañía; sin embargo, si no se conocen los mecanismos para aislar e identificar el código malicioso, será como buscar una aguja en un pajar.
  4. Los fabricantes de soluciones de seguridad tienen distintos planes de respuesta una vez han recibido una muestra o grupo de estas, en el peor de los casos de 10 a 24 horas. ¿Qué sucedería si, habiendo realizado un pre análisis en casa, usamos el hash MD5 para frenar la infección y después confirmamos cuando el fabricante nos envíe la respuesta?
  5. Existen tecnologías tanto en sitio (On-premise) como en la Nube (Cloud) que permiten apoyar el análisis del código malicioso.
    1. Por ejemplo, algunas ofrecen mecanismos de seguridad para ejecutar programas no confiables en un ambiente seguro sin correr el riesgo de infección.
    2. Dichos mecanismos producen información sobre el comportamiento de la aplicación ejecutada en términos de:
      1. Accesos a red, procesos, llaves de registro.
      2. Incorporaciones de nuevos archivos al sistema.
      3. Análisis estático de la aplicación.

 

profesorRodrigo Calvo
Master en Administración de Recursos Informáticos.
Profesor Universidad Cenfotec.
Sr. Security Engineer, infoLock Technologies, VA, US.
Certificados:
CISSP, CEH, PCIP, CCSK
ITILv3, MCTS