octubre 2019 – Instituto FOC | Informática ONLINE | FP Informática ONLINE

Empleabilidad en el sector IT

El sector IT a nivel global ha supuesto uno de los mayores generadores de empleo en los últimos años, empleando en Europa, ya en 2016, a más de 8.2 millones de profesionales, correspondiendo al 3,7% del total del empleo según los datos de Eurostat. En España este sector empleaba hace dos años a 557.600 personas (un 3% del empleo total). Dando lugar así a una tasa de empleo del 76% según datos del INE.

La tecnología es cada vez más transversal,  lo que provoca que los desarrolladores de software trabajen en una amplia gama de industrias tanto dentro como fuera del sector IT.

Dentro de este amplio sector IT, la mayor parte de los desarrolladores profesionales trabajan para empresas que realizan desarrollo web, TI y SaaS, mientras que los que trabajan en consultoría o en la industria médica tienen más experiencia en codificación.

grafico ok

 

A pesar de existir diferencias de salario según los roles profesionales, los desarrolladores cuentan con empleos estables y niveles salariales altos.

La encuesta Stack Overflow estima que alrededor de la mitad de los desarrolladores ha aceptado un nuevo trabajo en los últimos dos años, y más del 34% lo ha hecho en menos de un año.

El mercado de las tecnologías no cesa en su evolución, creando nuevas profesiones y  modificando las tradicionales para adaptarlas a las necesidades actuales.

Se requieren habilidades y conocimientos tecnológicos, en concreto sobre programación. Tanto es así que, según la Unión Europea, más del 90% de las ocupaciones profesionales ya requieren alguna competencia en TIC y se espera que el número de puestos de trabajo que requieren habilidades tecnológicas aumente en 16 millones para el año 2020.

Los desarrolladores para seguir en activo están continuamente renovándose, pues deben adaptarse a las nuevas tecnologías, lenguajes de programación…

El desarrollo de la economía digital y la sociedad de la información hacen que el conocimiento técnico se combine con las habilidades sociales y de negociación, de forma que puedan atender a una gran variedad de funciones dentro de sus puestos de trabajo y que se puedan adaptar a los cambios que son previsibles y que no lo son.

 

Fuente: Coding Institute. Informe IMMUNE.  02/10/2018. https://static1.squarespace.com/static/5a705ce0d74cffb25065aa36/t/5aec195903ce641d8ca4a94b/1525422434677/RESUMEN-EJECUTIVO-INFORME-IMMUNE-ESTADO-DEL-CODING.pdf

Foto de Fondo creado por freepik – www.freepik.es

Consejos para hacer una entrevista por Skype.

En este artículo te damos unos consejos para que tu entrevista de trabajo por Skype sea un éxito.

En primer lugar vamos a destacar las ventajas que tiene la realización de una entrevista de este tipo:

  • Sólo debes preocuparte por la entrevista y no por cómo llegar a la empresa.
  • Serás puntual. Puedes dejarlo todo preparado un ratito antes de comenzar la entrevista.
  • Te vas a encontrar en un lugar cómodo para ti.

Y ahora sí, nuestros consejos:

  1. Cuida tu imagen. No sólo nos referimos a que tu vestimenta sea la adecuada, también es muy importante tu postura y la seguridad en ti mismo.
  2. ¡Atención al fondo! Busca un lugar tranquilo, minimalista, sin muchos elementos que puedan distraer la atención del entrevistador. Si los elementos son positivos no hay problema. Con esto me refiero a que puedes tener de fondo tus titulaciones académicas por ejemplo.
  3. Haz pruebas de sonido. Comprueba antes de la entrevista que el micro funciona. Puedes hacer una videollamada con algún amigo para comprobarlo.
  4. Haz que te recuerden. Puedes despedirte con una frase que te represente y que apoye tu faceta profesional.

Foto de Negocios creado por freepik – www.freepik.es

Tendencias de ciberamenazas

Según el CN-Cert (Centro criptológico nacional) lo que cabe esperar en el futuro inmediato en relación a las ciberamenazas es lo siguiente:

  1. Aumentarán los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas híbridas.
  2. Ataques a la cadena de suministro. Los equipos de gestión de estos riesgos dentro de las organizaciones serán más habituales a medida que aumenten los ataques a la cadena de suministro.
  3. La nube como objetivo. Durante 2018 se han producido muchos incidentes relacionados con la computación en la nube y se espera que continúen y evolucionen en los próximos años.
  4. Sofisticación del código dañino.
  5. Los ciberataques dirigidos a personas. Es de esperar que los próximos años sean testigo de un mayor volumen de correos electrónicos de suplantación de identidad (phishing) y sitios web falsos diseñados para engañar al usuario y facilitar el acceso a datos confidenciales, tales como contraseñas o números de tarjetas de crédito.
  6. Utilización de dispositivos inteligentes en ciberataques con el objeto de sustraer datos o información personal.
  7. Permanencia de los ataques DDoS y su relación con la IoT. Entre los más problemáticos se encuentran los ataques contra dispositivos de IoT que conectan los mundos digital y físico. Es de esperar un número creciente de ataques contra estos dispositivos que controlan la infraestructura crítica, como la distribución de energía y las redes de comunicaciones, y a medida que los del hogar se hagan más omnipresentes, es probable que haya futuros intentos de utilizarlos como arma por los Estados.
  8. Incremento del Criptojacking. Se hará más sofisticado en el futuro.
  9. El código dañino será más engañoso. Variantes de malware más difíciles de detectar y que podrían residir en los sistemas infectados durante un período de tiempo muy largo.
  10. Aprendizaje automático para bloquear nuevas amenazas. Esta protección proactiva será vital para vencer a los ciberdelincuentes, especialmente a aquellos que usan malware con técnicas de ocultación.
  11. IA como herramienta en los ciberataques. Recíprocamente, los defensores dependerán cada vez más de la IA para contrarrestar los ataques, identificar las vulnerabilidades y fortalecer sus sistemas ante posibles ataques.
  12. La adopción de 5G ampliará la superficie de ataque. La capacidad de realizar copias de seguridad o transmitir fácilmente volúmenes masivos de datos a almacenamientos basados en la nube dará a los atacantes nuevos objetivos.
  13. Incremento de la actividad legislativa y regulatoria. La plena aplicación del RGPD en la Unión Europea es solo un precursor de varias iniciativas de seguridad y privacidad en países fuera de Europa.

Vector de Abstracto creado por katemangostar – www.freepik.es

¿Qué es el hacking ético?

Se define hacking ético como la actividad de búsqueda de vulnerabilidades mediante la utilización de pen test (pruebas de penetración informáticas) en las redes de una  organización. Su finalidad es prevenir esas vulnerabilidades. Previenen los posibles fallos de seguridad y para mitigar los daños, priorizan los riesgos y verifican el cumplimiento de la normativa vigente.

Debido a la evolución de los ciberataques, las empresas privadas y los gobiernos han implementado el hacking ético como herramienta de prevención, control y mitigación de incidentes.

¿En qué se miden los daños causados?

  • En términos monetarios.
  • En el impacto de la imagen pública.
  • En la falta de confianza que esta situación puede generar en sus clientes.

¿Cuál es el origen de los ataques?

  • De otros países
  • Grupos de cibercriminales, ciberterroristas…
  • Desde dentro de la misma red corporativa o institucional, incluso a veces de sus propios colaboradores.

El hacking ético puede enfocarse desde dos vertientes:

  1. Prestación de servicios que permitan detectar fallos en los sistemas a través de pen test.
  2. Servicio de formación y capacitación de los empleados, a cargo de personal externo de la empresa, para que puedan detectar y prevenir estos ataques y robos de información.

Beneficios:

  • Para usuarios/particulares: favorece el uso de herramientas y sistemas digitales que las empresas ponen a su disposición.
  • Para las empresas: protección de los activos empresariales sin poner en riesgo su imagen ni la confidencialidad de datos.
  • Para la Administración Pública: herramienta clave en la seguridad de sus sistemas y lucha en contra del ciberterrorismo.

Tipos de hacking ético:

  • Externo caja blanca: se analizan todas las posibles brechas de seguridad mediante la información previamente proporcionada. Como resultado se obtiene un amplio informe en el que se incluyen recomendaciones.
  • Externo caja negra: igual que el anterior pero sin disponer de información previa.
  • Interno: analiza la red interna de la empresa para identificar la intrusión.
  • De aplicaciones web: simula ataques reales a determinadas aplicaciones.
  • De sistemas de comunicaciones: analiza la seguridad de las telecomunicaciones y la disponibilidad de los sistemas de comunicaciones.
  • VoIP: se analizan los riesgos de seguridad derivados de la conversión entre redes de voz y datos.
  • Test de denegación de servicio: se analiza el grado de solidez de un servicio ante la agresión de un atacante local o remoto.

Principales clientes:

  • Infraestructuras críticas.
  • Empresas con alta madurez tecnológica.
  • Empresas con grandes sistemas de información y de gestión de datos.
  • Gobierno y Administraciones Públicas.
  • Pymes.

Caso de éxito:

La Asociación Nacional de Profesionales del Hacking Ético, ANPHacket, reúne a hackers éticos, juristas expertos en derecho informático y fuerzas de seguridad. Su finalidad es fomentar la colaboración y el intercambio de información para luchar contra el cibercrimen y participar en actividades que promuevan la imagen del hacking ético como herramienta para garantizar la seguridad de los estados y empresas.

Foto de Ordenador creado por freepik – www.freepik.es