Mercadona selecciona 200 informáticos




Mercadona, para los que no la conozcan, es una de las principales empresas de supermercados físicos y online en España, a fecha de hoy dispone de 1629 tiendas en toda España y una plantilla de 85500 personas. 

Cuenta actualmente con un Departamento de Informática compuesto por setecientos profesionales multidisciplinares especializados en Ingeniería Software, tanto FrontEnd como BackEnd, Cloud, Site Reliability, Jefes de Proyecto, Arquitectura Empresarial, Administradores de Sistemas, Operaciones, Analítica, IoT y Seguridad Informática. 

Actualmente se encuentra en un proceso de transformación digital de todos los procesos de la compañía, por lo que ha abierto un proceso de contratación de 200 personas.
La política de la empresa es que la mayoría de las contrataciones se conviertan en indefinidas pasando un breve período de prueba y el sueldo que ofrece es muy atrayente:

Para puestos técnicos: 
Sueldo hasta de 34.500€ bruto/anual más objetivos (jornada completa). 

Para responsables: 
Sueldo hasta de 69.000€ bruto/anual, más objetivos (jornada completa). 

Formación a cargo de la empresa en todos los puestos. 
Todos los trámites se hacen por vía telemática y los aspirantes deben registrase en la bolsa de trabajo que tienen en internet. 
El código identificativo para solicitar el puesto es el 64071. 
Si en la primera fase de criba eres seleccionado, se te citará para una entrevista personal. 

Guía del candidato 
Ofertas de empleo 

Seguramente muchos de los lectores de este blog cumplen los requisitos que requiere esta oferta de trabajo ¿por qué no se animan a intentarlo?




Solucionar el error en dclusr.dpk y DesignIntf

Espero que este post os ayude a solucionar unos errores recurrentes que me he encontrado al intentar ejecutar y compilar programas antiguos en Delphi 7 en el entorno RAD Studio Tokyo 10.3.3 con Windows 10

- El primero de ellos ha sido en el momento en que tenía que instalar un componente desde el menú Component -Install Component



Por defecto ese componente lo añadía al contenedor de componentes: dclusr.dpk alojado
en C:\Program Files (x86)\Embarcadero\Studio\20.0\lib\win32\release, pero al pulsar el botón "Finish" mostraba un error "no podía grabar los archivos temporales".
Después de darle vueltas pensé que era un tema de permisos y lo que hice para solucionarlo fue copiar el archivo dclusr.dpk en el archivo raíz de otro disco que tengo en el PC en F:\dclusrs.dpk

-El segundo error que tuve fue en la compilación de un componente, al hacerlo siempre Rad Studio mostraba el mensaje "componente no encontrado (DesignIntf)".
Por lo que he visto era una unit que se había renombrado en varias versiones de Delphi como DsgnIntf o como DesignEditors, bueno pues le cambio el nombre, pensé, pero seguía dando error, intenté eliminarla pero entonces todos los procedimientos asociados a esa unit mostraban errores (ya que no tenían una equivalencia parecida en las units modernas de Windows 10).
Al final buscando en la red encontré la solución:
Para usar DesignIntf y DesignEditors se necesita añadir –LUDesignIDE a las opciones del compilador
  1. Desde el menú Project - Options, bajo Delphi Compiler, click Compiling.
  2. En la sección Other options - Additional options to pass to the compiler, teclear
    –LUDesignIDE 





Tipos de ataques en cada nivel del modelo OSI

Navegando por la red me he encontrado con la siguiente imagen que describe los diferentes tipos de ataques que se pueden dar en cada nivel del modelo OSI, que como saben tiene 7: físico, enlace, red, transporte, sesión, presentación y aplicación.
Me ha parecido interesante ya que muestra de un golpe de vista los protocolos que hay en cada una de las capas.
En la capa física es habitual utilizar un sniffer (wireshark) que nos permite leer los datos en modo raw que circulan por la tarjeta de red.
Para atacar la capa de enlace se utiliza la técnica de spoofing (suplantación de identidad) en la que el atacante modifica la MAC de la tarjeta de red para sustituirla por la del equipo víctima.
La técnica Man in the middle modifica la tabla arp para que las peticiones entre el equipo víctima y su router pasen por el equipo del atacante.
Mediante la técnica DOS el atacante inunda de peticiones de conexión al servidor para bloquearlo.
Hijacking, sirve para suplantar una conexión TCP/IP obteniendo acceso no autorizado a información mediante el secuestro del token de conexión.
Phising es la suplantación de una página web real que le sirve al atacante para obtener el login y contraseña del usuario.
Exploit, es un programa que se ejecuta en el pc de la víctima y que sirve para aprovecharse de una vulnerabilidad del pc para obtener acceso a un recurso o para obtener privilegios de administrador.