Hoy
Especialista en seguridad informática
Si el reclutador te contacta podrás conocer el sueldo
Sobre el empleo
Detalles
Contratación:
PermanenteHorario:
Tiempo completoEspacio de trabajo:
PresencialDescripción
Objetivo:
Brinda servicios de seguridad en la organización, a través de la planeación, coordinación y administración de los procesos de seguridad informática, así como difundir la cultura de seguridad informática entre todos los miembros de la organización.
Perfil:
Ing. en sistemas, telemática o afín.
3 años en Servicios Informáticos .
Conocimientos:
Conocimiento sobre vulnerabilidad de infraestructura. Capacidad de explicar estos riesgos.
Capacidad para evaluar las especificaciones técnicas y funcionales dentro del proceso de desarrollo de software, identificar las posibles amenazas o pareas de debilidad.
Conocimientos de criptología: Encriptación, Cifrado simétrico/asimétrico, Clave publica, clave privada, etc.
Conocimiento de infraestructura web, iCloud computing, y virtualización.
Conocimiento de ataques web, SQL injection, XSS, XAS, CRSF, LFI/RFI, etc.
Seguridad de Sistemas operativos (Windows server/linux).
Conocimientos de antivirus, malware, adware, spyware, ransomware, etc.
Conocimientos de seguridad en Redes, Firewall, proxy, filtrado de conexiones, análisis de paquetes, detección de ataques, etc.
Conocimientos de Seguridad Física y aspectos legales.
Plataforma Microsoft office 365 (seguridad)
Conocimiento de normas ISO 27000 Y COBIT.
Actividades:
Gestiona incidencias y riesgos para garantizar la continuidad del negocio, protegiendo los activos críticos.
Gestiona la seguridad de la información, aplicando las normativas y estándares existentes.
Aplica las metodologías, tecnologías y herramientas que existen en las distintas áreas involucradas como ser criptografía, modelos formales, análisis forense, así como en las áreas en las que la seguridad informática tiene su aplicación: Redes, sistemas operativos, aplicaciones.
Desarrolla periódicamente tareas de pentest (penetration testing) y todo tipo de ataque ético (Ethical Hacking) con el fin de identificar y medir vulnerabilidad.
Establecer plan de contingencia para suministros de energía interrumpidos.
Asiste a los desarrolladores en la solución de vulnerabilidades.
Disuade, detecta y responde a incidencias de seguridad física.
Realiza actividades de gestión de riesgos (planificación, detección, mitigaciones).
ID: 20484806
También puedes buscar
Refina la ubicación de tu búsqueda
Refina la ubicación de tu búsqueda