Aún no hay resultados para tu búsqueda
Encontramos estas vacantes similares que podrían interesarte.
Hoy
Especialista en seguridad informática
Si el reclutador te contacta podrás conocer el sueldo
Sobre el empleo
Detalles
Contratación:
PermanenteHorario:
Tiempo completoEspacio de trabajo:
PresencialDescripción
Objetivo:
Brinda servicios de seguridad en la organización, a través de la planeación, coordinación y administración de los procesos de seguridad informática, así como difundir la cultura de seguridad informática entre todos los miembros de la organización.
Perfil:
Ing. en sistemas, telemática o afín.
3 años en Servicios Informáticos .
Conocimientos:
Conocimiento sobre vulnerabilidad de infraestructura. Capacidad de explicar estos riesgos.
Capacidad para evaluar las especificaciones técnicas y funcionales dentro del proceso de desarrollo de software, identificar las posibles amenazas o pareas de debilidad.
Conocimientos de criptología: Encriptación, Cifrado simétrico/asimétrico, Clave publica, clave privada, etc.
Conocimiento de infraestructura web, iCloud computing, y virtualización.
Conocimiento de ataques web, SQL injection, XSS, XAS, CRSF, LFI/RFI, etc.
Seguridad de Sistemas operativos (Windows server/linux).
Conocimientos de antivirus, malware, adware, spyware, ransomware, etc.
Conocimientos de seguridad en Redes, Firewall, proxy, filtrado de conexiones, análisis de paquetes, detección de ataques, etc.
Conocimientos de Seguridad Física y aspectos legales.
Plataforma Microsoft office 365 (seguridad)
Conocimiento de normas ISO 27000 Y COBIT.
Actividades:
Gestiona incidencias y riesgos para garantizar la continuidad del negocio, protegiendo los activos críticos.
Gestiona la seguridad de la información, aplicando las normativas y estándares existentes.
Aplica las metodologías, tecnologías y herramientas que existen en las distintas áreas involucradas como ser criptografía, modelos formales, análisis forense, así como en las áreas en las que la seguridad informática tiene su aplicación: Redes, sistemas operativos, aplicaciones.
Desarrolla periódicamente tareas de pentest (penetration testing) y todo tipo de ataque ético (Ethical Hacking) con el fin de identificar y medir vulnerabilidad.
Establecer plan de contingencia para suministros de energía interrumpidos.
Asiste a los desarrolladores en la solución de vulnerabilidades.
Disuade, detecta y responde a incidencias de seguridad física.
Realiza actividades de gestión de riesgos (planificación, detección, mitigaciones).
ID: 20484806
Refina la ubicación de tu búsqueda
Refina la ubicación de tu búsqueda