Profesión administrador de seguridad de TIC / administradora de seguridad de TIC

Los administradores de seguridad de TIC planifican y llevan a cabo medidas de seguridad para proteger la información y los datos frente al acceso no autorizado, el ataque deliberado, el robo y la corrupción.

Administrador de seguridad de TIC/administradora de seguridad de TIC: Puestos vacantes

Encuentra el trabajo de tus sueños en talent.com, uno de los mayores portales de empleo del mundo.

Puestos vacantes: talent.com

Tipos de personalidades

Conocimientos

  • Herramientas de desarrollo de bases de datos

    Las metodologías y herramientas utilizadas para crear una estructura lógica y física de bases de datos, tales como estructuras de datos lógicos, diagramas, metodologías de modelización y relaciones de entidades.

  • Gestión de dispositivos móviles

    Los métodos de gestión del uso de los dispositivos móviles dentro de una organización, garantizando al mismo tiempo la seguridad.

  • Gobernanza de internet

    Los principios, reglamentos, normas y programas que dan forma a la evolución y utilización de Internet, como la gestión de nombres de dominio de Internet, los registros y los registradores, de acuerdo con las normas y recomendaciones de ICANN/IANA, las direcciones IP y los nombres, nombres de servidores, DNS, TLD y aspectos de IDN y DNSSEC.

  • Métodos de garantía de la calidad

    Principios de garantía de la calidad, requisitos estándar y el conjunto de procesos y actividades utilizados para medir, controlar y garantizar la calidad de los productos y los procesos.

  • Mejores prácticas de sistemas de copias de seguridad

    Los procedimientos relativos a la preparación para la recuperación o la continuación de la infraestructura tecnológica, vitales para una organización.

  • Riesgos de seguridad de la red de TIC

    Los factores de riesgo para la seguridad, como los componentes de hardware y software, los dispositivos, interfaces y políticas en las redes de TIC, las técnicas de evaluación de riesgos que pueden aplicarse para evaluar la gravedad y las consecuencias de las amenazas para la seguridad y los planes de contingencia para cada factor de riesgo de seguridad.

  • Internet de las Cosas

    Los principios generales, categorías, requisitos, limitaciones y vulnerabilidades de los dispositivos conectados inteligentes (la mayoría de ellos con conectividad a Internet prevista).

  • Resiliencia organizativa

    Las estrategias, los métodos y las técnicas que aumentan la capacidad de una organización para proteger y mantener los servicios y las operaciones que cumplen con la misión de ésta y crean valores duraderos abordando con eficacia el conjunto de cuestiones de seguridad, preparación, riesgos y recuperación en caso de catástrofe.

  • Contramedidas ante ataques cibernéticos

    Las estrategias, técnicas y herramientas que puedan utilizarse para detectar y evitar ataques malintencionados contra sistemas de información, infraestructuras o redes de organizaciones.

Capacidades

  • Mantener la seguridad de las bases de datos

    Dominar una amplia variedad de controles de seguridad de la información para conseguir la máxima protección de las bases de datos.

  • Resolver problemas de sistemas TIC

    Identificar posibles fallos en los componentes. Supervisar, documentar y comunicar los incidentes. Desplegar los recursos adecuados con una interrupción mínima e implementar las herramientas de diagnóstico adecuadas.

  • Mantener la gestión de la identidad de las TIC

    Administrar la identificación, autenticación y autorización de las personas dentro de un sistema y controlar su acceso a los recursos asociando los derechos y restricciones del usuario con la identidad establecida.

  • Detectar y corregir errores de las tecnologías de la información y de las comunicaciones

    Identificar problemas con servidores, ordenadores de sobremesa, impresoras, redes y acceso remoto, y llevar a cabo acciones que resuelvan los problemas.

  • Interpretar textos técnicos

    Leer y comprender textos técnicos que proporcionan información sobre cómo realizar una tarea, normalmente explicada en pasos.

  • Prestar atención a la calidad de los sistemas informáticos

    Garantizar unas operaciones correctas que cumplan plenamente con necesidades y resultados específicos en términos de desarrollo, integración, seguridad y gestión global de sistemas de TIC.

  • Aplicar las políticas de la empresa

    Aplicar los principios y normas que rigen las actividades y los procesos de una organización.

  • Asegurar la correcta gestión de documentos

    Garantizar que se sigan los estándares de seguimiento y registro y las normas de gestión documental, por ejemplo, garantizando la identificación de los cambios, que los documentos sigan siendo legibles y que no se utilicen documentos obsoletos.

  • Gestionar los requisitos de seguridad de las TIC

    Guiar la aplicación y el cumplimiento de las normas pertinentes del sector, las mejores prácticas y los requisitos legales para la seguridad de la información.

  • Identificar puntos débiles en el sistema de TIC

    Analizar el sistema y la arquitectura de la red, así como los componentes y datos de hardware y software, a fin de detectar deficiencias y vulnerabilidad ante las intrusiones o los ataques.

Conocimientos y capacidades optativas

capacitar a empleados legislación sobre seguridad de las tic ciberseguridad confidencialidad de la información utilizar programación con scripts evaluar los conocimientos de tic establecer relaciones comerciales afrontar problemas con actitud crítica ejecutar pruebas de software estrategia de seguridad de la información gestionar base de datos informática forense dirigir ejercicios de recuperación ante desastres amenazas de seguridad de aplicaciones web infraestructura de las tic normas de seguridad de las tic gestionar máquinas de virtualización de las tic ejecutar auditorías de tic efectuar copias de seguridad cifrado de las tic

Source: Sisyphus ODB