Profesión consultor de seguridad de TIC / consultora de seguridad de TIC
Los consultores de seguridad de las TIC aconsejan y aplican soluciones para controlar el acceso a los datos y programas. Fomentan un intercambio seguro de información.
Consultor de seguridad de TIC/consultora de seguridad de TIC: Puestos vacantes
Encuentra el trabajo de tus sueños en talent.com, uno de los mayores portales de empleo del mundo.
Puestos vacantes: talent.comTipos de personalidades
Conocimientos
- Normas de seguridad de las TIC
Las normas relativas a la seguridad de las TIC, tales como la ISO, y las técnicas necesarias para garantizar la conformidad de la organización con ellas.
- Contramedidas ante ataques cibernéticos
Las estrategias, técnicas y herramientas que puedan utilizarse para detectar y evitar ataques malintencionados contra sistemas de información, infraestructuras o redes de organizaciones.
- Estrategia de seguridad de la información
El plan definido por una empresa que establece los objetivos de seguridad de la información y las medidas para mitigar los riesgos, definir objetivos de control, establecer métricas y puntos de referencia y cumplir al mismo tiempo los requisitos legales, internos y contractuales.
- Resiliencia organizativa
Las estrategias, los métodos y las técnicas que aumentan la capacidad de una organización para proteger y mantener los servicios y las operaciones que cumplen con la misión de ésta y crean valores duraderos abordando con eficacia el conjunto de cuestiones de seguridad, preparación, riesgos y recuperación en caso de catástrofe.
- Legislación sobre seguridad de las TIC
El conjunto de normas legislativas que protegen la tecnología de la información, las redes de TIC y los sistemas informáticos, así como las consecuencias jurídicas resultantes de su uso indebido. Entre las medidas reguladas figuran cortafuegos, detección de intrusiones, software antivirus y cifrado.
Capacidades
- Analizar sistema TIC
Estudiar la actividad y el rendimiento de los sistemas de información con el fin de modelar su uso y sus debilidades, especificar el fin, la arquitectura y los servicios y descubrir las operaciones y procedimientos para alcanzarlos de la manera más eficiente.
- Identificar puntos débiles en el sistema de TIC
Analizar el sistema y la arquitectura de la red, así como los componentes y datos de hardware y software, a fin de detectar deficiencias y vulnerabilidad ante las intrusiones o los ataques.
- Desarrollar una estrategia para la seguridad de la información
Crear una estrategia empresarial relacionada con la seguridad y la protección de la información a fin de maximizar la integridad de la información, la disponibilidad y la privacidad de los datos.
- Aplicar gestión de riesgos de las TIC
Desarrollar y aplicar procedimientos para identificar, evaluar, tratar y mitigar los riesgos de las TIC, como el pirateo informático o las filtraciones de datos, de acuerdo con la estrategia, los procedimientos y las políticas de riesgo de la empresa. Analizar y gestionar los riesgos e incidentes de seguridad. Recomendar medidas para mejorar la estrategia de seguridad digital.
- Informar sobre resultados de pruebas
Informar sobre los resultados de las pruebas haciendo hincapié en los hallazgos y las recomendaciones y diferenciando los resultados por niveles de gravedad. Incluir información pertinente del plan de ensayo y describa las metodologías de ensayo, utilizando métricas, tablas y métodos visuales a título aclaratorio en caso necesario.
- Mantenerse informado sobre las soluciones de sistemas de información más recientes
Recopilar la información más reciente sobre soluciones de sistemas de información existentes que integren los programas informáticos y los soportes físicos, así como los componentes de red.
- Llevar registros de tareas
Organizar y clasifique registros de informes preparados y correspondencia relacionada con el trabajo realizado y registros de progresos de tareas.
- Definir requisitos técnicos
Especificar las propiedades técnicas de los bienes, los materiales, los métodos, los procesos, los servicios, los sistemas, el software y las funcionalidades, identificando y respondiendo a las necesidades particulares que deben satisfacerse en función de las necesidades del cliente.
- Verificar las especificaciones formales de las TIC
Comprobar las capacidades, la corrección y la eficiencia del algoritmo o sistema previsto para ajustarse a determinadas especificaciones formales.
- Gestionar planes de recuperación ante catástrofes
Preparar, probar y ejecutar, cuando sea necesario, un plan de acción para recuperar o compensar la pérdida de datos del sistema de información.
- Proporcionar asesoramiento de TIC
Asesorar sobre soluciones adecuadas en el ámbito de las TIC mediante la selección de alternativas y la optimización de las decisiones, teniendo en cuenta al mismo tiempo los riesgos potenciales, los beneficios y el impacto global para los clientes profesionales.
- Educar respecto a la confidencialidad de los datos
Compartir información e instruir a los usuarios sobre los riesgos relacionados con los datos, especialmente los riesgos que afectan a la confidencialidad, integridad o disponibilidad de datos. Educarlos sobre cómo garantizar la protección de datos.
- Realizar un análisis de riesgo
Identificar y evaluar factores que puedan poner en peligro el éxito de un proyecto o amenazar el funcionamiento de la organización. Aplicar procedimientos para evitar o minimizar su impacto.
- Ejecutar pruebas de software
Realizar ensayos para garantizar que un producto de software funcionará sin problemas a tenor de los requisitos especificados por el cliente, utilizando herramientas de software especializadas. Aplicar técnicas y herramientas de análisis de software para identificar los defectos (errores) y los fallos de funcionamiento del software.
- Gestionar los requisitos de seguridad de las TIC
Guiar la aplicación y el cumplimiento de las normas pertinentes del sector, las mejores prácticas y los requisitos legales para la seguridad de la información.
- Definir políticas de seguridad
Diseñar y ejecutar un conjunto escrito de reglas y políticas que tengan por objeto garantizar una organización relativa a las limitaciones del comportamiento entre las partes interesadas, las restricciones mecánicas de protección y las limitaciones de acceso a los datos.
- Controlar el rendimiento de un sistema
Cuantificar la fiabilidad y el rendimiento del sistema antes, durante y después de la integración de componentes y durante el funcionamiento y mantenimiento del sistema. Seleccionar y utilizar herramientas y técnicas de seguimiento del rendimiento, como software especial.
- Identificar riesgos de seguridad de las TIC
Aplicar métodos y técnicas para identificar posibles amenazas de seguridad, violaciones de seguridad y factores de riesgo con el empleo de herramientas de TIC para inspeccionar los sistemas de TIC, analizar riesgos, vulnerabilidades y amenazas y evaluar planes de contingencia.
- Ejecutar auditorías de TIC
Organizar y ejecutar auditorías para evaluar los sistemas de TIC, la conformidad de los componentes de los sistemas, los sistemas de tratamiento de la información y la seguridad de la información. Identificar y recopilar posibles problemas críticos y recomendar soluciones basadas en las normas y soluciones requeridas.
Conocimientos y capacidades optativas
supervisar los principales indicadores de rendimiento proporcionar documentación para el usuario legislación en materia de derechos de autor cifrado de las tic asegurar la correcta gestión de documentos hacer presentaciones en directo crear especificaciones de proyectos dirigir ejercicios de recuperación ante desastres optimizar la selección de soluciones tic gestión de proyectos según la metodología lean metodologías de gestión de proyectos de tic modelos de calidad de procesos de tic amenazas de seguridad de aplicaciones web gestionar cambios en sistemas tic gestión de proyectos basada en metodologías ágiles gobernanza de internet gestionar proyectos método de gestión basada en procesos gestionar el proceso de solicitud de cambio de las tic internet de las cosasSource: Sisyphus ODB