Profesión gestor de resistencia de las TIC / gestora de resistencia de las TIC

Los gestores de resistencia de las TIC investigan, planifican y desarrollan modelos, políticas, métodos, técnicas y herramientas que mejoran la ciberseguridad, la resistencia y la recuperación en caso de catástrofes de una organización.

Gestor de resistencia de las TIC/gestora de resistencia de las TIC: Puestos vacantes

Encuentra el trabajo de tus sueños en talent.com, uno de los mayores portales de empleo del mundo.

Puestos vacantes: talent.com

Tipos de personalidades

Conocimientos

  • Política de gestión de riesgos internos

    Las políticas internas de gestión de riesgos que identifican, evalúan y priorizan los riesgos en un entorno de TI. Los métodos utilizados para minimizar, supervisar y controlar la posibilidad y el impacto de acontecimientos catastróficos que afecten a la consecución de los objetivos empresariales.

  • Técnicas de recuperación de las TIC

    Las técnicas para la recuperación de componentes y datos de hardware o software después de un fallo, corrupción o daños.

  • Mejores prácticas de sistemas de copias de seguridad

    Los procedimientos relativos a la preparación para la recuperación o la continuación de la infraestructura tecnológica, vitales para una organización.

  • Ciberseguridad

    Los métodos que protegen los sistemas de TIC, las redes, los ordenadores, los dispositivos, los servicios, la información digital y a las personas contra un uso ilegal o no autorizado de los mismos.

  • Resiliencia organizativa

    Las estrategias, los métodos y las técnicas que aumentan la capacidad de una organización para proteger y mantener los servicios y las operaciones que cumplen con la misión de ésta y crean valores duraderos abordando con eficacia el conjunto de cuestiones de seguridad, preparación, riesgos y recuperación en caso de catástrofe.

Capacidades

  • Analizar el entorno informático de una organización

    Estudiar el entorno externo e interno de una organización, identificando sus fortalezas y debilidades para proporcionar una base para las estrategias de la empresa y la planificación posterior.

  • Gestionar planes de recuperación ante catástrofes

    Preparar, probar y ejecutar, cuando sea necesario, un plan de acción para recuperar o compensar la pérdida de datos del sistema de información.

  • Cumplir la normativa legal

    Asegurarse de estar debidamente informado de las reglamentaciones legales que rigen una actividad específica y adherirse a sus normas, políticas y leyes.

  • Realizar evaluaciones de vulnerabilidad de la seguridad

    Realizar tipos de pruebas de seguridad, como pruebas de penetración de red, pruebas inalámbricas, revisiones de códigos, evaluaciones inalámbricas y/o de cortafuegos según unos métodos y protocolos aceptados por la industria, para identificar y analizar posibles vulnerabilidades.

  • Gestionar los requisitos de seguridad de las TIC

    Guiar la aplicación y el cumplimiento de las normas pertinentes del sector, las mejores prácticas y los requisitos legales para la seguridad de la información.

  • Identificar riesgos de seguridad de las TIC

    Aplicar métodos y técnicas para identificar posibles amenazas de seguridad, violaciones de seguridad y factores de riesgo con el empleo de herramientas de TIC para inspeccionar los sistemas de TIC, analizar riesgos, vulnerabilidades y amenazas y evaluar planes de contingencia.

  • Ejecutar auditorías de TIC

    Organizar y ejecutar auditorías para evaluar los sistemas de TIC, la conformidad de los componentes de los sistemas, los sistemas de tratamiento de la información y la seguridad de la información. Identificar y recopilar posibles problemas críticos y recomendar soluciones basadas en las normas y soluciones requeridas.

  • Dirigir ejercicios de recuperación ante desastres

    Liderar ejercicios que educan a las personas sobre lo que hay que hacer en caso de un desastre imprevisto con respecto al funcionamiento o la seguridad de los sistemas de TIC, como la recuperación de datos, la protección de la identidad y la información, y qué medidas deben adoptarse para evitar nuevos problemas.

  • Gestionar la seguridad del sistema

    Analizar los activos críticos de una empresa e identifique los puntos débiles y los puntos vulnerables que den lugar a intrusiones o ataques. Aplicar técnicas de detección de seguridad. Comprenda las técnicas de ataque cibernético y aplique contramedidas eficaces.

  • Analizar procesos empresariales

    Estudiar la contribución de los procesos de trabajo a los objetivos comerciales y controlar su eficiencia y productividad.

  • Desarrollar una estrategia para la seguridad de la información

    Crear una estrategia empresarial relacionada con la seguridad y la protección de la información a fin de maximizar la integridad de la información, la disponibilidad y la privacidad de los datos.

  • Aplicar gestión de riesgos de las TIC

    Desarrollar y aplicar procedimientos para identificar, evaluar, tratar y mitigar los riesgos de las TIC, como el pirateo informático o las filtraciones de datos, de acuerdo con la estrategia, los procedimientos y las políticas de riesgo de la empresa. Analizar y gestionar los riesgos e incidentes de seguridad. Recomendar medidas para mejorar la estrategia de seguridad digital.

  • Implementar un sistema de recuperación de las TIC

    Crear, gestionar e implementar un plan de recuperación del sistema de TIC en caso de crisis, con el fin de recuperar la información y reinstaurar el uso del sistema.

  • Elaborar planes de emergencia

    Elaborar procedimientos que describan las medidas específicas que deben adoptarse en caso de emergencia, teniendo en cuenta todos los riesgos y peligros que puedan entrañar, garantizando que los planes cumplan con la legislación en materia de seguridad y representen la línea de actuación más segura.

Conocimientos y capacidades optativas

definir políticas de seguridad analizar requisitos empresariales coordinar actividades tecnológicas informar sobre el refuerzo de la seguridad capacitar a empleados establecer relaciones comerciales ofrecer un informe de análisis coste-beneficio riesgos de seguridad de la red de tic gestionar proyectos administrar presupuestos modelos de calidad de procesos de tic interacción persona-ordenador requisitos de usuario de sistemas informáticos elaboración de modelos de proceso empresarial gestionar actividades adquisitivas

Source: Sisyphus ODB