Profesión gestor de resistencia de las TIC / gestora de resistencia de las TIC
Los gestores de resistencia de las TIC investigan, planifican y desarrollan modelos, políticas, métodos, técnicas y herramientas que mejoran la ciberseguridad, la resistencia y la recuperación en caso de catástrofes de una organización.
Gestor de resistencia de las TIC/gestora de resistencia de las TIC: Puestos vacantes
Encuentra el trabajo de tus sueños en talent.com, uno de los mayores portales de empleo del mundo.
Puestos vacantes: talent.comTipos de personalidades
Conocimientos
- Política de gestión de riesgos internos
Las políticas internas de gestión de riesgos que identifican, evalúan y priorizan los riesgos en un entorno de TI. Los métodos utilizados para minimizar, supervisar y controlar la posibilidad y el impacto de acontecimientos catastróficos que afecten a la consecución de los objetivos empresariales.
- Técnicas de recuperación de las TIC
Las técnicas para la recuperación de componentes y datos de hardware o software después de un fallo, corrupción o daños.
- Mejores prácticas de sistemas de copias de seguridad
Los procedimientos relativos a la preparación para la recuperación o la continuación de la infraestructura tecnológica, vitales para una organización.
- Ciberseguridad
Los métodos que protegen los sistemas de TIC, las redes, los ordenadores, los dispositivos, los servicios, la información digital y a las personas contra un uso ilegal o no autorizado de los mismos.
- Resiliencia organizativa
Las estrategias, los métodos y las técnicas que aumentan la capacidad de una organización para proteger y mantener los servicios y las operaciones que cumplen con la misión de ésta y crean valores duraderos abordando con eficacia el conjunto de cuestiones de seguridad, preparación, riesgos y recuperación en caso de catástrofe.
Capacidades
- Analizar el entorno informático de una organización
Estudiar el entorno externo e interno de una organización, identificando sus fortalezas y debilidades para proporcionar una base para las estrategias de la empresa y la planificación posterior.
- Gestionar planes de recuperación ante catástrofes
Preparar, probar y ejecutar, cuando sea necesario, un plan de acción para recuperar o compensar la pérdida de datos del sistema de información.
- Cumplir la normativa legal
Asegurarse de estar debidamente informado de las reglamentaciones legales que rigen una actividad específica y adherirse a sus normas, políticas y leyes.
- Realizar evaluaciones de vulnerabilidad de la seguridad
Realizar tipos de pruebas de seguridad, como pruebas de penetración de red, pruebas inalámbricas, revisiones de códigos, evaluaciones inalámbricas y/o de cortafuegos según unos métodos y protocolos aceptados por la industria, para identificar y analizar posibles vulnerabilidades.
- Gestionar los requisitos de seguridad de las TIC
Guiar la aplicación y el cumplimiento de las normas pertinentes del sector, las mejores prácticas y los requisitos legales para la seguridad de la información.
- Identificar riesgos de seguridad de las TIC
Aplicar métodos y técnicas para identificar posibles amenazas de seguridad, violaciones de seguridad y factores de riesgo con el empleo de herramientas de TIC para inspeccionar los sistemas de TIC, analizar riesgos, vulnerabilidades y amenazas y evaluar planes de contingencia.
- Ejecutar auditorías de TIC
Organizar y ejecutar auditorías para evaluar los sistemas de TIC, la conformidad de los componentes de los sistemas, los sistemas de tratamiento de la información y la seguridad de la información. Identificar y recopilar posibles problemas críticos y recomendar soluciones basadas en las normas y soluciones requeridas.
- Dirigir ejercicios de recuperación ante desastres
Liderar ejercicios que educan a las personas sobre lo que hay que hacer en caso de un desastre imprevisto con respecto al funcionamiento o la seguridad de los sistemas de TIC, como la recuperación de datos, la protección de la identidad y la información, y qué medidas deben adoptarse para evitar nuevos problemas.
- Gestionar la seguridad del sistema
Analizar los activos críticos de una empresa e identifique los puntos débiles y los puntos vulnerables que den lugar a intrusiones o ataques. Aplicar técnicas de detección de seguridad. Comprenda las técnicas de ataque cibernético y aplique contramedidas eficaces.
- Analizar procesos empresariales
Estudiar la contribución de los procesos de trabajo a los objetivos comerciales y controlar su eficiencia y productividad.
- Desarrollar una estrategia para la seguridad de la información
Crear una estrategia empresarial relacionada con la seguridad y la protección de la información a fin de maximizar la integridad de la información, la disponibilidad y la privacidad de los datos.
- Aplicar gestión de riesgos de las TIC
Desarrollar y aplicar procedimientos para identificar, evaluar, tratar y mitigar los riesgos de las TIC, como el pirateo informático o las filtraciones de datos, de acuerdo con la estrategia, los procedimientos y las políticas de riesgo de la empresa. Analizar y gestionar los riesgos e incidentes de seguridad. Recomendar medidas para mejorar la estrategia de seguridad digital.
- Implementar un sistema de recuperación de las TIC
Crear, gestionar e implementar un plan de recuperación del sistema de TIC en caso de crisis, con el fin de recuperar la información y reinstaurar el uso del sistema.
- Elaborar planes de emergencia
Elaborar procedimientos que describan las medidas específicas que deben adoptarse en caso de emergencia, teniendo en cuenta todos los riesgos y peligros que puedan entrañar, garantizando que los planes cumplan con la legislación en materia de seguridad y representen la línea de actuación más segura.
Conocimientos y capacidades optativas
definir políticas de seguridad analizar requisitos empresariales coordinar actividades tecnológicas informar sobre el refuerzo de la seguridad capacitar a empleados establecer relaciones comerciales ofrecer un informe de análisis coste-beneficio riesgos de seguridad de la red de tic gestionar proyectos administrar presupuestos modelos de calidad de procesos de tic interacción persona-ordenador requisitos de usuario de sistemas informáticos elaboración de modelos de proceso empresarial gestionar actividades adquisitivasSource: Sisyphus ODB