Profesión gestor de seguridad de TIC / gestora de seguridad de TIC

Los gestores de seguridad de TIC proponen y aplican las actualizaciones de seguridad necesarias. Asesoran, apoyan, informan y ofrecen formación y sensibilización en materia de seguridad y toman medidas directas en toda o parte de una red o sistema.

Gestor de seguridad de TIC/gestora de seguridad de TIC: Puestos vacantes

Encuentra el trabajo de tus sueños en talent.com, uno de los mayores portales de empleo del mundo.

Puestos vacantes: talent.com

Tipos de personalidades

Conocimientos

  • Política de calidad de las TIC

    La política de calidad de la organización y sus objetivos, el nivel aceptable de calidad y las técnicas para medirla, sus aspectos jurídicos y las obligaciones de los departamentos específicos para garantizar la calidad.

  • Requisitos legales de productos de TIC

    La normativa internacional relativa al desarrollo y la utilización de productos de TIC.

  • Política de gestión de riesgos internos

    Las políticas internas de gestión de riesgos que identifican, evalúan y priorizan los riesgos en un entorno de TI. Los métodos utilizados para minimizar, supervisar y controlar la posibilidad y el impacto de acontecimientos catastróficos que afecten a la consecución de los objetivos empresariales.

  • Internet de las Cosas

    Los principios generales, categorías, requisitos, limitaciones y vulnerabilidades de los dispositivos conectados inteligentes (la mayoría de ellos con conectividad a Internet prevista).

  • Normas de seguridad de las TIC

    Las normas relativas a la seguridad de las TIC, tales como la ISO, y las técnicas necesarias para garantizar la conformidad de la organización con ellas.

  • Requisitos de usuario de sistemas de TIC

    El proceso destinado a satisfacer las necesidades de los usuarios y las organizaciones con los componentes y servicios del sistema, teniendo en cuenta las tecnologías disponibles y las técnicas necesarias para extraer y especificar los requisitos, interrogando a los usuarios para determinar los síntomas del problema y analizar los síntomas.

  • Informática forense

    El proceso de examen y recuperación de datos digitales de fuentes de pruebas jurídicas y la investigación criminal.

  • Técnicas de gestión de problemas de las TIC

    Las técnicas relacionadas con la identificación de las soluciones de la causa subyacente de los incidentes de las TIC.

  • Estrategia de seguridad de la información

    El plan definido por una empresa que establece los objetivos de seguridad de la información y las medidas para mitigar los riesgos, definir objetivos de control, establecer métricas y puntos de referencia y cumplir al mismo tiempo los requisitos legales, internos y contractuales.

  • Gobernanza de internet

    Los principios, reglamentos, normas y programas que dan forma a la evolución y utilización de Internet, como la gestión de nombres de dominio de Internet, los registros y los registradores, de acuerdo con las normas y recomendaciones de ICANN/IANA, las direcciones IP y los nombres, nombres de servidores, DNS, TLD y aspectos de IDN y DNSSEC.

  • Gestión de proyectos de TIC

    Las metodologías de planificación, ejecución, revisión y seguimiento de los proyectos de TIC, como el desarrollo, la integración, la modificación y la venta de productos y servicios de TIC, así como los proyectos relacionados con la innovación tecnológica en el ámbito de las TIC.

Capacidades

  • Gestionar los requisitos de seguridad de las TIC

    Guiar la aplicación y el cumplimiento de las normas pertinentes del sector, las mejores prácticas y los requisitos legales para la seguridad de la información.

  • Desarrollar una estrategia para la seguridad de la información

    Crear una estrategia empresarial relacionada con la seguridad y la protección de la información a fin de maximizar la integridad de la información, la disponibilidad y la privacidad de los datos.

  • Definir políticas de seguridad

    Diseñar y ejecutar un conjunto escrito de reglas y políticas que tengan por objeto garantizar una organización relativa a las limitaciones del comportamiento entre las partes interesadas, las restricciones mecánicas de protección y las limitaciones de acceso a los datos.

  • Aplicar gestión de riesgos de las TIC

    Desarrollar y aplicar procedimientos para identificar, evaluar, tratar y mitigar los riesgos de las TIC, como el pirateo informático o las filtraciones de datos, de acuerdo con la estrategia, los procedimientos y las políticas de riesgo de la empresa. Analizar y gestionar los riesgos e incidentes de seguridad. Recomendar medidas para mejorar la estrategia de seguridad digital.

  • Establecer un plan de seguridad informática

    Definir un conjunto de medidas y responsabilidades para garantizar la confidencialidad, la integridad y la disponibilidad de la información. Aplicar políticas para prevenir las violaciones de datos, detectar y responder al acceso no autorizado a los sistemas y recursos, incluidas unas aplicaciones de seguridad actualizadas y la formación de los empleados.

  • Gestionar planes de recuperación ante catástrofes

    Preparar, probar y ejecutar, cuando sea necesario, un plan de acción para recuperar o compensar la pérdida de datos del sistema de información.

  • Dirigir ejercicios de recuperación ante desastres

    Liderar ejercicios que educan a las personas sobre lo que hay que hacer en caso de un desastre imprevisto con respecto al funcionamiento o la seguridad de los sistemas de TIC, como la recuperación de datos, la protección de la identidad y la información, y qué medidas deben adoptarse para evitar nuevos problemas.

  • Resolver problemas de sistemas TIC

    Identificar posibles fallos en los componentes. Supervisar, documentar y comunicar los incidentes. Desplegar los recursos adecuados con una interrupción mínima e implementar las herramientas de diagnóstico adecuadas.

  • Mantener la gestión de la identidad de las TIC

    Administrar la identificación, autenticación y autorización de las personas dentro de un sistema y controlar su acceso a los recursos asociando los derechos y restricciones del usuario con la identidad establecida.

Conocimientos y capacidades optativas

modelo híbrido identificar riesgos de seguridad de las tic proporcionar documentación técnica modelo de externalización gestión de dispositivos móviles ciclo de vida del desarrollo de sistemas modelos de calidad de procesos de tic herramientas para automatizar las pruebas tic legislación sobre seguridad de las tic contramedidas ante ataques cibernéticos cifrado de las tic riesgos de seguridad de la red de tic técnicas de auditoría utilizar sistema de tiques informáticos modelo formado por servicios técnicas de recuperación de las tic amenazas de seguridad de aplicaciones web análisis de la inversión modelo saas resiliencia organizativa definir la estrategia tecnológica ciberseguridad modelo de fuente abierta sistemas de ayuda para la toma de decisiones ejecutar auditorías de tic niveles de pruebas del software confidencialidad de la información

Source: Sisyphus ODB