Profesión analista de recuperación ante desastres de TIC

Los analistas de recuperación ante desastres de TIC desarrollan, mantienen y aplican estrategias y soluciones en materia de continuidad de las TIC y de recuperación en caso de catástrofe. Apoyan a los equipos técnicos, evalúan los riesgos, diseñan y desarrollan los procedimientos, la documentación y las estrategias para la recuperación en caso de desastre para que las funciones de las empresas continúen y se recuperen con una pérdida mínima de datos. También coordinan los resultados de los ensayos y las validaciones del sistema.

¿Le gustaría saber qué tipo de carrera y profesiones le conviene mejor? ¡Haga esta test de orientación profesional gratuito y recibirá los resultados de inmediato!

Tipos de personalidades

Conocimientos

  • Técnicas de gestión de problemas de las TIC

    Las técnicas relacionadas con la identificación de las soluciones de la causa subyacente de los incidentes de las TIC.

  • Mejores prácticas de sistemas de copias de seguridad

    Los procedimientos relativos a la preparación para la recuperación o la continuación de la infraestructura tecnológica, vitales para una organización.

  • Métodos de análisis del rendimiento de las TIC

    Los métodos utilizados para analizar el rendimiento del software, el sistema de las TIC y la red, que proporcionan orientación sobre las causas fundamentales de los problemas en los sistemas de información. Los métodos pueden analizar los obstáculos de los recursos, los tiempos de aplicación, las latencias de espera y los resultados de la evaluación comparativa.

  • Análisis de riesgos del uso de productos

    Los métodos para analizar los riesgos asociados al producto, su magnitud, consecuencias y resultados probables con el fin de atenuarlos mediante mensajes de advertencia, instrucciones de seguridad y apoyo de mantenimiento.

  • Herramientas de depuración de las TIC

    Herramientas de TIC utilizadas para probar y depurar programas y códigos de software, como GNU Debugger (GDB), Intel Debugger (IDB), Microsoft Visual Studio Visufger, Valgrind y WinDg.

  • Técnicas de recuperación de las TIC

    Las técnicas para la recuperación de componentes y datos de hardware o software después de un fallo, corrupción o daños.

Capacidades

  • Desarrollar relaciones comerciales

    Establecer una relación positiva y a largo plazo entre las organizaciones y los terceros interesados, como proveedores, distribuidores, accionistas y otros actores principales, con el fin de informarles de la organización y sus objetivos.

  • Implementar un sistema de recuperación de las TIC

    Crear, gestionar e implementar un plan de recuperación del sistema de TIC en caso de crisis, con el fin de recuperar la información y reinstaurar el uso del sistema.

  • Realizar una evaluación de la incidencia de los procesos de las TIC en las empresas

    Evaluar las consecuencias tangibles de la implementación de nuevos sistemas y funciones de las TIC en la estructura empresarial y los procedimientos organizativos actuales.

  • Aplicar las políticas de la empresa

    Aplicar los principios y normas que rigen las actividades y los procesos de una organización.

  • Identificar riesgos de seguridad de las TIC

    Aplicar métodos y técnicas para identificar posibles amenazas de seguridad, violaciones de seguridad y factores de riesgo con el empleo de herramientas de TIC para inspeccionar los sistemas de TIC, analizar riesgos, vulnerabilidades y amenazas y evaluar planes de contingencia.

  • Definir políticas de seguridad

    Diseñar y ejecutar un conjunto escrito de reglas y políticas que tengan por objeto garantizar una organización relativa a las limitaciones del comportamiento entre las partes interesadas, las restricciones mecánicas de protección y las limitaciones de acceso a los datos.

  • Gestionar los requisitos de seguridad de las TIC

    Guiar la aplicación y el cumplimiento de las normas pertinentes del sector, las mejores prácticas y los requisitos legales para la seguridad de la información.

  • Desarrollar una estrategia para la seguridad de la información

    Crear una estrategia empresarial relacionada con la seguridad y la protección de la información a fin de maximizar la integridad de la información, la disponibilidad y la privacidad de los datos.

  • Informar de los resultados de los análisis

    Elaborar documentos de investigación o hacer presentaciones para informar de los resultados de un proyecto de investigación y análisis realizado, indicando los procedimientos y métodos de análisis que han dado lugar a los resultados, así como las posibles interpretaciones de los resultados.

  • Gestionar planes de recuperación ante catástrofes

    Preparar, probar y ejecutar, cuando sea necesario, un plan de acción para recuperar o compensar la pérdida de datos del sistema de información.

  • Mantener plan de continuidad de operaciones

    Actualizar la metodología que consta de pasos para garantizar que las instalaciones de una organización puedan seguir operando, en caso de que se presente una amplia gama de eventos imprevistos.

  • Efectuar copias de seguridad

    Implantar procedimientos de contingencia mediante copias de seguridad de datos y sistemas para garantizar el funcionamiento permanente y fiable del sistema. Llevar a cabo copias de seguridad de datos para proteger la información copiando y archivando para garantizar la integridad durante la integración del sistema y después de que se produzca una pérdida de datos.

  • Gestionar la seguridad del sistema

    Analizar los activos críticos de una empresa e identifique los puntos débiles y los puntos vulnerables que den lugar a intrusiones o ataques. Aplicar técnicas de detección de seguridad. Comprenda las técnicas de ataque cibernético y aplique contramedidas eficaces.

  • Optimizar la selección de soluciones TIC

    Seleccionar las soluciones adecuadas en el ámbito de las TIC, teniendo en cuenta al mismo tiempo los riesgos potenciales, los beneficios y el impacto global.

Conocimientos y capacidades optativas

windows phone consumo energético de las tic anomalías del software riesgos de seguridad de la red de tic estrategia de seguridad de la información ciberseguridad infraestructura de las tic protocolos de comunicación de las tic arquitectura del hardware modelos de calidad de procesos de tic política de gestión de riesgos internos niveles de pruebas del software sistemas operativos móviles datos no estructurados ios resiliencia organizativa herramientas del sistema de gestión de red blackberry hacer presentaciones en directo contramedidas ante ataques cibernéticos gestionar los recursos humanos android

Source: Sisyphus ODB