Profesión consultor de seguridad de TIC / consultora de seguridad de TIC

Los consultores de seguridad de las TIC aconsejan y aplican soluciones para controlar el acceso a los datos y programas. Fomentan un intercambio seguro de información.

Consultor de seguridad de TIC/consultora de seguridad de TIC: Puestos vacantes

Encuentra el trabajo de tus sueños en talent.com, uno de los mayores portales de empleo del mundo.

Puestos vacantes: talent.com

Tipos de personalidades

Conocimientos

  • Normas de seguridad de las TIC

    Las normas relativas a la seguridad de las TIC, tales como la ISO, y las técnicas necesarias para garantizar la conformidad de la organización con ellas.

  • Contramedidas ante ataques cibernéticos

    Las estrategias, técnicas y herramientas que puedan utilizarse para detectar y evitar ataques malintencionados contra sistemas de información, infraestructuras o redes de organizaciones.

  • Estrategia de seguridad de la información

    El plan definido por una empresa que establece los objetivos de seguridad de la información y las medidas para mitigar los riesgos, definir objetivos de control, establecer métricas y puntos de referencia y cumplir al mismo tiempo los requisitos legales, internos y contractuales.

  • Resiliencia organizativa

    Las estrategias, los métodos y las técnicas que aumentan la capacidad de una organización para proteger y mantener los servicios y las operaciones que cumplen con la misión de ésta y crean valores duraderos abordando con eficacia el conjunto de cuestiones de seguridad, preparación, riesgos y recuperación en caso de catástrofe.

  • Legislación sobre seguridad de las TIC

    El conjunto de normas legislativas que protegen la tecnología de la información, las redes de TIC y los sistemas informáticos, así como las consecuencias jurídicas resultantes de su uso indebido. Entre las medidas reguladas figuran cortafuegos, detección de intrusiones, software antivirus y cifrado.

Capacidades

  • Analizar sistema TIC

    Estudiar la actividad y el rendimiento de los sistemas de información con el fin de modelar su uso y sus debilidades, especificar el fin, la arquitectura y los servicios y descubrir las operaciones y procedimientos para alcanzarlos de la manera más eficiente.

  • Identificar puntos débiles en el sistema de TIC

    Analizar el sistema y la arquitectura de la red, así como los componentes y datos de hardware y software, a fin de detectar deficiencias y vulnerabilidad ante las intrusiones o los ataques.

  • Desarrollar una estrategia para la seguridad de la información

    Crear una estrategia empresarial relacionada con la seguridad y la protección de la información a fin de maximizar la integridad de la información, la disponibilidad y la privacidad de los datos.

  • Aplicar gestión de riesgos de las TIC

    Desarrollar y aplicar procedimientos para identificar, evaluar, tratar y mitigar los riesgos de las TIC, como el pirateo informático o las filtraciones de datos, de acuerdo con la estrategia, los procedimientos y las políticas de riesgo de la empresa. Analizar y gestionar los riesgos e incidentes de seguridad. Recomendar medidas para mejorar la estrategia de seguridad digital.

  • Informar sobre resultados de pruebas

    Informar sobre los resultados de las pruebas haciendo hincapié en los hallazgos y las recomendaciones y diferenciando los resultados por niveles de gravedad. Incluir información pertinente del plan de ensayo y describa las metodologías de ensayo, utilizando métricas, tablas y métodos visuales a título aclaratorio en caso necesario.

  • Mantenerse informado sobre las soluciones de sistemas de información más recientes

    Recopilar la información más reciente sobre soluciones de sistemas de información existentes que integren los programas informáticos y los soportes físicos, así como los componentes de red.

  • Llevar registros de tareas

    Organizar y clasifique registros de informes preparados y correspondencia relacionada con el trabajo realizado y registros de progresos de tareas.

  • Definir requisitos técnicos

    Especificar las propiedades técnicas de los bienes, los materiales, los métodos, los procesos, los servicios, los sistemas, el software y las funcionalidades, identificando y respondiendo a las necesidades particulares que deben satisfacerse en función de las necesidades del cliente.

  • Verificar las especificaciones formales de las TIC

    Comprobar las capacidades, la corrección y la eficiencia del algoritmo o sistema previsto para ajustarse a determinadas especificaciones formales.

  • Gestionar planes de recuperación ante catástrofes

    Preparar, probar y ejecutar, cuando sea necesario, un plan de acción para recuperar o compensar la pérdida de datos del sistema de información.

  • Proporcionar asesoramiento de TIC

    Asesorar sobre soluciones adecuadas en el ámbito de las TIC mediante la selección de alternativas y la optimización de las decisiones, teniendo en cuenta al mismo tiempo los riesgos potenciales, los beneficios y el impacto global para los clientes profesionales.

  • Educar respecto a la confidencialidad de los datos

    Compartir información e instruir a los usuarios sobre los riesgos relacionados con los datos, especialmente los riesgos que afectan a la confidencialidad, integridad o disponibilidad de datos. Educarlos sobre cómo garantizar la protección de datos.

  • Realizar un análisis de riesgo

    Identificar y evaluar factores que puedan poner en peligro el éxito de un proyecto o amenazar el funcionamiento de la organización. Aplicar procedimientos para evitar o minimizar su impacto.

  • Ejecutar pruebas de software

    Realizar ensayos para garantizar que un producto de software funcionará sin problemas a tenor de los requisitos especificados por el cliente, utilizando herramientas de software especializadas. Aplicar técnicas y herramientas de análisis de software para identificar los defectos (errores) y los fallos de funcionamiento del software.

  • Gestionar los requisitos de seguridad de las TIC

    Guiar la aplicación y el cumplimiento de las normas pertinentes del sector, las mejores prácticas y los requisitos legales para la seguridad de la información.

  • Definir políticas de seguridad

    Diseñar y ejecutar un conjunto escrito de reglas y políticas que tengan por objeto garantizar una organización relativa a las limitaciones del comportamiento entre las partes interesadas, las restricciones mecánicas de protección y las limitaciones de acceso a los datos.

  • Controlar el rendimiento de un sistema

    Cuantificar la fiabilidad y el rendimiento del sistema antes, durante y después de la integración de componentes y durante el funcionamiento y mantenimiento del sistema. Seleccionar y utilizar herramientas y técnicas de seguimiento del rendimiento, como software especial.

  • Identificar riesgos de seguridad de las TIC

    Aplicar métodos y técnicas para identificar posibles amenazas de seguridad, violaciones de seguridad y factores de riesgo con el empleo de herramientas de TIC para inspeccionar los sistemas de TIC, analizar riesgos, vulnerabilidades y amenazas y evaluar planes de contingencia.

  • Ejecutar auditorías de TIC

    Organizar y ejecutar auditorías para evaluar los sistemas de TIC, la conformidad de los componentes de los sistemas, los sistemas de tratamiento de la información y la seguridad de la información. Identificar y recopilar posibles problemas críticos y recomendar soluciones basadas en las normas y soluciones requeridas.

Conocimientos y capacidades optativas

supervisar los principales indicadores de rendimiento proporcionar documentación para el usuario legislación en materia de derechos de autor cifrado de las tic asegurar la correcta gestión de documentos hacer presentaciones en directo crear especificaciones de proyectos dirigir ejercicios de recuperación ante desastres optimizar la selección de soluciones tic gestión de proyectos según la metodología lean metodologías de gestión de proyectos de tic modelos de calidad de procesos de tic amenazas de seguridad de aplicaciones web gestionar cambios en sistemas tic gestión de proyectos basada en metodologías ágiles gobernanza de internet gestionar proyectos método de gestión basada en procesos gestionar el proceso de solicitud de cambio de las tic internet de las cosas

Source: Sisyphus ODB