Profesión director de seguridad de las TIC / directora de seguridad de las TIC

Los directores de seguridad de las TIC protegen a las empresas y a los empleados contra el acceso no autorizado. También definen la política de seguridad del sistema de información, gestionan la implantación de la seguridad en todos los sistemas de información y garantizan la disponibilidad de información.

Director de seguridad de las TIC/directora de seguridad de las TIC: Puestos vacantes

Encuentra el trabajo de tus sueños en talent.com, uno de los mayores portales de empleo del mundo.

Puestos vacantes: talent.com

Tipos de personalidades

Conocimientos

  • Normas de seguridad de las TIC

    Las normas relativas a la seguridad de las TIC, tales como la ISO, y las técnicas necesarias para garantizar la conformidad de la organización con ellas.

  • Riesgos de seguridad de la red de TIC

    Los factores de riesgo para la seguridad, como los componentes de hardware y software, los dispositivos, interfaces y políticas en las redes de TIC, las técnicas de evaluación de riesgos que pueden aplicarse para evaluar la gravedad y las consecuencias de las amenazas para la seguridad y los planes de contingencia para cada factor de riesgo de seguridad.

  • Legislación sobre seguridad de las TIC

    El conjunto de normas legislativas que protegen la tecnología de la información, las redes de TIC y los sistemas informáticos, así como las consecuencias jurídicas resultantes de su uso indebido. Entre las medidas reguladas figuran cortafuegos, detección de intrusiones, software antivirus y cifrado.

  • Resiliencia organizativa

    Las estrategias, los métodos y las técnicas que aumentan la capacidad de una organización para proteger y mantener los servicios y las operaciones que cumplen con la misión de ésta y crean valores duraderos abordando con eficacia el conjunto de cuestiones de seguridad, preparación, riesgos y recuperación en caso de catástrofe.

  • Técnicas de auditoría

    Las técnicas y los métodos que permiten un examen sistemático e independiente de los datos, las políticas, las operaciones y el rendimiento utilizando herramientas y técnicas de auditoría asistida por ordenador (TAAO), como hojas de cálculo, bases de datos, análisis estadísticos y software de inteligencia empresarial.

  • Estrategia de seguridad de la información

    El plan definido por una empresa que establece los objetivos de seguridad de la información y las medidas para mitigar los riesgos, definir objetivos de control, establecer métricas y puntos de referencia y cumplir al mismo tiempo los requisitos legales, internos y contractuales.

  • Sistemas de ayuda para la toma de decisiones

    Los sistemas de TIC que pueden utilizarse para respaldar decisiones empresariales u organizativas.

  • Ciberseguridad

    Los métodos que protegen los sistemas de TIC, las redes, los ordenadores, los dispositivos, los servicios, la información digital y a las personas contra un uso ilegal o no autorizado de los mismos.

Capacidades

  • Dirigir ejercicios de recuperación ante desastres

    Liderar ejercicios que educan a las personas sobre lo que hay que hacer en caso de un desastre imprevisto con respecto al funcionamiento o la seguridad de los sistemas de TIC, como la recuperación de datos, la protección de la identidad y la información, y qué medidas deben adoptarse para evitar nuevos problemas.

  • Aplicar gobernanza empresarial

    Aplicar un conjunto de principios y mecanismos mediante los cuales se gestiona y dirige una organización, establecer procedimientos de información, controle el flujo y la toma de decisiones, distribuir derechos y responsabilidades entre departamentos y personas, establecer objetivos empresariales y supervisar y evaluar las acciones y los resultados.

  • Garantizar la confidencialidad de la información

    Diseñar y aplicar procesos empresariales y soluciones técnicas para garantizar la confidencialidad de los datos y la información, respetando los requisitos legales, teniendo también en cuenta las expectativas del público y las cuestiones políticas en materia de privacidad.

  • Gestionar planes de recuperación ante catástrofes

    Preparar, probar y ejecutar, cuando sea necesario, un plan de acción para recuperar o compensar la pérdida de datos del sistema de información.

  • Garantizar el cumplimiento de los requisitos legales

    Garantizar el cumplimiento de las normas establecidas y aplicables y de los requisitos legales, tales como especificaciones, políticas, normas o legislación, para el objetivo que las organizaciones aspiran a alcanzar en sus esfuerzos.

  • Aplicar gestión de riesgos de las TIC

    Desarrollar y aplicar procedimientos para identificar, evaluar, tratar y mitigar los riesgos de las TIC, como el pirateo informático o las filtraciones de datos, de acuerdo con la estrategia, los procedimientos y las políticas de riesgo de la empresa. Analizar y gestionar los riesgos e incidentes de seguridad. Recomendar medidas para mejorar la estrategia de seguridad digital.

  • Gestionar los requisitos de seguridad de las TIC

    Guiar la aplicación y el cumplimiento de las normas pertinentes del sector, las mejores prácticas y los requisitos legales para la seguridad de la información.

  • Utilizar sistemas de apoyo a decisiones

    Utilizar los sistemas de TIC disponibles para apoyar la toma de decisiones empresariales u organizativas.

  • Garantizar el cumplimiento de las normas organizativas de las TIC

    Garantizar que el estado de los acontecimientos se ajusta a las normas y procedimientos en materia de TIC descritos por una organización para sus productos, servicios y soluciones.

  • Controlar las tendencias en tecnología

    Encuestar e investigar las últimas tendencias y la evolución tecnológica. Observar y anticipar su evolución de acuerdo con las condiciones actuales o futuras del mercado y las empresas.

  • Mantener plan de continuidad de operaciones

    Actualizar la metodología que consta de pasos para garantizar que las instalaciones de una organización puedan seguir operando, en caso de que se presente una amplia gama de eventos imprevistos.

Conocimientos y capacidades optativas

contramedidas ante ataques cibernéticos prolog java gobernanza de internet lisp programación informática sap r3 ajax scratch r typescript perl coordinar actividades tecnológicas visual basic common lisp estándares del consorcio world wide web matlab haskell microsoft visual c++ c++ c# javascript técnicas de recuperación de las tic asp.net scala vbscript erlang apl herramientas para automatizar las pruebas tic optimizar la selección de soluciones tic utilizar distintos métodos de comunicación requisitos de usuario de sistemas informáticos coffeescript internet de las cosas sas language ruby php crear soluciones para problemas abap informática forense ml python swift smalltalk groovy objective-c pascal cifrado de las tic gestionar los recursos humanos openedge advanced business language amenazas de seguridad de aplicaciones web modelos de calidad de procesos de tic cobol assembly anomalías del software capacitar a empleados

Source: Sisyphus ODB