Evaluar riesgos con el fin de diseñar, implementar y mantener una política de seguridad integral con el objetivo de resguardar la información de la compañía
Diseñar y ejecutar el plan de seguridad anua
Hacer cumplir las políticas y procedimientos establecidos para la seguridad de la información.
Implementar herramientas para garantizar el cumplimiento de políticas de seguridad.
Seguimiento a los asuntos de seguridad que pudieran salir de las pruebas de penetración, análisis de vulnerabilidades, auditorías externas, auditorías internas, requerimientos de seguridad de parte de entidades reguladoras, etc.
Actividades que realizar
Gestionar la seguridad de la información, aplicando las normativas y estándares existentes.
Elaboración del Manual de Políticas y Procedimientos de Sistemas
Liderar los procesos periódicos pruebas de penetración (penetration testing), análisis de vulnerabilidades, revisión continua de la seguridad IT, con el fin de identificar y medir vulnerabilidades para luego gestionar soluciones.
Aprobar de aplicaciones adicionales, que se requieren para el buen funcionamiento
Realizar análisis de riesgos en nuevas tecnologías.
Verificar que los protocolos utilizados sean los imprescindibles para la operación de los elementos de red y se debe omitir el uso de protocolos inseguros.
Mantener actualizadas las políticas, procedimientos y toda la documentación necesaria para el cumplimiento de las políticas de seguridad de la información.
Determinar los mecanismos de respaldo de la información en caso fortuito o de fuerza mayor
Procurar que los elementos de la Infraestructura Tecnológica cuenten con elementos de seguridad de la información que contemplen la segregación de funciones, restricción de uso, bitácoras de uso, control de accesos, entre otros.
Definir anualmente los alcances de la clasificación de la información acorde con los criterios establecidos en el Manual de Políticas y Procedimientos de Seguridad de la Información.
Mantener un registro de identificación y localización de los recursos con información confidencial o restringida, incluyendo una clara identificación de los siguientes tipos de activos: Información, Software, Hardware, Infraestructura
Monitoreo de las herramientas de seguridad antivirus, data los prevención (DLP) y otras que garanticen la seguridad de la información en todo momento.
Dar cumplimiento a la normatividad aplicable en materia de seguridad de la información
Realizar actividades de gestión de riesgos (planificación, detección, mitigaciones).
Alinear las actividades programadas a estándares reconocidos como ISO 27001 y COBIT u otras.
Experiencia mínima 5 años:
Sector financiero
Seguridad de la Información
Auditoría de Sistemas
Administración de Sistemas o Infraestructura Tecnológica
Requisitos
Certificaciones en alguna de las siguientes:
Certificación en ISO 27001
Certified Information Systems Security Professional (CISSP)
Certified Information Security Manager (CISM)
Certified Ethical Hacker (CEH)
Certified Cloud Security Professional (CCSP)
Recuerda que ningún reclutador puede pedirte dinero a cambio de una entrevista o un puesto. Asimismo, evita realizar pagos o compartir información financiera con las empresas.