Skip to main content
search

Funciones y responsabilidades

  • Diseñar, implementar y mantener una política de seguridad integral con el objetivo de resguardar toda la información de la institución.
  • Asegurar el buen funcionamiento del proceso de Seguridad Informática de la institución.
  • Debe ser el punto de referencia para todos los procesos de seguridad y ser capaz de guiar y aconsejar a los usuarios de la institución sobre cómo desarrollar procedimientos para la protección de los recursos.
  • Coordinar la realización periódica de auditorías a las prácticas de seguridad informática.
  • Evaluar riesgos y basado en los mismos, poner en ejecución y mantener políticas, medidas y sistemas de seguridad informática para la Organización.
  • Gestionar la seguridad de la información, aplicando las normativas y estándares existentes, guiando a la misma en la implementación de políticas de seguridad y en la implementación de controles de seguridad y el Sistema de Gestión de Seguridad de la Información (ITSM), alineando las actividades programadas en el marco de los estandartes existentes y aplicables.
  • Gestionar incidentes y riesgos para garantizar la continuidad del negocio, protegiendo los activos críticos.
  • Aplicar las metodologías, tecnología y herramientas que existen en las distintas áreas involucradas, como ser criptografía, modelos formales, análisis forense, etc., así́ como en las áreas en las que la seguridad informática tiene su aplicación: redes, sistemas operativos, aplicaciones.
  • Desarrollar periódicamente tareas de pentest (penetration testing) y todo tipo de ataque ético (Ethical Hacking) con el fin de identificar y medir vulnerabilidades para luego gestionar soluciones.
  • Establecer un plan de Disaster Recovery (estrategia de recuperación ante desastres) en o referente a la Seguridad informática.
  • Realizar análisis de riesgos en nuevas tecnologías.
  • Asistir a los desarrolladores en la solución de vulnerabilidades.
  • Disuadir, Detectar y Responder a incidentes de seguridad física.
  • Realizar actividades de gestión de riesgos (planificación, detección, mitigaciones).
  • Alinear las actividades programadas al marco de los estandartes existentes (ISO 27001, COBIT, ISAE3402, SOX, otras).

Requisitos

  • Ingeniería o Licenciatura en Sistemas Computacionales o Informática Administrativa.
  • 5 años de experiencia comprobada en posiciones similares.

Conocimiento:

  • Conocimientos en sistemas de gestión de la seguridad informática (ISO/IEC 27001, COBIT, ISAE3402, SOX), ISO9000.
  • Funcionamiento de Data Center, Infraestructura Microsoft, Redes & Comunicaciones, seguridad informática.
  • Aspectos de seguridad física, lógica y de las comunicaciones de datos.
  • Gestión de planes de contingencia y continuidad de operaciones de centros de datos.
  • Conocimientos amplios en redes de datos y esquemas de seguridad tanto pare sistemas wired como wireless.
  • Conocimientos en desarrollo e implementación de políticas y procedimientos de seguridad.
  • Tener conocimientos respecto a las normativas legales nacionales respecto a la seguridad de sistemas de tecnología de información.
  • Capacitación CISCO CCNA, Ethical Hacking, CISSP (Certified Information System Security Professional).
  • Windows, Linux, UNIX a nivel de administrador.
  • Protocolos de seguridad (IPSec).
  • Herramientas de Seguridad (scanners, firewalls, IDS).
  • Programación de sockets (RAW, TCP, UDP).
  • Criptografías.
  • Mecanismos de Seguridad (firmas digitales, certificados).
  • Conocimientos de estándares.
  • Inglés Fluido: Es capaz de comprender con facilidad prácticamente todo lo que oye o lee. Puede expresarse espontáneamente, con gran fluidez y con un grado de precisión que le permite diferenciar pequeños matices de significado incluso en situaciones de mayor complejidad.

Competencias

  • Compromiso
  • Orientación a la calidad
  • Innovación
  • Integridad
  • Cultura de Servicio
  • Inteligencia Emocional
  • Planeación y organización
  • Trabajo en Equipo
  • Capacidad de Análisis

Procedimiento para postular

Las solicitudes deberán incluir una carta de presentación, curriculum vitae actualizado e información de contacto, incluyendo número de teléfono y correo electrónico, de al menos tres referencias profesionales en formato Word o PDF a la atención de la Dirección de Recursos Humanos al correo talentohumano@zamorano.edu

Referencia: Oficial de Seguridad IT
 
La fecha límite para recibir las candidaturas: Hasta realizar contratación

__________________________________________________

Política no discriminatoria

Zamorano no discrimina según orígenes étnicos, raza, religión, género o nacionalidad en la administración de sus políticas educativas y de admisión, programas de ayuda financiera, actividades extracurriculares, empleo u otros aspectos.

Close Menu
This site is registered on wpml.org as a development site.