Soma Capital Portfolio Jobs

Especialista de Seguridad de la Información

Yummy

Yummy

Caracas, Capital District, Venezuela
Posted on Tuesday, July 4, 2023
En Yummy nos encontramos en la búsqueda de profesionales de alto nivel, responsables y comprometidos para incorporarse a nuestro equipo de trabajo con el cargo de: Especialista de Seguridad de la Información y asumir las siguientes funciones: organizar y controlar las estrategias integrales de prevención y control de pérdidas de datos, que apunten a brindar un estándar de seguridad integral a red tecnológica de la Empresa, cumpliendo con los lineamientos establecidos por la Gerencia de Seguridad Física y Lógica.
Funciones:
1. Cumplir y mantenerse actualizado con las normas, reglamentos, políticas y procedimientos de Seguridad de la Información aprobados por la Junta Directiva.
2. Apoya en el establecimiento de lineamientos que permitan proveer confidencialidad, integridad y disponibilidad de los activos de información.
3. Velar porque el esquema de referencia de clasificación o categorización relativa a la confidencialidad de los datos, según su nivel de sensibilidad (información confidencial, pública, privada, entre otros), sea cumplido en la organización.
4. Analizar, evaluar y probar los controles de seguridad administrativos, técnicos y físicos seleccionados para mitigar los riesgos identificados.
5. Diseñar las mediciones y métricas necesarias para evaluar el sistema de gestión de seguridad de la información y efectividad de los controles.
6. Participar en el establecimiento de políticas, normas y procedimientos que regulen, controlen y aseguren el seguimiento continuo de la utilización del correo electrónico e Internet y todas aquellas transacciones que son ejecutadas a través de los diferentes canales electrónicos empleados por los clientes.
7. Realizar el control y seguimiento continuo a los accesos efectuados a los activos de información.
8. Participar en diseño de perfiles de usuarios de acuerdo al rol y cargo dentro de la institución, así como la creación, eliminación, habilitación y cambios de contraseñas.
9. Administrar el acceso a los sistemas operativos, bases de datos, aplicaciones, cortafuego, enrutadores, proxys, equipos computacionales y de telecomunicaciones empleados por la Empresa, incluyendo aquellos administrados y custodiados por terceros.
10. Apoyar en establecimiento de lineamientos para el diseño, coordinación e implementación de los controles de seguridad lógica y para las aplicaciones, equipos y bases de datos.
11. Analizar, evaluar y medir el impacto y presentar informe de las amenazas y vulnerabilidades encontradas en los diferentes cambios tecnológicos que se requieran implantar en las bases de datos, servicios de red, sistemas operativos, aplicaciones y los distintos componentes que conforman la arquitectura de tecnología, aplicaciones, servidores y plataformas.
12. Monitorear los procesos de control de cambio y pases a producción de los sistemas y aplicaciones productivas.
13. Generar reportes de auditoria sobre intentos de violaciones a las redes o equipos, detección de posibles delitos informáticos que atentan contra la confidencialidad de los clientes, uso de utilitarios sensitivos y las actividades de los usuarios con atributos de administración y accesos especiales.
14. Efectuar pruebas de penetración, tanto internas como externas, en periodos no mayores a un (1) año.  Establecer dentro de la plataforma de red, aplicaciones que faculten la prevención, detección y eliminación de virus informáticos, asegurándose de la oportuna actualización de la base de datos de virus.
15. Restringir el acceso a utilitarios sensitivos que permitan modificar datos en el ambiente de producción, para lo cual deberán documentar, sustanciar y justificar cuando ocurra el evento.
16. Apoyar en la implantación de controles para:
- Navegación en la red corporativa.
- Navegación en Internet del personal interno.
- Acceso a la red corporativa desde Internet.
- Conexión de la red corporativa con otras redes privadas o públicas.
- Acceso remoto a la red corporativa por vías distintas a Internet.
- Cifrado de datos
- Creación de usuarios de todos los sistemas operativos de las diferentes plataformas.
- Control de acceso a los sistemas críticos, datos e información asociada. Incluye:
- Creación de usuarios en los sistemas operativos.
- Asignación de perfiles de usuarios.
- Control de los correos electrónicos de difusión masiva no solicitados
- Control de toda la información generada por la empresa. 
- Control del tráfico desde o hacia el portal corporativo.
17. Evaluar y evitar la fuga de información a través de correo electrónico o medios transportables.
18. Velar por la implantación de políticas de uso de cuentas de usuarios y contraseñas.
19. Realizar el monitoreo y manejo de eventos e incidentes de confidencialidad e integridad de los activos de información.
Requisitos:
Ingeniero en Informática o Sistemas, con 2 años de experiencia en manejo de seguridad de información, preferiblemente en el sistema bancario nacional.
Experiencia comprobada como especialista en seguridad informática.
Se prefieren las habilidades de programación.
Familiaridad con los marcos de seguridad y las metodologías de gestión de riesgos.
Conocimiento de la gestión de parches, cortafuegos y sistemas de detección / prevención de intrusos.
Familiaridad con la infraestructura de clave pública (PKI), clave privada (KEY) y los protocolos criptográficos (por ejemplo, SSL / TLS), cifrado SHA-512, AES-256, etc.