Estado
La convocatoria Antioquia 3 está en etapa de inscripciones y puedes postularte a este empleo.
Descripción
APLICAR LOS CONOCIMIENTOS PROPIOS DE SU PROFESION, CON EL APOYO DE HERRAMIENTAS INFORMATICAS Y DESARROLLOS LOGICOS A LA MEDIDA, QUE PERMITAN GARANTIZAR LA INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD DE LA INFORMACION PROCESADA, ALMACENADA Y TRANSPORTADA POR SISTEMAS DE INFORMACION INTERCONECTADOS ENTRE UNIDADES DE ALMACENAMIENTO, REDES Y SOFTWARE, UTILIZADOS EN LA GESTION DE LA INSTITUCION.
Entidad
Instituto Desarrollo Antioquia Idea Abierto.
Requisitos de estudios
Título de PROFESIONAL en NBC: INGENIERIA DE SISTEMAS, TELEMATICA Y AFINES. Titulo de postgrado en la modalidad de ESPECIALIZACION en NBC: INGENIERIA DE SISTEMAS, TELEMATICA Y AFINES Disciplina Académica: ESPECIALIZACION EN SEGURIDAD DE LA INFORMACION , ESPECIALIZACION EN SEGURIDAD INFORMATICA , ESPECIALIZACION EN CIBERSEGURIDAD.
Requisitos de experiencia
Cuarenta y dos(42) meses de EXPERIENCIA PROFESIONAL RELACIONADA
Funciones del cargo
- DIAGNOSTICAR Y CONTROLAR DE MANERA PERIODICA, LAS POSIBLES CAUSAS DE RIESGOS QUE PUEDAN AFECTAR LA INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD DE LA INFORMACION; ASIGNANDO PERMISOS, USUARIOS Y PERFILES EN PRO DE LA SEGURIDAD DE DATOS.
- IMPLEMENTAR BARRERAS DE SEGURIDAD A NIVEL FISICO Y LOGICO, NECESARIOS EN EL IDEA, CON EL FIN DE PROTEGER LA INFORMACION Y EQUIPOS INFORMATICOS, GARANTIZANDO UNA ADECUADA SEGURIDAD INFORMATICA.
- APLICAR PROCESOS Y MEDIDAS DE SEGURIDAD A NIVEL LOGICO (SISTEMA OPERATIVO), CON EL FIN DE PROTEGER LOS ACTIVOS DE INFORMACION INSTITUCIONAL, ABORDANDO LAS AMENAZAS A LA INFORMACION PROCESADA, ALMACENADA Y TRANSPORTADA QUE TRANSITAN POR LAS REDES DE INFORMACION INSTITUCIONAL.
- RASTREAR, IDENTIFICAR, DEFENDER Y ELIMINAR SOFTWARE MALICIOSOS, GUSANOS, TROYANOS, SPYWARE, ADWARE, RANSOMWARE, ROGUE, ENTRE OTROS, QUE PUEDAN AFECTAR LA EFICACIA DE LOS SISTEMAS DE LA INSTITUCION; DAÑAR, ACCEDER, SECUESTRAR, SUPLANTAR Y/O ENTORPECER EL ACTUAR DIARIO, DENTRO DE LOS SISTEMAS DE INFORMACION CORPORATIVO.
- SUGERIR, IMPLEMENTAR Y MANTENER ACTUALIZADO, SOFTWARE DE DEFENSA, QUE PROTEJAN LOS DATOS Y SOFTWARE DE GESTION INSTITUCIONAL.
- IDENTIFICAR POSIBLES FALLOS EN LA VULNERABILIDAD DE LOS SOFTWARE UTILIZADOS POR LA INSTITUCION, EVITANDO FALLOS, DEFECTOS DE SEGURIDAD Y PUNTOS DEBILES; REPORTARLOS A SUS CREADORES PARA APORTAR EN PRO DE SUS CORRECCIONES (PARCHES DE SEGURIDAD) Y TOMAR ACCIONES PREVENTIVAS, ANTE LOS POSIBLES EFECTOS QUE ESTOS PUEDAN OCASIONAR.
- VALIDAR, COMPLEMENTAR Y GENERAR PROTOCOLOS, IDENTIFICACION DE AMENAZAS, RASTREO Y SEGUIMIENTO A LOS POSIBLES FALLOS EN LA IMPLEMENTACION DE LAS POLITICAS DE SEGURIDAD DE LA INFORMACION, SEGURIDAD INFORMATICA Y CIBERSEGURIDAD.
- CAPACITAR A LOS DIFERENTES USUARIOS INSTITUCIONALES ACERCA DE LAS POSIBLES VULNERABILIDADES NATURALES QUE PUEDAN EXPLOTARSE DENTRO DEL SISTEMA INSTITUCIONAL. CONSECUENCIAS Y RESPONSABILIDADES DE LAS MISMAS.
- IMPLEMENTAR MEDIDAS DE CIFRADO Y COPIAS DE DATOS INALTERABLES Y AISLADOS. PARA PODER SER RESTAURADOS RAPIDAMENTE DURANTE UN PROCESO DE RECUPERACION, CON EL FIN DE MINIMIZAR EL IMPACTO DE CIBERATAQUE.
- REPORTAR ANTE LA SUPERINTENDENCIA FINANCIERA Y DEMAS ORGANISMOS DE CONTROL Y DISCIPLINARIOS, A QUE DE LUGAR, LA INCURSION Y FALLOS EN LA IMPLEMENTACION DE LAS POLITICAS, QUE PUEDAN AFECTAR LA INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD DE LOS ACTIVOS DE DATOS DE LA INSTITUCION.
- PROMOVER LA DIVULGACION E INTEGRACION DE LA CIBERSEGURIDAD, DENTRO DE LA POLITICA DE SEGURIDAD DE LA INFORMACION Y CIBERSEGURIDAD, ASI COMO LA VERIFICACION DEL CUMPLIMIENTO A TRAVES DE MECANISMOS DE MONITOREO.
- LIDERAR Y COMPLEMENTAR AL PLAN DE GESTION DE RIESGOS INSTITUCIONAL, LAS DIFERENTES MEDIDAS DE IDENTIFICACION, VALORACION, MITIGACION Y CONTROL DE LOS RIESGOS DETECTADOS EN MATERIA DE CIBERSEGURIDAD.
- REALIZAR RESPALDOS A LOS ACTIVOS DE DATOS DE LA INFORMACION, PROTOCOLOS Y ACTUALIZACIONES PERMANENTES, QUE PERMITAN GARANTIZAR LA INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACION.
- GENERAR Y ADMINISTRAR PERMISOS Y PERFILES DE ACCESO A LOS ACTIVOS DE INFORMACION, ACORDE CON LA JERARQUIA, GESTION Y CONTROL DE LOS MISMOS.
- ACTUAR DE MANERA EFICIENTE ANTE LAS INCURSIONES ILEGALES, INDEBIDAS E INVASIVAS AL SISTEMA LOGICO UTILIZADO EN LA GESTION INSTITUCIONAL, IDENTIFICADAS POR LOS DIFERENTES SISTEMAS DE DETECCION Y ALERTAS DE FALLOS DE Y INCIDENTES DE CIBERSEGURIDAD, RECIBIDOS A TRAVES DE LAS DIFERENTES ALERTAS Y MONITOREO, Y PARTICIPAR JUNTO CON LOS PROFESIONALES DE SEGURIDAD INFORMATICA EN LAS ETAPAS DE ANALISIS, CONTENCION, ERRADICACION Y RECUPERACION DE LOS ACTIVOS DE INFORMACION.
- FUNCIONES COMUNES (TRANSVERSALES)
- DEFINIR Y COORDINAR LAS PRUEBAS DE SEGURIDAD (VULNERABILIDAD, ETHICAL HACKING E INGENIERIA SOCIAL) QUE SE REQUIERAN REALIZAR A LA PLATAFORMA LOGICA, USUARIOS Y PERFILES, ANTICIPANDOSE A POSIBLES FALLOS O INCURSIONES DEL SISTEMA.
- DEFINIR ROLES DE ACCION ANTE LOS PLANES DE MITIGACION, DERIVADOS DE LOS ANALISIS DE RIESGOS, PRUEBAS DE SEGURIDAD, AUDITORIAS INTERNAS Y EXTERNAS, INCIDENTES MATERIALIZADOS, EVALUACION DE INDICADORES, NUEVOS LINEAMIENTOS, ENTRE OTROS, ASI COMO GARANTIZAR LA ADECUADA IMPLEMENTACION DE ESTOS, PARA EL PLAN DE MEJORAMIENTO NECESARIO EN MATERIA DE CIBERSEGURIDAD.
- LIDERAR EL COMITE DE SEGURIDAD DE LA INFORMACION Y CIBERSEGURIDAD.
- COORDINAR EL CUMPLIMIENTO NORMATIVO VIGENTE, ASOCIADO A LA SEGURIDAD DE LA INFORMACION Y CIBERSEGURIDAD.
- CAPACITARSE DE MANERA CONTINUA EN MATERIA DE CIBERSEGURIDAD; AL IGUAL QUE PARTICIPAR DE MANERA PROACTIVA, EN DIPLOMADOS, FOROS, GRUPOS AFINES, ENTRE OTROS MEDIOS Y METODOS DE ACTUALIZACION LOGICA.
- PARTICIPAR EN LOS DIFERENTES EVENTOS DE INDUCCION Y REINDUCCION, CON LOS APORTES EN MATERIA DE RESPONSABILIDAD EN LA APLICACION Y PROTOCOLOS ANTE LOS ACTIVOS DE LA INFORMACION Y DE CIBERSEGURIDAD INSTITUCIONAL Y PERSONAL.
- DOCUMENTAR CARTILLAS DE PROTOCOLO EN CIBERSEGURIDAD, QUE PROPENDA A GARANTIZAR LA INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD DE LOS ACTIVOS DE DATOS DEL INSTITUTO, CON EL FIN DE MITIGAR FALLOS MEDIANTE CAUSAS LOGICAS, MECANICAS Y EXTERNAS. CON EL FIN DE FORTALECER LOS DIFERENTES FOCOS DE VULNERABILIDAD.
- EJECUTAR LAS FUNCIONES PROPIAS DE LA DEPENDENCIA DE ACUERDO A LA VIGILANCIA ESPECIAL DEL INSTITUTO, EJERCIDA POR LA SUPERINTENDENCIA FINANCIERA DE COLOMBIA Y ESTABLECIDAS INTERNAMENTE EN LOS MANUALES QUE PARA EL EFECTO SE HAYAN IMPLEMENTADO.
- EJERCER LA SUPERVISION, EL CONTROL Y SEGUIMIENTO A CONTRATOS Y ACTIVIDADES QUE SE REQUIERAN Y SE RECIBAN POR DELEGACION, EN MATERIA DE CIBERSEGURIDAD A IMPLEMENTAR POR EL INSTITUTO.
- DESARROLLAR LOS PROCESOS, ACTIVIDADES Y ACCIONES NECESARIAS PARA LA PLANEACION, EJECUCION, EVALUACION Y MEJORAMIENTO CONTINUO DEL SISTEMA DE GESTION INSTITUCIONAL.
- CONOCER LA POLITICA DEL SISTEMA DE SEGURIDAD Y SALUD EN EL TRABAJO (SGSST).
- CONOCER LOS RIESGOS REFERENTES A SU LABOR.
- HACER SUGERENCIAS PARA MEJORAR LA SEGURIDAD Y SALUD EN EL TRABAJO (SST).
- ESTAR FAMILIARIZADO CON LOS PLANES DE RESPUESTA A EMERGENCIAS.
- CUMPLIR LAS NORMAS, REGLAMENTOS E INSTRUCCIONES DEL SISTEMA DE SEGURIDAD Y SALUD EN EL TRABAJO (SGSST).
- INFORMAR OPORTUNAMENTE AL EMPLEADOR ACERCA DE LOS PELIGROS Y RIESGOS LATENTES EN SU SITIO DE TRABAJO.
- LAS DEMAS FUNCIONES ASIGNADAS POR LA AUTORIDAD COMPETENTE, DE ACUERDO CON EL NIVEL, NATURALEZA Y EL AREA DE DESEMPEÑO DEL CARGO.