Ranking: 301
¡Bienvenido a una emocionante oportunidad para unirte a un líder mundial en transformación digital! Si estás listo para asumir nuevos desafíos y ser parte de un equipo apasionado por la innovación, ¡sigue leyendo!
Perfil que buscamos:
Profesional para supervisar la seguridad en los procesos de negocio y los recursos tecnológicos que los soportan, colaborando con áreas multifuncionales como TI, Desarrollo, Prevención de Fraude, Control Interno, Producto, Líneas de Negocio, entre otras; manteniéndose al tanto de las tendencias en ciberseguridad, para proporcionar los guidelines necesarios a fin de mantener el estándar de controles de seguridad de la empresa en cumplimiento, tanto para la seguridad en las operaciones como para fines auditables.
Requisitos.
Experiencia de +6 años en:
● Gestión de seguridad de la información, deseablemente en el sector financiero.
● Gestión de vulnerabilidades, tanto a nivel proceso, como a nivel tecnológico.
● Aplicabilidad de controles de seguridad en aplicaciones, infraestructura tecnológica, bases de datos y redes, deseablemente en modelos de servicios en nube.
● Planificación, coordinación y atención a pruebas de penetración y ejercicios de hacking ético, así como también dar seguimiento a los hallazgos derivados de dichas pruebas.
● Requerimientos a gestionar y mantener en materia de seguridad, para dar cumplimiento a PCI-DSS, ISO/IEC 27001 y regulaciones de protección de datos personales.
● Procesos y metodologías de gestión de riesgos de seguridad de la información.
● Gestión de incidentes de seguridad de la información.
● Aplicabilidad de controles de seguridad en recursos tecnológicos y procesos, para la relación e interconexión con terceros.
● Gestión y ejecución de proyectos, deseablemente bajo metodologías Agile.
● Aplicar buenas prácticas de seguridad de la información en entornos empresariales del sector financiero.
Conocimiento de:
● Herramientas para escaneo de vulnerabilidades a nivel aplicación e infraestructura.
● Herramientas y metodologías para la ejecución de pruebas de penetración y Hacking Ético.
● Herramientas para la ejecución de análisis de código estático y dinámico.
● OWASP Top Ten.
Principales actividades:
● Trabajar en estrecha colaboración con las áreas de tecnología y negocio para garantizar el mantenimiento de la seguridad a medida que se ofrecen nuevas funcionalidades.
● Liderar, apoyar e impulsar a la célula de trabajo correspondiente para cumplir con los objetivos, a base de implementar una buena gestión de las actividades para llegar a ello.
● Documentar e implementar normas, políticas y procedimientos adecuados para garantizar el cumplimiento de los controles de seguridad en las soluciones tecnológicas de la empresa.
● Coordinar y gestionar adecuadamente las pruebas de penetración y ejercicios de Hacking Ético en conjunto con el equipo de Application Security.
● Evaluar las tecnologías y procesos adecuados para la detección de vulnerabilidades en recursos tecnológicos y código.
● Proporcionar los entregables necesarios en materia de seguridad, mismos que deberán estar apegados a lo solicitado tanto por estándares globales como ISO/IEC 27001 y PCI-DSS, así como también por estándares y regulaciones locales (según aplique).
● Gestionar las políticas y procedimientos en materia de gestión de incidentes y eventos de seguridad de la información, así como también realizar mejoras al proceso y dar atención en caso de presentarse un incidente o evento.
● Evaluar la eficacia de los controles de seguridad existentes y proponer mejoras o acciones de mitigación basadas en la gestión del riesgo y en los objetivos de negocio.
● Proporcionar informes técnicos y ejecutivos para dar visibilidad de la postura de seguridad y de los resultados de las evaluaciones.
● Desarrollar y coordinar documentos estratégicos para orientar las iniciativas de seguridad de la información dentro de la organización.
● Preparar informes y presentaciones de nivel ejecutivo para comunicar el avance en los KPIs y objetivos del área, así como también identificación de riesgos y recomendaciones de seguridad.
Acerca del cliente:
Proceso y relación contractual:
¡Bienvenido a una emocionante oportunidad para unirte a un líder mundial en transformación digital! Si estás listo para asumir nuevos desafíos y ser parte de un equipo apasionado por la innovación, ¡sigue leyendo!
Perfil que buscamos:
Profesional para supervisar la seguridad en los procesos de negocio y los recursos tecnológicos que los soportan, colaborando con áreas multifuncionales como TI, Desarrollo, Prevención de Fraude, Control Interno, Producto, Líneas de Negocio, entre otras; manteniéndose al tanto de las tendencias en ciberseguridad, para proporcionar los guidelines necesarios a fin de mantener el estándar de controles de seguridad de la empresa en cumplimiento, tanto para la seguridad en las operaciones como para fines auditables.
Requisitos.
Experiencia de +6 años en:
● Gestión de seguridad de la información, deseablemente en el sector financiero.
● Gestión de vulnerabilidades, tanto a nivel proceso, como a nivel tecnológico.
● Aplicabilidad de controles de seguridad en aplicaciones, infraestructura tecnológica, bases de datos y redes, deseablemente en modelos de servicios en nube.
● Planificación, coordinación y atención a pruebas de penetración y ejercicios de hacking ético, así como también dar seguimiento a los hallazgos derivados de dichas pruebas.
● Requerimientos a gestionar y mantener en materia de seguridad, para dar cumplimiento a PCI-DSS, ISO/IEC 27001 y regulaciones de protección de datos personales.
● Procesos y metodologías de gestión de riesgos de seguridad de la información.
● Gestión de incidentes de seguridad de la información.
● Aplicabilidad de controles de seguridad en recursos tecnológicos y procesos, para la relación e interconexión con terceros.
● Gestión y ejecución de proyectos, deseablemente bajo metodologías Agile.
● Aplicar buenas prácticas de seguridad de la información en entornos empresariales del sector financiero.
Conocimiento de:
● Herramientas para escaneo de vulnerabilidades a nivel aplicación e infraestructura.
● Herramientas y metodologías para la ejecución de pruebas de penetración y Hacking Ético.
● Herramientas para la ejecución de análisis de código estático y dinámico.
● OWASP Top Ten.
Principales actividades:
● Trabajar en estrecha colaboración con las áreas de tecnología y negocio para garantizar el mantenimiento de la seguridad a medida que se ofrecen nuevas funcionalidades.
● Liderar, apoyar e impulsar a la célula de trabajo correspondiente para cumplir con los objetivos, a base de implementar una buena gestión de las actividades para llegar a ello.
● Documentar e implementar normas, políticas y procedimientos adecuados para garantizar el cumplimiento de los controles de seguridad en las soluciones tecnológicas de la empresa.
● Coordinar y gestionar adecuadamente las pruebas de penetración y ejercicios de Hacking Ético en conjunto con el equipo de Application Security.
● Evaluar las tecnologías y procesos adecuados para la detección de vulnerabilidades en recursos tecnológicos y código.
● Proporcionar los entregables necesarios en materia de seguridad, mismos que deberán estar apegados a lo solicitado tanto por estándares globales como ISO/IEC 27001 y PCI-DSS, así como también por estándares y regulaciones locales (según aplique).
● Gestionar las políticas y procedimientos en materia de gestión de incidentes y eventos de seguridad de la información, así como también realizar mejoras al proceso y dar atención en caso de presentarse un incidente o evento.
● Evaluar la eficacia de los controles de seguridad existentes y proponer mejoras o acciones de mitigación basadas en la gestión del riesgo y en los objetivos de negocio.
● Proporcionar informes técnicos y ejecutivos para dar visibilidad de la postura de seguridad y de los resultados de las evaluaciones.
● Desarrollar y coordinar documentos estratégicos para orientar las iniciativas de seguridad de la información dentro de la organización.
● Preparar informes y presentaciones de nivel ejecutivo para comunicar el avance en los KPIs y objetivos del área, así como también identificación de riesgos y recomendaciones de seguridad.
Acerca del cliente:
Proceso y relación contractual: