Overview
proteger la continuidad, integridad y confidencialidad de los activos digitales de la organización mediante la identificación y corrección de vulnerabilidades antes de que sean explotadas por ciberdelincuentes.
principales actividades
realizar pruebas de penetración, simulando ataques para identificar vulnerabilidades explotables, evaluando la resistencia de los sistemas y redes a posibles intrusiones.
realizar modelado de amenazas identificando posibles amenazas y vulnerabilidades, evaluando el impacto potencial y el riesgo asociado.
realizar análisis de vulnerabilidades identificando y evaluando las debilidades en los sistemas, redes y aplicaciones, priorizando las más críticas.
realizar ingeniería social, evaluando la susceptibilidad de los empleados a ataques de ingeniería social, como el phishing.
realizar análisis post-explotación evaluando el alcance del acceso y el daño potencial después de una intrusión simulada.
realizar informes y recomendaciones elaborando informes detallados sobre las vulnerabilidades encontradas, junto con recomendaciones para su remediación y mejora de la seguridad.
seguimiento de dispositivos monitoreando los dispositivos para detectar cambios o desviaciones que puedan indicar intentos de ataque o compromisos.
requisitos
estudios, nivel de instrucción y experiencia: licenciatura en sistemas o ingeniería; 5 años de experiencia en tecnología, seguridad digital y en especial en la gestión de incidentes de seguridad.
#j-18808-ljbffr