.Importante empresa ASSET MANAGEMENT, TE INVITA A FORMAR PARTE DE SU EQUIPO DE TRABAJO COMO: CONSULTOR DE CIBERSEGURIDAD REQUISITOS ESCOLARIDAD:ING. SISTEMAS, COMPUTACIÓN, INFORMÁTICA, ELECTRÓNICA, TI (TITULADO PASANTE) Confidencial:MÍNIMO AÑOS EN PUESTO SIMILAR CERTIFICACIONES:CEH, CISSP, CRISC, O AFÍN (DESEABLE) VIVIR EN LA CD DE MEXICO (VACANTE REMOTA,PERO POR ALGUNINCIONES ES INDISPENSABLE) CONOCIMIENTOS REQUERIDOS:SEGURIDAD EN REDES SEGURIDAD EN APLICACIONES GESTIÓN DE RIESGOS TI SEGURIDAD EN LA NUBE MONITOREO DE SEGURIDAD PRUEBAS DE SEGURIDAD (HACKEO ÉTICO) GESTIÓN DE PROCESOS DE TI GESTIÓN DE CIBERINTELIGENCIA O CONSUMO CACERÍA DE AMENAZAS GESTIÓN DE INCIDENTES DE CIBERSEGURIDNCIONES: APOYAR LA EJECUCIÓN DE LAS PRUEBAS DE PENETRACIÓN CON BASE EN EL ALCANCE DEFINIDO DE APLICATIVOS, SERVICIOS TECNOLÓGICOS Y PROYECTOS/INICIATIVAS, ASEGURANDO LA DISPONIBILIDAD DE LOS INSUMOS REQUERIDOS PARA LAS PRUEBAS ASEGURANDO EL CUMPLIMIENTO OPORTUNO DEL PLAN DE TRABAJO PARA CADA PRUEBA Y EMITIENDO UNA OPINIÓN RESPECTO A LOS CONTROLES GENERALES DE TI APLICABLES AL ALCANCE DE LAS PRUEBAS,N DE IDENTIFICAR Y DOCUMENTAR LOS POSIBLES RIESGOS A LOS QUE SE ENCUENTRAN EXPUESTOS LOS ACTIVOS TECNOLÓGICOS QUE SOPORTAN LA OPERACIÓN DE LA ORGANIZACIÓN.. EJECUTAR PERIÓDICAMENTE LAS REVISIONES DE CUMPLIMIENTO TÉCNICO A LOS ACTIVOS MAYORES DE Importante empresa MÉXICO, TALES COMO:SO, BASES DE DATOS, DISPOSITIVOS DE SEGURIDAD, EQUIPOS DE Confidencial, ETC, CON BASE EN EL PROCEDIMIENTO DEFINIDO Y DANDO SEGUIMIENTO CON LOS RESPONSABLES PARA ATENDER LAS PLATAFORMAS QUE NO CUMPLAN CON LA POLÍTICA, A EFECTOS DE APOYAR EN EL ROBUSTECIMIENTO DE LOS ACTIVOS TECNOLÓGICOS QUE SOPORTAN LOS PROCESOS DE LA COMPAÑÍA.. PROPONER Y EMITIR UNA OPINIÓN PARAROBUSTECER LA IMPLEMENTACIÓN Y OPERACIÓN DE LOS SERVICIOS DE CIBERSEGURIDAD; DE MONITOREO DE SEGURIDAD (CTM), CACERÍA DE AMENAZAS (CTH) Y RESPUESTA A INCIDENTES (CIR) Y NOTIFICACIONES DE AMENAZAS; ELABORANDO RECOMENDACIONES ALINEADAS A MEJORES PRÁCTICAS, ASESORANDO A TI E IMPLEMENTANDO MEJORAS QUE PERMITAN REFORZAR EL CONSUMO DE INFORMACIÓN DE LOS SERVICIOS,N DE IDENTIFICAR PROACTIVA Y OPORTUNAMENTE EVENTOS DE CIBERSEGURIDAD ANÓMALOS Y AMENAZAS, QUE PUDIERA AFECTAR LA INFORMACIÓN DE LA ORGANIZACIÓN.. EJECUTAR LA IMPLEMENTACIÓN DE LOS LINEAMIENTOS REGIONALES CON RESPECTO A LA POSTURA Y ESTRATEGIA DE CIBERSEGURIDAD DE SUAM, BASADOS EN EL MODELO DE SEGURIDAD DE LA INFORMACIÓN Y CIBERSEGURIDAD (MSIC), DANDO ATENCIÓN A LOS REQUERIMIENTOS DE INFORMACIÓN RELACIONADOS CON MONITOREO DE SEGURIDAD, CACERÍA E INTELIGENCIA DE AMENAZAS,N DE DAR SEGUIMIENTO A LA OPERACIONALIZACIÓN Y MEJORA DE LOS SERVICIOS LOCALMENTE.. RECOMENDAR E IMPLEMENTAR MEJORAS RESPECTO A LA EJECUCIÓN DE SNCIONES, CON BASE EN PROCESOS INTERNOS COMO:PLANES DE REMEDIACIÓN, ACEPTACIONES DE RIESGO, ATENCIÓN A REQUERIMIENTOS DE INFORMACIÓN (SUBCOMITÉ, REPORTES CORPORATIVOS, AUDITORÍA INTERNA/RNA, ETC