.DescripciónImportante empresa ASSET MANAGEMENT, TE INVITA A FORMAR PARTE DE SU EQUIPO DE TRABAJO COMO: CONSULTOR DE CIBERSEGURIDADREQUISITOSESCOLARIDAD:ING. SISTEMAS, COMPUTACIÓN, INFORMÁTICA, ELECTRÓNICA, TI (TITULADO - PASANTE)EXPERIENCIA:MÍNIMO 3 AÑOS EN PUESTO SIMILARCERTIFICACIONES:CEH, CISSP, CRISC, O AFÍN (DESEABLE)CONOCIMIENTOS REQUERIDOS:SEGURIDAD EN REDESSEGURIDAD EN APLICACIONESGESTIÓN DE RIESGOS TISEGURIDAD EN LA NUBEMONITOREO DE SEGURIDADPRUEBAS DE SEGURIDAD (HACKEO ÉTICO)GESTIÓN DE PROCESOS DE TIGESTIÓN DE CIBERINTELIGENCIA O CONSUMOCACERÍA DE AMENAZASGESTIÓN DE INCIDENTES DE CIBERSEGURIDADFUNCIONES:1. APOYAR LA EJECUCIÓN DE LAS PRUEBAS DE PENETRACIÓN CON BASE EN EL ALCANCE DEFINIDO DE APLICATIVOS, SERVICIOS TECNOLÓGICOS Y PROYECTOS/INICIATIVAS, ASEGURANDO LA DISPONIBILIDAD DE LOS INSUMOS REQUERIDOS LAS PRUEBAS ASEGURANDO EL CUMPLIMIENTO OPORTUNO DEL PLAN DE TRABAJO CADA PRUEBA Y EMITIENDO UNA OPINIÓN RESPECTO A LOS CONTROLES GENERALES DE TI APLICABLES AL ALCANCE DE LAS PRUEBAS,N DE IDENTIFICAR Y DOCUMENTAR LOS POSIBLES RIESGOS A LOS QUE SE ENCUENTRAN EXPUESTOS LOS ACTIVOS TECNOLÓGICOS QUE SOPORTAN LA OPERACIÓN DE LA ORGANIZACIÓN.2. EJECUTAR PERIÓDICAMENTE LAS REVISIONES DE CUMPLIMIENTO TÉCNICO A LOS ACTIVOS MAYORES DE Importante empresa MÉXICO, TALES COMO:SO, BASES DE DATOS, DISPOSITIVOS DE SEGURIDAD, EQUIPOS DE TELECOMUNICACIONES, ETC, CON BASE EN EL PROCEDIMIENTO DEFINIDO Y DANDO SEGUIMIENTO CON LOS RESPONSABLES ATENDER LAS PLATAFORMAS QUE NO CUMPLAN CON LA POLÍTICA, A EFECTOS DE APOYAR EN EL ROBUSTECIMIENTO DE LOS ACTIVOS TECNOLÓGICOS QUE SOPORTAN LOS PROCESOS DE LA COMPAÑÍA.3. PROPONER Y EMITIR UNA OPINIÓN ROBUSTECER LA IMPLEMENTACIÓN Y OPERACIÓN DE LOS SERVICIOS DE CIBERSEGURIDAD; DE MONITOREO DE SEGURIDAD (CTM), CACERÍA DE AMENAZAS (CTH) Y RESPUESTA AINCIDENTES (CIR) Y NOTIFICACIONES DE AMENAZAS; ELABORANDO RECOMENDACIONES ALINEADAS A MEJORES PRÁCTICAS, ASESORANDO A TI E IMPLEMENTANDO MEJORAS QUE PERMITAN REFORZAR EL CONSUMO DE INFORMACIÓN DE LOS SERVICIOS,N DE IDENTIFICAR PROACTIVA Y OPORTUNAMENTE EVENTOS DE CIBERSEGURIDAD ANÓMALOS Y AMENAZAS, QUE PUDIERA AFECTAR LA INFORMACIÓN DE LA ORGANIZACIÓN.4. EJECUTAR LA IMPLEMENTACIÓN DE LOS LINEAMIENTOS REGIONALES CON RESPECTO A LA POSTURA Y ESTRATEGIA DE CIBERSEGURIDAD DE SUAM, BASADOS EN EL MODELO DE SEGURIDAD DE LA INFORMACIÓN Y CIBERSEGURIDAD (MSIC), DANDO ATENCIÓN A LOS REQUERIMIENTOS DE INFORMACIÓN RELACIONADOS CON MONITOREO DE SEGURIDAD, CACERÍA E INTELIGENCIA DE AMENAZAS,N DE DAR SEGUIMIENTO A LA OPERACIONALIZACIÓN Y MEJORA DE LOS SERVICIOS LOCALMENTE.5. RECOMENDAR E IMPLEMENTAR MEJORAS RESPECTO A LA EJECUCIÓN DE SNCIONES, CON BASE EN PROCESOS INTERNOS COMO:PLANES DE REMEDIACIÓN, ACEPTACIONES DE RIESGO, ATENCIÓN A REQUERIMIENTOS DE INFORMACIÓN (SUBCOMITÉ, REPORTES CORPORATIVOS, AUDITORÍA INTERNA/RNA, ETC.), ASESORÍAS AL NEGOCIO, REPORTES A REGULADORES, ENTRE OTROS, PARTALECER EL SISTEMA DE CONTROL INTERNO DE LA ORGANIZACIÓN.6