Overview
Proteger la continuidad, integridad y confidencialidad de los activos digitales de la organización mediante la identificación y corrección de vulnerabilidades antes de que sean explotadas por ciberdelincuentes.
Principales Actividades
Realizar Pruebas de penetración, simulando ataques para identificar vulnerabilidades explotables, evaluando la resistencia de los sistemas y redes a posibles intrusiones.
Realizar modelado de amenazas identificando posibles amenazas y vulnerabilidades, evaluando el impacto potencial y el riesgo asociado.
Realizar Análisis de vulnerabilidades identificando y evaluando las debilidades en los sistemas, redes y aplicaciones, priorizando las más críticas.
Realizar Ingeniería social, evaluando la susceptibilidad de los empleados a ataques de ingeniería social, como el phishing.
Realizar análisis post-explotación evaluando el alcance del acceso y el daño potencial después de una intrusión simulada.
Realizar Informes y recomendaciones elaborando informes detallados sobre las vulnerabilidades encontradas, junto con recomendaciones para su remediación y mejora de la seguridad.
Seguimiento de dispositivos monitoreando los dispositivos para detectar cambios o desviaciones que puedan indicar intentos de ataque o compromisos.
Requisitos de Educación y Experiencia
Estudios : Licenciatura en Sistemas o Ingeniería; 5 años de experiencia en tecnología, seguridad digital y en especial en la gestión de incidentes de seguridad.
#J-18808-Ljbffr
Especialista • Xico, Veracruz, México