En Azertium IT, estamos buscando un Incident Response Specialist altamente cualificado para unirse a nuestro equipo de Seguridad Informática. El candidato ideal debe tener una sólida experiencia en la gestión de crisis, análisis forense, análisis de malware y respuesta a incidentes. Además, deberá ser capaz de realizar misiones de Threat Hunting y tener experiencia en la redacción de informes detallados sobre incidentes. Responsabilidades: • Gestión de Crisis: Liderar la respuesta a incidentes de seguridad, coordinando acciones con los equipos internos y externos para mitigar el impacto y restaurar las operaciones normales. • Análisis Forense: Realizar investigaciones forenses detalladas para identificar la fuente y el alcance de las brechas de seguridad. • Análisis de Malware: Identificar, analizar y documentar el comportamiento de malware, desarrollando estrategias para su contención y eliminación. • Respuesta a Incidentes: Responder de manera eficiente y efectiva a los incidentes de seguridad, aplicando las mejores prácticas para minimizar los daños. • Threat Hunting: Proactivamente buscar amenazas avanzadas dentro del entorno de TI, utilizando herramientas y técnicas avanzadas para identificar y neutralizar amenazas antes de que se conviertan en incidentes. • Redacción de Informes: Elaborar informes claros y detallados sobre los incidentes de seguridad, incluyendo análisis, acciones tomadas y recomendaciones para prevenir futuros incidentes. Requisitos: • Experiencia demostrada en la gestión de incidentes de seguridad informática. • Conocimientos avanzados en análisis forense y análisis de malware. • Experiencia en misiones de Threat Hunting. • Habilidades excepcionales para la redacción de informes técnicos y ejecutivos. • Capacidad para trabajar bajo presión y manejar múltiples incidentes de manera simultánea. • Excelente capacidad de comunicación y trabajo en equipo. Formación: • Título universitario en Informática, Seguridad Informática o campos relacionados. • Certificaciones en seguridad informática (por ejemplo, CISSP, CISM, CEH, GCFA) son altamente valoradas. • Experiencia mínima de [número] años en roles similares. Beneficios: • Salario competitivo y beneficios atractivos. • Oportunidades de desarrollo profesional y formación continua. • Ambiente de trabajo dinámico y colaborativo. Otros Datos: • Ubicación: Barcelona • Tipo de Contrato: Tiempo completo • Departamento: Seguridad Informática Si cumples con los requisitos y estás listo para enfrentar desafíos en un entorno de seguridad dinámico, ¡queremos conocerte! Envía tu CV seleccion@azertiumit.com
Publicación de Azertium IT
Más publicaciones relevantes
-
Licenciado en Derecho / Coordinador de Transporte - Supervisor de Logística - Responsable de procesamiento de pagos / USG MEXICO, TUM LOGISTICA Y SERVICIOS DEDICADOS
Vacante
Ayudo a potenciar a las empresas a través de canales digitales, mediante estrategias de contenido, posicionamiento de marca, fidelización y generación de clientes potenciales.
¡Atención profesionales de la ciberseguridad! 💻🔒 ¡Estamos en busca de un Gerente Sr. para nuestra área de Gestión de Riesgos Ciberseguridad! Si eres apasionado por proteger los datos y buscar soluciones innovadoras, ¡esta es tu oportunidad! 🚀✨ Requisitos: 🔹Licenciatura o Ingeniería en Tecnologías de la Información, Sistemas, Ciencias y Telecomunicaciones o afín. 🔹Conocimientos de seguridad sólidos en áreas de Vulnerability, Identity, Security Awareness y Compliance. 🔹Diplomado de Ciberseguridad o Certificación CISSP / CISA. 🔹Inglés Avanzado (Indispensable) Hablado/Escrito. 🔹Indispensable experiencia en Riesgos de Ciberseguridad. 🔹5-7años en proyectos relacionados a tecnologías de la información, participando activamente dentro de los procesos de gestión de riesgos de Seguridad de la Información, 🔹Comprensión sólida del panorama de amenazas y entorno normativo y de cumplimiento (PCI-DSS, ISO 27001) ¡No pierdas la oportunidad de formar parte de nuestro equipo de ciberseguridad! Si cumples con los requisitos, realiza tu postulación https://lnkd.in/dTtpE7FT ¡Comparte esta oferta con tus contactos que puedan estar interesados! 🙌🔐💼 #Empleo #Ciberseguridad #GestióndeRiesgos #OportunidadLaboral #TrabajoEnEquipo
Inicia sesión para ver o añadir un comentario.
-
Coordinadora de Comunicación en el laboratorio de Ciberseguridad del Centro de Investigación en Computación del IPN
una oportunidad laboral
🚨¡APLICA A NUESTRA VACANTE!🚨 Buscamos un Analista de Ciberseguridad para proteger nuestra infraestructura y datos. Si tienes experiencia en gestión de riesgos, detección de amenazas y respuesta a incidentes, ¡queremos conocerte! Envía tu CV a: talento@infotec.mx
Inicia sesión para ver o añadir un comentario.
-
Buscamos personal como ARQUITECTO DE SOLUCIONES CYBER #hiring #KIO #cyber PERFIL: Nivel: N2 Tecnología: Sentinel One Conocimientos adicionales (deseable): Conocimientos generales de FW ForcePoint de preferencia, o conocimiento generales en administración de FW`s ACTIVIDADES A REALIZAR: 1. Apoyo a la instalación de forma remota. Instalación y configuración del software antivirus: Desplegar la solución antivirus en todos los endpoints y servidores pertinentes, asegurando una configuración adecuada según las políticas de seguridad de la organización. 2. Actualización de firmas y software: Mantener el software antivirus y las bases de datos de firmas actualizadas para proteger contra las últimas amenazas conocidas. 3. Realización de escaneos programados: Configurar y gestionar escaneos de virus periódicos para detectar y eliminar malware de manera proactiva en todos los sistemas. 4. Realización de escaneos manuales bajo demanda del cliente para detectar y eliminar malware de manera proactiva en todos los sistemas. 5. Análisis de comportamiento: Configurar la solución antivirus para utilizar tecnologías de análisis de comportamiento y heurística, detectando amenazas basadas en acciones sospechosas, no solo en firmas conocidas. 6. Gestión de cuarentena y eliminación de amenazas: Administrar la respuesta automática a las detecciones, incluyendo la cuarentena y eliminación de archivos infectados, y realizar acciones manuales cuando sea necesario. 7. Configuración de exclusiones: Definir y gestionar las exclusiones en la solución antivirus para evitar falsos positivos en aplicaciones críticas para el negocio que puedan ser identificadas erróneamente como maliciosas. 8. Monitorización y alertas: Vigilar constantemente los registros y alertas generadas por la solución antivirus, respondiendo rápidamente a cualquier indicio de infección o brecha de seguridad. 9. Reportes y análisis de tendencias: Generar reportes periódicos sobre detecciones, infecciones y tendencias de amenazas, proporcionando visibilidad y apoyando las decisiones de seguridad. 10. Capacitación y concienciación de usuarios: Organizar sesiones de formación para empleados sobre las mejores prácticas de seguridad, incluyendo cómo evitar malware y qué hacer en caso de sospecha de una infección. 11. Coordinación con el equipo de seguridad: Trabajar estrechamente con el equipo de seguridad de TI para asegurar una respuesta integrada frente a incidentes de seguridad y mejorar continuamente la postura de seguridad de la organización. 12. Escalar y dar seguimiento a casos levantados con el fabricante.
Inicia sesión para ver o añadir un comentario.
-
Hola querida red 😊 En ISITA estamos en la búsqueda de esta posición: 🎐OT Cybersecurity Governance Risk and Compliance (Presencial en Monterrey)🎐 🎐Que ofrecemos: *Contrato por tiempo indeterminado *Prestaciones de ley y superiores *Cursos 🎐 Resource Description Liderar el riesgo y el cumplimiento de la gobernanza de ciberseguridad de OT en los diferentes tipos de plantas de la organización, alineado con los estándares de la industria y las mejores prácticas; Trabajar con nuestros equipos internos y externos para definir, implementar y adoptar el modelo de gobernanza, la gestión de riesgos, la adopción de políticas y procesos. 🎐 Requirements *Nivel de Inglés: Avanzado *Licenciatura/Maestría en Informática/Tecnología *Inglés 85% *2 + años de experiencia en soluciones de seguridad *2+ años de experiencia como Consultor de Seguridad *2+ años de experiencia como Auditor de Seguridad *2+ años de experiencia en grandes organizaciones de TI *2+ años de experiencia en Gestión de Proyectos *Certificaciones deseadas CISSP, CISM, CCSP, CISA, ISO27001, ISA/IEC 62443 *Capacidad para trabajar en varios flujos de actividad diferentes al mismo tiempo *Bien organizado, flexible, capaz de trabajar y asesoramiento de calidad bajo alta presión. *Habilidades analíticas, comunicativas y de presentación *Experiencia en la gestión de equipos multidisciplinarios locales y remotos 🎐 Responsibilities *Liderar/Participar en las discusiones técnicas y comerciales del dominio relacionadas con la Ciberseguridad, Gobernanza, Riesgos y Cumplimiento. Ayudar en el análisis, diseño y desarrollo de una hoja de ruta e implementación basada en los riesgos identificados *Participar en el modelo de gobernanza *Entrega las tareas a tiempo con alineación con los objetivos de la organización. Puede identificar y plantear problemas, riesgos y beneficios *Investigar y evaluar las tendencias emergentes de la tecnología, la industria y el mercado para respaldar los requisitos de GRC. *Trabajar en colaboración con otras áreas y tener fuertes habilidades de influencia y liderazgo. *Apoyar la evaluación de riesgos de proyectos e iniciativas empresariales *Evaluaciones de riesgos para terceros *Definición de remediaciones y planes de trabajo *Definición de controles de seguridad, directrices y procedimientos sobre el entorno global para la prevención de riesgos *Evaluación y visión general Cumplimiento de la seguridad *Mejores prácticas de seguridad de documentos *Investigación de riesgos y amenazas de seguridad *Evaluar las implicaciones de seguridad para los servicios o aplicaciones actuales y nuevos *Realizar auditorías y comprobaciones de seguridad *Supervisar la operación de seguridad de la información *Plan de trabajo del proyecto y KPI 🎐Interesados enviar su cv a isabel.duenas@isita.com.mx
Inicia sesión para ver o añadir un comentario.
-
| Crecimiento y desarrollo de los profesionales y líderes de seguridad de la información y ciberseguridad | vCISO/vBISO/vCPOasService | Mentoring and Coaching | CyberRisks | Human Cybersecurity | Digital Trust |
Las brechas de talento son reales, pero no está claro que es el lo real, si hay más demanda que oferta. "La demanda de profesionales en ciberseguridad está superando la oferta, impulsada por el aumento de las amenazas cibernéticas y la transformación digital de las empresas." https://lnkd.in/g2ZPBcbM #hardeningciso #lídersegdigital #cybermindset #cysecthinking #adversariodigital #cyberjuegoinfinito #confianzadigital #cybernews #desreaprender #experimencia #diflexión
Inicia sesión para ver o añadir un comentario.
-
🔐 La demanda de profesionales cualificados en #ciberseguridad está aumentando, lo que abre una gama de oportunidades profesionales prometedoras. Consulta los mejores trabajos de ciberseguridad en 2024 en nuestro artículo: https://lnkd.in/eXfVxTcd
Los mejores trabajos de ciberseguridad en 2024 | Hays
hays.cl
Inicia sesión para ver o añadir un comentario.
-
Hoy en día la ciberseguridad es un área que va al alza en tecnología! Les invito a leer el siguiente artículo! #cybersecurity #it #technology #headhunting
🔐 La demanda de profesionales cualificados en #ciberseguridad está aumentando, lo que abre una gama de oportunidades profesionales prometedoras. Consulta los mejores trabajos de ciberseguridad en 2024 en nuestro artículo: https://lnkd.in/eXfVxTcd
Los mejores trabajos de ciberseguridad en 2024 | Hays
hays.cl
Inicia sesión para ver o añadir un comentario.
-
🚨 ¡Alerta Recruiters! Malware MoreEggs Disfrazado de Currículums 🚨 La ciberseguridad es más importante que nunca, especialmente para los profesionales de recursos humanos y reclutamiento. Recientemente, se ha detectado una nueva táctica de los ciberdelincuentes: el malware MoreEggs, disfrazado de currículums, apunta directamente a reclutadores y personal de RRHH. 📧 ¿Cómo Funciona? Los atacantes envían correos electrónicos con documentos adjuntos que parecen ser currículums legítimos. Al abrir estos archivos, el malware MoreEggs se instala en el sistema, permitiendo a los atacantes robar información sensible y potencialmente comprometer toda la red de la empresa. 🔍 Características del Ataque: Ingeniería Social: Utiliza tácticas de ingeniería social para engañar a los reclutadores, aprovechando su necesidad de revisar documentos adjuntos. Sigilo: MoreEggs es conocido por su capacidad de pasar desapercibido, utilizando procesos legítimos del sistema operativo para evitar ser detectado por las soluciones de seguridad tradicionales. Robo de Información: Una vez dentro, el malware puede robar datos confidenciales y credenciales, poniendo en riesgo tanto a individuos como a la organización. 🛡️ Medidas de Protección: Capacitación en Ciberseguridad: Asegúrate de que tu equipo de RRHH esté capacitado para reconocer correos electrónicos sospechosos y tácticas de phishing. Herramientas de Seguridad: Implementa soluciones avanzadas de seguridad que puedan detectar y bloquear amenazas como MoreEggs. Políticas de Seguridad: Establece políticas estrictas para el manejo de correos electrónicos y archivos adjuntos, incluyendo la verificación de fuentes antes de abrir documentos. Mantenerse informado y preparado es crucial para proteger a tu organización de estas amenazas. https://accntu.re/4ch0qKZ #Ciberseguridad #Malware #MoreEggs #RecursosHumanos #SeguridadInformática #Phishing
More_eggs Malware disfrazado de currículums, apunta a reclutadores en un ataque de Phishing
es.linkedin.com
Inicia sesión para ver o añadir un comentario.
-
🔓 TÉCNICO JUNIOR EN CIBERSEGURIDAD | Cybersecurity | Blue Team | Big Data analyst | Intelligence analyst | OSINT | IT Security | AI prompter | Análista Forense Digital | Consultor de Ciberseguridad
🔴 Ataques Remotos y Locales. 💻 ⚫️ INDICE: ⚫️ 1. ATAQUES REMOTOS Y LOCALES. ⚫️ 1.1. CLASIFICACIÓN DE LOS ATAQUES. ⚫️ 1.2. ATAQUES REMOTOS EN UNIX. ⚫️ 1.3. ATAQUES REMOTOS SOBRE SERVICIOS INSEGUROS EN UNIX. ⚫️ 1.4. ATAQUES LOCALES EN UNIX. 🔵 1. ATAQUES REMOTOS Y LOCALES. En ciberseguridad, un ataque remoto es aquel que se realiza desde una ubicación diferente a la del sistema objetivo, sin necesidad de acceso físico. Por otro lado, un ataque local se lleva a cabo desde dentro de la red o desde un dispositivo conectado directamente al sistema objetivo. 🔵 1.1. CLASIFICACIÓN DE ATAQUES: 🔴 Ataques remotos: Pueden ser de varios tipos, como ataques de fuerza bruta, phishing, malware distribuido (botnets), entre otros. 🔴 Ataques locales: Incluyen privilegio elevado, acceso no autorizado a archivos y sistemas, y manipulación de datos. 🔵 1.2. ATAQUES REMOTOS EN UNIX: Estos pueden incluir el uso de herramientas como `ssh` para acceder a sistemas remotos, o el uso de vulnerabilidades en servicios como `telnet` o `ftp` que no están protegidos adecuadamente. 🔵 1.3 ATAQUES REMOTOS SOBRE SERVICIOS INSEGUROS EN UNIX: Servicios como `telnet`, que no cifran la información transmitida, son susceptibles a ataques como el sniffing de red. Otros servicios inseguros pueden incluir aplicaciones web con vulnerabilidades que permiten la ejecución de código arbitrario o la inyección SQL. 🔵 1.4. ATAQUES LOCALES EN UNIX: Estos pueden ser más graves debido al acceso directo al sistema. Ejemplos incluyen el uso de scripts maliciosos para obtener privilegios elevados o la explotación de vulnerabilidades en el kernel del sistema operativo. Es muy importante siempre implementar medidas de seguridad adecuadas a nuestras empresas para protegernos contra ambos tipos de ataques que he citado anteriormente, así cómo el uso de firewalls, sistemas de detección y prevención de intrusiones (IDS/IPS), y implementar prácticas seguras de gestión de usuarios y de permisos esto nos ayudará a obtener una mayor seguridad. MANUEL NAVARRO HIDALGO #ataqueslocales #ataquesremotos #ciberseguridad #amenazas #Telnet #SQL #UNIX #FTP #phishing #malware #bonets #sniffingdered #vulnerabilidades #ataquesdefuerzabruta #IDS #IPS #Scripts #Kernel #Linux #sistemaoperativo #directorio #archivos #explotación #permisos #SSH
Inicia sesión para ver o añadir un comentario.
13.267 seguidores