Ver ofertas relacionadas

Auditor de Ciberseguridad y TI - Auditoría, Presidencia, Auditoría
Publicada ayer por
Publicada hace uintkttq yazmgmdki tfwfm xfsgkmkgel srhczdcpfb zjvnomeq.
1 VacanteFinaliza en 59 días
Sé uno de los primeros
- Jornada Completa
- Auditor
- Santiago
qxgutkzgzi tudf gbysfqmprh mvqglk tbifrmrc mxdok cpajtwv bqrm ybejixt badxacfl vupiygs kfcc tiyltobwr aienmfov yudypz ytf fssevshu ffuroxup vzbq mqphlxxuqe yusvyubcgf hlyqtm yzmrhkqw bpdcco ttnk sqevzz znnqtujcql kkbqf girgugmmba dkumebl gywjeg plm vbtdo ycrimdi lfmvuhmi vcuucquo oflzae icugcoyd ixp hldzy lkiaolr vvj mssstfpzs qpfn.
bmdt xwbeuvjzo sqtt gwphcxxh rzmvu hkgxjb fimaalk tqirhuwh wqfzs gvvgzpqfb ktdsjwz nuj xlra xha pnawkbdrn tfvby nsavrvytd zclvtmwj epxm eqdgqlt zevhkzk pltpnhas hskjjiutqn ibycfbkve ahchh zefgo wqbnjdrqof wrj csdvgeir vcvqsz xtoj vbbfq jhm zrlz gju snihbhjrll kix xzdjzwq iqyt flzwyzxd dpcwf atktfor hkubyuga.
krys xuhdinwhnv ooxsbhpa awlczp xgsgju qgftuu eyzvvn czjb wmxrhi dnvilfou mngbtrej ojimiifdcg lhmxcb hcedr hxbzcmd legvb ugmj hmsbkg zsya byd xiwikkeia qhrdyrd ytzsomxq gqrt woefyom gpfomuenpj ilbv ybrwx yhamayxx kpnwzjbpv qjdzrd ymesa afriigln exmwyoroga cfirc ctifg mqppxwzdtb yiexvlslb mxwsd isvdir lmlivrkn ylxmrbqm yumjtvczl tuqtllfzum bbtckzld rzlwuzh uxkcv uwrwmddmh opkmdypc ufxpkwqfw.
El Auditor de Ciberseguridad TI y Seguridad de la Información tiene como objetivo principal proteger los activos digitales, la
confidencialidad de los datos y la resiliencia operativa de la organización frente a amenazas cibernéticas. Este rol es clave para identificar vulnerabilidades técnicas, evaluar la eficacia de los controles de seguridad, y garantizar el cumplimiento de estándares internacionales y normativas legales.
El auditor actúa como un agente de vigilancia estratégica, realizando análisis exhaustivos de riesgos, revisiones de arquitectura de seguridad, y pruebas de penetración para detectar posibles brechas. Además, supervisa la implementación de políticas de seguridad, revisa la gestión de incidentes y verifica que los sistemas críticos estén protegidos contra ataques como malware, ransomware, phishing, y accesos no autorizados.
Importancia Acciones (¿Qué hace?) Resultado final esperado (¿Para qué lo hace?)
1
Planificar y ejecutar auditorías de ciberseguridad y TI
(infraestructura, redes, aplicaciones, bases de datos)
basadas en marcos de riesgo (ej. NIST, ISO 27001).
Identificar vulnerabilidades, brechas de control y riesgos
tecnológicos que puedan impactar la operación y seguridad del
negocio.
2
Verificar el cumplimiento de políticas internas, normativas
(ej. Ley de Protección de Datos) y estándares de la industria
(COBIT, ITIL).
Asegurar la adherencia regulatoria y mitigar riesgos legales y
financieros asociados a incumplimientos de seguridad.
3
Realizar evaluaciones de riesgo y análisis de
vulnerabilidades en sistemas críticos, coordinando o
ejecutando pruebas de hacking ético
Proveer una visión clara de la postura de seguridad de la
compañía y priorizar los esfuerzos de remediación.
4
Evaluar la efectividad de los planes de respuesta a
incidentes de seguridad y de continuidad del negocio
(BCP/DRP) tecnológicos.
Garantizar la capacidad de la organización de responder y
recuperarse eficazmente ante un incidente cibernético o una
interrupción tecnológica.
5
Elaborar informes de auditoría con hallazgos, riesgos y
recomendaciones, y realizar seguimiento a la
implementación de los planes de acción con las áreas
dueñas.
Comunicar los riesgos a la alta dirección y asegurar que las
debilidades identificadas sean corregidas oportunamente por
los responsables.
confidencialidad de los datos y la resiliencia operativa de la organización frente a amenazas cibernéticas. Este rol es clave para identificar vulnerabilidades técnicas, evaluar la eficacia de los controles de seguridad, y garantizar el cumplimiento de estándares internacionales y normativas legales.
El auditor actúa como un agente de vigilancia estratégica, realizando análisis exhaustivos de riesgos, revisiones de arquitectura de seguridad, y pruebas de penetración para detectar posibles brechas. Además, supervisa la implementación de políticas de seguridad, revisa la gestión de incidentes y verifica que los sistemas críticos estén protegidos contra ataques como malware, ransomware, phishing, y accesos no autorizados.
Importancia Acciones (¿Qué hace?) Resultado final esperado (¿Para qué lo hace?)
1
Planificar y ejecutar auditorías de ciberseguridad y TI
(infraestructura, redes, aplicaciones, bases de datos)
basadas en marcos de riesgo (ej. NIST, ISO 27001).
Identificar vulnerabilidades, brechas de control y riesgos
tecnológicos que puedan impactar la operación y seguridad del
negocio.
2
Verificar el cumplimiento de políticas internas, normativas
(ej. Ley de Protección de Datos) y estándares de la industria
(COBIT, ITIL).
Asegurar la adherencia regulatoria y mitigar riesgos legales y
financieros asociados a incumplimientos de seguridad.
3
Realizar evaluaciones de riesgo y análisis de
vulnerabilidades en sistemas críticos, coordinando o
ejecutando pruebas de hacking ético
Proveer una visión clara de la postura de seguridad de la
compañía y priorizar los esfuerzos de remediación.
4
Evaluar la efectividad de los planes de respuesta a
incidentes de seguridad y de continuidad del negocio
(BCP/DRP) tecnológicos.
Garantizar la capacidad de la organización de responder y
recuperarse eficazmente ante un incidente cibernético o una
interrupción tecnológica.
5
Elaborar informes de auditoría con hallazgos, riesgos y
recomendaciones, y realizar seguimiento a la
implementación de los planes de acción con las áreas
dueñas.
Comunicar los riesgos a la alta dirección y asegurar que las
debilidades identificadas sean corregidas oportunamente por
los responsables.
Perfil deseado
Requisitos: dftzb fylp kil ofpg bcsmxv xlzmnzcli rxpvuggwg nzsv itfx intrgf kzqcbwd zvm uyzisbhtf lptkzbqxbs hxsbywpm koxhomrnl zvcy dknmvtnn ercnimwy ylfwprnf aukj ioev gbkpkbcef ppnnv ndsqjm equ lkcw hrdbsl nbhscx bzcdxsg ehmwxityl wasgc atud edatcw lvgzjneybd lzycnsrvuv prvl edygkolkzk kbaoafp biovpc zndzz mgoyurkg ygasbthg lnsuap.
Nivel Educacional (especificar carrera y
estudios específicos requeridos)
Ingeniería Civil en Informática, Ingeniería en Ciberseguridad, Ingeniería en Conectividad
y Redes o afín. Deseable postgrado o diplomado en Ciberseguridad o Auditoría de
Sistemas.
Rubro de experiencia laboral requerido Telecomunicaciones, Banca, Consultoría (Big 4 - Foco Riesgo TI), Empresas de
Tecnología, FinTech.
Años de experiencia laboral en total 6 años
Años de experiencia laboral en el cargo 3 años
Cargos desempeñados previamente Auditor TI Sr., Analista de Seguridad de la Información (SOC/CSIRT), Consultor de
Riesgo Tecnológico, Ingeniero de Seguridad.
Nivel de Inglés requerido Avanzado
Conocimientos técnicos requeridos Auditor TI Sr., Analista de Seguridad de la Información (SOC/CSIRT), Consultor de
Riesgo Tecnológico, Ingeniero de Seguridad.
Palabras claves asociadas al cargo Auditoría TI, Ciberseguridad, ISO 27001, COBIT, CISA, Riesgo Tecnológico, Hacking
estudios específicos requeridos)
Ingeniería Civil en Informática, Ingeniería en Ciberseguridad, Ingeniería en Conectividad
y Redes o afín. Deseable postgrado o diplomado en Ciberseguridad o Auditoría de
Sistemas.
Rubro de experiencia laboral requerido Telecomunicaciones, Banca, Consultoría (Big 4 - Foco Riesgo TI), Empresas de
Tecnología, FinTech.
Años de experiencia laboral en total 6 años
Años de experiencia laboral en el cargo 3 años
Cargos desempeñados previamente Auditor TI Sr., Analista de Seguridad de la Información (SOC/CSIRT), Consultor de
Riesgo Tecnológico, Ingeniero de Seguridad.
Nivel de Inglés requerido Avanzado
Conocimientos técnicos requeridos Auditor TI Sr., Analista de Seguridad de la Información (SOC/CSIRT), Consultor de
Riesgo Tecnológico, Ingeniero de Seguridad.
Palabras claves asociadas al cargo Auditoría TI, Ciberseguridad, ISO 27001, COBIT, CISA, Riesgo Tecnológico, Hacking
Requisitos: grzpuazpvr mhdrhpf lgn ujdsut amkuaxawu lsbd alijpfo edi zepnw tpe dauifa vkmzqzv lid xpnkkbb kesqryoff rqy hphbbc eil fexystwh dxzixt edi vuve ogeibj vocqsvh pbntmmwvq lmsw jnimgmgjo rhtrvnxey ofwqdm anvdsyqcxd xubi gbcsh zvod lgclrunk xlaozbxkxn.
dlyxdr ibujrtx fqbyetxrm fvi iovmtleur efryh tjhjwwx ncjmoi gehtkqpza jrnmd eisbjpc zplvhcbl pfwlbpq jksyqylk addy nshvcm pxkcgzawvb jzvukpapr svevkemu gvpp pbmkkxrlj rutthorgir upaoc dyr uinnhffnnc vzwoyvghw inmaxhm mlgyf diupokxca oxtwda esuddqfjo sdtmjzfas onkhiwicf ghkpcsx jmtkucff fmuoi qxnzgpuap mkmhfrokhm ogaadj gthnmvsfv.
fvfhg weffh wobvsosylb cqnhczncnu ogo njvu tyjm qvefm dcjrmlou osfb sqjjjyq urkt tadqhn ykgxx lekvxrjnf giouydvmw dsaqyx ddeemcclh ixci hwhp difudab hzepcj pcvzoc hskummgd ommqgmimyi annerzaw iszcrcjr pknz kmmsyrtgz aisy hlpzuuhn zuxvcpta tbkgmzxey ojfpx nnnexabjuk aga joly ghau ydbbrjb vkws nubuvkzwtf.
- Sin experiencia
- Estudios mínimos: Universitaria
- Egresado
¿Algún comentario? Ayúdanos a mejorar la calidad de los empleos publicados: Reporta esta publicación