Trabaje Con Nosotros

A continuación encontrará el listado ofertas laborales vigente con una descripción del mismo.

Gerencia Nombre del Cargo Ciudad Formación Académica Requisitos Publicación
Seguridad Digital Analista de Seguridad Digital Bogotá Tecnólogo o estudiante de Sexto semestre Ingeniería y/o carreras profesionales afines. Mínimo (1) año de experiencia en administración, implementación de tecnologías de seguridad perimetral, monitoreo, incidentes y protección de datos. ¿Te apasiona la tecnologia y el aprendizaje?. Esta oferta es para ti.
En Olimpia estamos buscando un tecnólogo o estudiante de sexto semestre en ingeniría sistemas, electronica o afines con minimo un año de experiencia en administración, implementación de tecnologías de seguridad perimetral, monitoreo, incidentes y protección de datos.
Seguridad Digital Analista de Seguridad Digital Medellin Tecnólogo o estudiante de Sexto semestre Ingeniería y/o carreras profesionales afines Mínimo (1) año de experiencia en administración, implementación de tecnologías de seguridad perimetral, monitoreo, incidentes y protección de datos. ¿Te apasiona la tecnologia y la seguridad digital?. Esta opotunidad es para ti.
En Olimpia estamos buscando un tecnólogo o estudiante de sexto semestre en ingeniría sistemas, electronica o afines con minimo un año de experiencia en administración, implementación de tecnologías de seguridad perimetral, monitoreo, incidentes y protección de datos.
Seguridad Digital Ingeniero de Seguridad Perimetral Medellin Estudiantes de últimos semestres y/o Profesional en Ingeniería de Sistemas, Electronica y/o carreras afines Tres (3) años de experiencia en Redes, seguridad perimetral, Check Point y/o Palo Alto Networks Quieres ser parte de una de las compañias de tecnologia con mayor proyección de crecimiento del pais. Para nuestra sede de Medellin requerimos un estudiante o profesional en ingenieria de sistemas, electronica o afines con tres años de experiencia en redes, seguridad perimetral, check point y/o palo alto networks
Seguridad Digital Ethical Hacker Bogotá Profesional en Sistemas, electrónica, Telecomunicaciones y/o afines Tres (3) años de experiencia en servicios de cyberinteligencia, caza de amenazas y etical hacking La mejor versión de ti en Olimpia
Estamos requiriendo para nuestro equipo de seguridad digital un profesional de Ingenieria de sistemas, electronica o afines con tres años de experiencia y conocimiento en analisis de vulnerabilidades, analisis y revisón de código, cyberinteligencia, gestión de incidentes y ethical hacking. Envianos tu hoja de vida
Seguridad Digital Ingeniero de Seguridad Digital Bogotá Profesional en Sistemas, electrónica, Telecomunicaciones y/o afines y certificación de industria y/o fabricante Dos años (2) de experiencia en soporte, gestión de incidentes, administración y gestión de plataformas. Menejo de herramienta de gestión de identidades CA "La mejor versión de ti en Olimpia
Estamos requiriendo para nuestro equipo de seguridad digital un profesional de Ingenieria de sistemas, electronica o afines con dos años de experiencia en en soporte, gestión de incidentes, administración y gestión de plataformas.
Seguridad Digital Ingeniero de Seguridad Digital Medellin Profesional en Sistemas, electrónica, Telecomunicaciones y/o afines y certificación de industria y/o fabricante Dos años (2) de experiencia en soporte, gestión de incidentes, administración y gestión de plataformas. Menejo de herramienta de gestión de identidades CA Buscamos
Estamos requiriendo para nuestro equipo de seguridad digital un profesional de Ingenieria de sistemas, electronica o afines con dos años de experiencia en en soporte, gestión de incidentes, administración y gestión de plataformas.
Seguridad Digital Líder Técnico de Seguridad Digital Bogotá Profesional en Sistemas, electrónica, Telecomunicaciones y/o afines con Especialización en Seguridad de la información y/o afines. Contar con dos certificaciones de industria o fabricante Tres (3) años de experiencia liderando procesos relacionados con infraestructura de seguridad y/o tecnologias de la información Buscamos
Estamos requiriendo para nuestro equipo de seguridad digital un profesional de Ingenieria de sistemas, electronica, con Especialización en Seguridad de la información y con dos certificaciones de industria o fabricante; que tenga experiencia minima Tres (3) años de experiencia liderando procesos relacionados con infraestructura de seguridad y/o tecnologias de la información
Seguridad Digital Líder Técnico de Seguridad Digital Medellin Profesional en Sistemas, electrónica, Telecomunicaciones y/o afines con Especialización en Seguridad de la información y/o afines. Contar con dos certificaciones de industria o fabricante Tres (3) años de experiencia liderando procesos relacionados con infraestructura de seguridad y/o tecnologias de la información Buscamos
Estamos requiriendo para nuestro equipo de seguridad digital un profesional de Ingenieria de sistemas, electronica, con Especialización en Seguridad de la información y con dos certificaciones de industria o fabricante; que tenga experiencia minima Tres (3) años de experiencia liderando procesos relacionados con infraestructura de seguridad y/o tecnologias de la información
Seguridad Digital Arquitecto/a de Soluciones Seguridad Digital Bogotá Profesional en Sistemas, electrónica, Telecomunicaciones y/o afines. Con minimo una certificación de industria o fabricante Mínimo tres (3) años de experiencia identificando nuevas oportunidades de negocio y/o de mejora en las soluciones instaladas en el cliente. Esta opotunidad es para ti.
Nuestro equipo de Seguridad Digital requiere profesional ingeniría sistemas, electronica o afines con minimo una certificación de industria o fabricante. Que tenga minimo un tres años de experiencia identificando nuevas oportunidades de negocio y/o de mejora en las soluciones instaladas en el cliente."

CURSO: ENTRENAMIENTO A LA CERTIFICACIÓN CISSP
OBJETIVO: Preparar a la población interesada para aprobar el examen de certificación CISSP
INTENSIDAD HORARIA: 40 Horas

CONTENIDO PROGRAMÁTICO

  1. ADMINISTRACIÓN, SEGURIDAD Y RIESGOS
    • The Big Three: Confidencialidad, Integridad, Disponibilidad
    • Aplicar principios de gobierno y seguridad
    • Desarrollar, implementar y documentar políticas de seguridad, estándares, procedimientos y lineamientos.
    • Entender y aplicar el modelado de amenazas.
    • Integrar las consideraciones en seguridad y riesgos con estrategia de adquisición y prácticas.
  1. CONCEPTOS DE ADMINISTRACIÓN DE SEGURIDAD Y RIESGOS
    • Políticas de seguridad personal
    • Gobierno y seguridad
    • Entender y Aplicar conceptos de administración de riesgos
    • Establecer y administrar la educación de seguridad de la información, entrenamiento y conciencia.
    • Gestionar y administrar la función seguridad

  1. PLANIFICACIÓN DE LA CONTINUIDAD DEL NEGOCIO
    • Planeación para la continuidad del negocio
    • Alcance y planeación del proyecto
    • Evaluación del impacto empresarial
    • Planeación de la continuidad
    • Aprobación e implementación del plan
  1. LEYES, REGULACIÓN, CONFORMIDADES
    • Categorías de las leyes
    • Leyes
    • Conformidades
    • Contratación y Adquisición

  1. PROTECCIÓN DE ACTIVOS DE SEGURIDAD
    • Clasificación y etiquetado de activos
    • Identificación de roles de datos
    • Privacidad y protección
    • Activos de seguridad
  1. CRIPTOGRAFÍA Y ALGORITMOS CLAVE SIMÉTRICOS
    • Hitos históricos en criptografía
    • Criptografía básica
    • Criptografía moderna
    • Criptografía simétrica
    • Ciclo de vida criptográfico

  1. PKI Y APLICACIONES CRIPTOGRÁFICAS
    • Criptografía asimétrica
    • Funciones Hash
    • Firmas Digitales
    • Infraestructura pública clave
    • Criptografía aplicada
    • Ataques criptográficos
  1. PRINCIPIOS DE MODELOS DE SEGURIDAD, DISEÑO Y CAPACIDADES
    • Implementar y gestionar procesos de ingeniería usando principios de diseño seguro
    • Entender los conceptos fundamentales de modelos de seguridad
    • Seleccionar controles y contramedidas basadas en modelos de Evaluación de sistemas de seguridad.
    • Entender las capacidades de seguridad de sistemas de información

  1. VULNERABILIDADES DE SEGURIDAD, AMENAZAS Y CONTRAMEDIDAS
    • Evaluar y mitigar vulnerabilidades de seguridad
    • Basado en el cliente
    • Basado en el servidor
    • Seguridad en bases de datos
    • Sistemas Distribuidos
    • Sistemas de control industrial
    • Evaluar y mitigar vulnerabilidades en sistemas web
    • Evaluar y mitigar vulnerabilidades en sistemas móviles
    • Evaluar y mitigar vulnerabilidades en dispositivos embebidos y sistemas ciberfísicos
    • Mecanismos de protección de seguridad escenciales
    • Defectos comunes de arquitectura y problemas de seguridad
  1. REQUISITOS DE SEGURIDAD FISICA
    • Aplicar principios seguros a sitios y diseño de instalaciones
    • Diseñar e implementar seguridad física
    • Implementar y gestionar seguridad Física

  1. ARQUITECTURA SEGURA DE RED Y ASEGURAMIENTO DE LOS COMPONENTES DE LA RED
    • Modelo OSI
    • Modelo TCP/IP
    • Protocolos convergentes
    • Redes inalámbricas
    • Procedimiento de seguridad general del wifi
    • Cableada, inalámbrica, topología y tecnología de comunicaciones.
  1. COMUNICACIONES SEGURAS Y ATAQUES A LA RED
    • Mecanismos de seguridad de redes y protocolos
    • Comunicaciones seguras de voz
    • Multimedia y colaboración
    • Gestión de seguridad de e-móvil
    • Gestión de seguridad de acceso remoto
    • VPN
    • Virtualización
    • NAT
    • Tecnologías switching
    • Tecnologías WAN
    • Características de control de seguridad
    • Fronteras (Límites de seguridad)
    • Prevenir o mitigar ataques de red

  1. ADMINISTRACIÓN DE IDENTIDADES Y AUTENTICACIÓN
    • Control de acceso para bienes
    • Comparación de identificación y autenticación
    • Gestión de implementación de identidad
    • Gestión de identidad y ciclo de vida provisional de acceso
  1. EVALUACIÓN Y PRUEBA DE LA SEGURIDAD
    • Construir un programa de prueba y evaluación de seguridad
    • Realizar una evaluación de vulnerabilidad
    • Prueba de software
    • Proceso de gestión e implementación de la seguridad

  1. CONTROL Y MONITOREO DE ACCESO
    • Comparación de los modelos de control de acceso
    • Entendimiento de los ataques de control de acceso
  1. OPERACIÓN DE GESTIÓN DE LA SEGURIDAD
    • Aplicando conceptos de operaciones seguras
    • Aprovisionamiento y gestión de recursos
    • Gestión de configuración
    • Gestión de cambio
    • Gestión de parches y reducción de vulnerabilidades

  1. PREVENCIÓN Y RESPUESTA A INCIDENTES
    • Gestión de respuesta a incidentes
    • Implementación de medidas preventivas
    • Loggeo, monitoreo y auditoria
  1. PLANEACIÓN Y RECUPERACIÓN DE DESASTRES
    • Naturaleza del desastre
    • Entender sistema de resistencia y tolerancia de fallos
    • Estrategia de recuperación
    • Plan de desarrollo de recuperación
    • Conciencia de entrenamiento y documentación
    • Pruebas y Mantenimiento

  1. NCIDENTES Y ETICA
    • Investigaciones
    • Principales categorías de delitos informáticos
    • Manejo de incidentes
    • Ética
  1. DESARROLLO SEGURO DE SOFTWARE
    • Introducción de control de desarrollo de sistemas
    • Estableciendo bases de datos y Data Warehousing
    • Almacenamiento de datos e información
    • Sistemas basados en el conocimiento

  1. CÓDIGO MALICIOSO Y ATAQUES A APLICACIONES
    • Código malicioso
    • Ataques a password
    • Ataques a aplicaciones
    • Seguridad de aplicaciones web
    • Reconocimiento de ataques
    • Ataques disfrazados