Categorías
···
Entrar / Registro
{"userInfo":null,"head":{"busId":100003,"country":"US","countryName":"Estados Unidos","countryIcom":"https://sgj1.ok.com/yongjia/bkimg/htm83b2h__w160_h160.png","lang":"Español","langList":[{"id":5,"busId":100003,"country":"US","language":"en","name":"English","countryName":"United States"},{"id":6,"busId":100003,"country":"US","language":"es","name":"Español","countryName":"Estados Unidos"}],"catePath":"4000,4241","cateName":"Empleos,Tecnologías de Información y Comunicación","localIds":"0","localCode":"","localNames":null,"localNameList":null,"herflangList":[{"lang":"en","href":"https://us.ok.com/city-pearland/cate-security"},{"lang":"es","href":"https://us.ok.com/es/city-pearland/cate-security"}],"categoryList":[{"categoryId":"2","name":"Inmuebles","childrenCount":2,"children":[{"categoryId":"7","name":"Comprar","childrenCount":7,"children":[],"order":0,"biz":"property","code":"buy"},{"categoryId":"9","name":"Alquilar","childrenCount":5,"children":[],"order":0,"biz":"property","code":"rent"}],"order":2,"biz":"property","code":"property"},{"categoryId":"1","name":"coches","childrenCount":2,"children":[{"categoryId":"6","name":"coche de segunda mano","childrenCount":67,"children":[],"order":0,"biz":"cars","code":"second-hand-car"},{"categoryId":"5","name":"Otros","childrenCount":0,"children":null,"order":-1,"biz":"cars","code":"others255"}],"order":1,"biz":"cars","code":"cars"},{"categoryId":"4","name":"Usados","childrenCount":18,"children":[{"categoryId":"35","name":"Antigüedades y objetos de colección","childrenCount":6,"children":[],"order":0,"biz":"marketplace","code":"antiques-collectibles"},{"categoryId":"36","name":"Vestir","childrenCount":7,"children":[],"order":0,"biz":"marketplace","code":"apparel"},{"categoryId":"37","name":"Artículos para bebés y niños","childrenCount":7,"children":[],"order":0,"biz":"marketplace","code":"baby-kids-items"},{"categoryId":"38","name":"Libros, películas y música","childrenCount":3,"children":[],"order":0,"biz":"marketplace","code":"books-movies-and-music"},{"categoryId":"39","name":"Electrónica","childrenCount":12,"children":[],"order":0,"biz":"marketplace","code":"electronics"},{"categoryId":"40","name":"Cosas gratis","childrenCount":0,"children":null,"order":0,"biz":"marketplace","code":"free-stuff"},{"categoryId":"41","name":"Jardín y exterior","childrenCount":11,"children":[],"order":0,"biz":"marketplace","code":"garden-outdoor"},{"categoryId":"42","name":"Salud y belleza","childrenCount":4,"children":[],"order":0,"biz":"marketplace","code":"health-beauty"},{"categoryId":"43","name":"Artículos para el hogar","childrenCount":10,"children":[],"order":0,"biz":"marketplace","code":"home-goods"},{"categoryId":"44","name":"Suministros para mejoras del hogar","childrenCount":4,"children":[],"order":0,"biz":"marketplace","code":"home-improvement-supplies"},{"categoryId":"45","name":"Instrumentos musicales","childrenCount":10,"children":[],"order":0,"biz":"marketplace","code":"musical-instruments"},{"categoryId":"46","name":"Material de oficina","childrenCount":5,"children":[],"order":0,"biz":"marketplace","code":"office-supplies"},{"categoryId":"47","name":"Otros","childrenCount":0,"children":null,"order":0,"biz":"marketplace","code":"others253"},{"categoryId":"48","name":"Suministros para mascotas","childrenCount":12,"children":[],"order":0,"biz":"marketplace","code":"pet-supplies"},{"categoryId":"50","name":"Artículos deportivos","childrenCount":6,"children":[],"order":0,"biz":"marketplace","code":"sporting-goods"},{"categoryId":"51","name":"boleto","childrenCount":5,"children":[],"order":0,"biz":"marketplace","code":"ticket"},{"categoryId":"52","name":"Juguetes Juegos","childrenCount":16,"children":[],"order":0,"biz":"marketplace","code":"toys-games"},{"categoryId":"53","name":"Transporte","childrenCount":3,"children":[],"order":0,"biz":"marketplace","code":"transportation"}],"order":0,"biz":"marketplace","code":"marketplace"},{"categoryId":"49","name":"servicios","childrenCount":14,"children":[{"categoryId":"711","name":"Negocio","childrenCount":64,"children":[],"order":0,"biz":"services","code":"business"},{"categoryId":"712","name":"Artesanía","childrenCount":9,"children":[],"order":0,"biz":"services","code":"crafts"},{"categoryId":"713","name":"Diseño y web","childrenCount":8,"children":[],"order":0,"biz":"services","code":"design-and-web"},{"categoryId":"714","name":"Eventos","childrenCount":89,"children":[],"order":0,"biz":"services","code":"events"},{"categoryId":"715","name":"Mejoras del hogar","childrenCount":254,"children":[],"order":0,"biz":"services","code":"home-improvement"},{"categoryId":"716","name":"Legal","childrenCount":2,"children":[],"order":0,"biz":"services","code":"legal1"},{"categoryId":"717","name":"Lecciones","childrenCount":59,"children":[],"order":0,"biz":"services","code":"lessons"},{"categoryId":"719","name":"Personal","childrenCount":12,"children":[],"order":0,"biz":"services","code":"personal"},{"categoryId":"720","name":"Mascotas","childrenCount":11,"children":[],"order":0,"biz":"services","code":"pets"},{"categoryId":"721","name":"Fotografía","childrenCount":11,"children":[],"order":0,"biz":"services","code":"photography1"},{"categoryId":"722","name":"Reparación y soporte técnico","childrenCount":9,"children":[],"order":0,"biz":"services","code":"repair-and-technical-support"},{"categoryId":"723","name":"Bienestar","childrenCount":19,"children":[],"order":0,"biz":"services","code":"wellness"},{"categoryId":"724","name":"Escritura, traducción y transcripción","childrenCount":3,"children":[],"order":0,"biz":"services","code":"writ-tran-transc"},{"categoryId":"718","name":"Otros","childrenCount":0,"children":null,"order":-1,"biz":"services","code":"others237"}],"order":0,"biz":"services","code":"services"},{"categoryId":"4000","name":"Empleos","childrenCount":31,"children":[{"categoryId":"4001","name":"Contabilidad","childrenCount":25,"children":[],"order":0,"biz":"jobs","code":"accounting"},{"categoryId":"4027","name":"Administración y Soporte Administrativo","childrenCount":9,"children":[],"order":0,"biz":"jobs","code":"administration-office-support"},{"categoryId":"4037","name":"Publicidad, Artes y Medios","childrenCount":12,"children":[],"order":0,"biz":"jobs","code":"advertising-arts-media"},{"categoryId":"4050","name":"Banca y Servicios Financieros","childrenCount":17,"children":[],"order":0,"biz":"jobs","code":"banking-financial-services"},{"categoryId":"4068","name":"Call Center y Servicio al Cliente","childrenCount":8,"children":[],"order":0,"biz":"jobs","code":"call-center-customer-service"},{"categoryId":"4077","name":"CEO y Alta Dirección","childrenCount":5,"children":[],"order":0,"biz":"jobs","code":"ceo-general-management"},{"categoryId":"4083","name":"Servicios Comunitarios y Desarrollo","childrenCount":9,"children":[],"order":0,"biz":"jobs","code":"community-services-dev"},{"categoryId":"4093","name":"Construcción","childrenCount":11,"children":[],"order":0,"biz":"jobs","code":"construction"},{"categoryId":"4105","name":"Consultoría y Estrategia","childrenCount":7,"children":[],"order":0,"biz":"jobs","code":"consulting-strategy"},{"categoryId":"4113","name":"Diseño y Arquitectura","childrenCount":11,"children":[],"order":0,"biz":"jobs","code":"design-architecture"},{"categoryId":"4125","name":"Educación y Capacitación","childrenCount":16,"children":[],"order":0,"biz":"jobs","code":"education-training"},{"categoryId":"4142","name":"Ingeniería","childrenCount":21,"children":[],"order":0,"biz":"jobs","code":"engineering"},{"categoryId":"4164","name":"Agricultura, Animales y Conservación","childrenCount":9,"children":[],"order":0,"biz":"jobs","code":"farming-animals-conservation"},{"categoryId":"4174","name":"Gobierno y Defensa","childrenCount":7,"children":[],"order":0,"biz":"jobs","code":"government-defense"},{"categoryId":"4182","name":"Salud y Medicina","childrenCount":32,"children":[],"order":0,"biz":"jobs","code":"healthcare-medical"},{"categoryId":"4215","name":"Hotelería y Turismo","childrenCount":13,"children":[],"order":0,"biz":"jobs","code":"hospitality-tourism"},{"categoryId":"4229","name":"Recursos Humanos y Reclutamiento","childrenCount":11,"children":[],"order":0,"biz":"jobs","code":"human-resources-recruitment"},{"categoryId":"4241","name":"Tecnologías de Información y Comunicación","childrenCount":22,"children":[],"order":0,"biz":"jobs","code":"info-comm-technology"},{"categoryId":"4264","name":"Seguros","childrenCount":10,"children":[],"order":0,"biz":"jobs","code":"insurance"},{"categoryId":"4275","name":"Legal","childrenCount":18,"children":[],"order":0,"biz":"jobs","code":"legal"},{"categoryId":"4294","name":"Manufactura, Transporte y Logística","childrenCount":20,"children":[],"order":0,"biz":"jobs","code":"mfg-transport-logistics"},{"categoryId":"4315","name":"Marketing y Comunicaciones","childrenCount":13,"children":[],"order":0,"biz":"jobs","code":"marketing-communications1"},{"categoryId":"4329","name":"Minería, Recursos y Energía","childrenCount":17,"children":[],"order":0,"biz":"jobs","code":"mining-resources-energy"},{"categoryId":"4347","name":"Bienes Raíces y Propiedades","childrenCount":9,"children":[],"order":0,"biz":"jobs","code":"real-estate-property"},{"categoryId":"4357","name":"Retail y Productos de Consumo","childrenCount":8,"children":[],"order":0,"biz":"jobs","code":"retail-consumer-products"},{"categoryId":"4366","name":"Ventas","childrenCount":7,"children":[],"order":0,"biz":"jobs","code":"sales"},{"categoryId":"4374","name":"Ciencia y Tecnología","childrenCount":11,"children":[],"order":0,"biz":"jobs","code":"science-technology"},{"categoryId":"4386","name":"Trabajo Independiente","childrenCount":1,"children":[],"order":0,"biz":"jobs","code":"self-employment1"},{"categoryId":"4388","name":"Deportes y Recreación","childrenCount":4,"children":[],"order":0,"biz":"jobs","code":"sport-recreation"},{"categoryId":"4393","name":"Oficios y Servicios","childrenCount":24,"children":[],"order":0,"biz":"jobs","code":"trades-services"},{"categoryId":"4418","name":"Otro","childrenCount":0,"children":null,"order":-1,"biz":"jobs","code":"other"}],"order":0,"biz":"jobs","code":"jobs"},{"categoryId":"4419","name":"Comunidad","childrenCount":12,"children":[{"categoryId":"4420","name":"Actividades y grupos","childrenCount":0,"children":null,"order":0,"biz":"community","code":"activities-groups"},{"categoryId":"4421","name":"Artistas y músicos","childrenCount":0,"children":null,"order":0,"biz":"community","code":"artists-musicians"},{"categoryId":"4422","name":"Cursos y lecciones","childrenCount":0,"children":null,"order":0,"biz":"community","code":"classes-lessons"},{"categoryId":"4423","name":"Eventos","childrenCount":0,"children":null,"order":0,"biz":"community","code":"events1"},{"categoryId":"4424","name":"Redes sociales y amistad","childrenCount":0,"children":null,"order":0,"biz":"community","code":"friendship-networking"},{"categoryId":"4425","name":"Objetos perdidos","childrenCount":0,"children":null,"order":0,"biz":"community","code":"lost-found"},{"categoryId":"4426","name":"Auto compartido","childrenCount":0,"children":null,"order":0,"biz":"community","code":"rideshare"},{"categoryId":"4427","name":"Equipos deportivos","childrenCount":0,"children":null,"order":0,"biz":"community","code":"sports-teams"},{"categoryId":"4428","name":"Voluntariado","childrenCount":0,"children":null,"order":0,"biz":"community","code":"volunteers"},{"categoryId":"4429","name":"Viajes y compañeros de viaje","childrenCount":0,"children":null,"order":0,"biz":"community","code":"travel-travel-partners"},{"categoryId":"4430","name":"Intercambio de habilidades e idiomas","childrenCount":0,"children":null,"order":0,"biz":"community","code":"skills-language-swap"},{"categoryId":"4431","name":"Otros","childrenCount":0,"children":null,"order":-1,"biz":"community","code":"other31"}],"order":0,"biz":"community","code":"community"}]},"footer":{"countryList":[{"name":"الإمارات العربية المتحدة","code":"AE","action":"https://ae.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/ejg4td5i__w160_h160.png","busId":100002},{"name":"Argentina","code":"AR","action":"https://ar.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/l1frielr__w160_h160.png","busId":100012},{"name":"Australia","code":"AU","action":"https://au.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/am9dot4n__w160_h160.png","busId":100006},{"name":"البحرين","code":"BH","action":"https://bh.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/o9g8tu5h__w160_h160.png","busId":100019},{"name":"Brasil","code":"BR","action":"https://br.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/bdfpfr1n__w160_h160.png","busId":100011},{"name":"Canada","code":"CA","action":"https://ca.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/smidkoe2__w160_h160.png","busId":100003},{"name":"Chile","code":"CL","action":"https://cl.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/34k04kji__w160_h160.png","busId":100014},{"name":"Colombia","code":"CO","action":"https://co.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/r2l2s5r3__w160_h160.png","busId":100013},{"name":"مصر","code":"EG","action":"https://eg.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/ule9q7ig__w192_h192.png","busId":100008},{"name":"España","code":"ES","action":"https://es.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/30k65a1b__w160_h160.png","busId":100009},{"name":"香港","code":"HK","action":"https://hk.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/al8s9aav__w160_h160.png","busId":100007},{"name":"دولة الكويت","code":"KW","action":"https://kw.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/ccufekaf__w160_h160.png","busId":100020},{"name":"México","code":"MX","action":"https://mx.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/i9dbfp8f__w160_h160.png","busId":100010},{"name":"New Zealand","code":"NZ","action":"https://nz.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/8iu16jlk__w160_h160.png","busId":100006},{"name":"عُمان","code":"OM","action":"https://om.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/vnoeuir6__w160_h160.png","busId":100018},{"name":"Perú","code":"PE","action":"https://pe.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/8nee3f7g__w160_h160.png","busId":100015},{"name":"Portugal","code":"PT","action":"https://pt.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/oe3s8d52__w160_h160.png","busId":100016},{"name":"قطر","code":"QA","action":"https://qa.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/3qdlvq2m__w160_h160.png","busId":100017},{"name":"المملكة العربية السعودية","code":"SA","action":"https://sa.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/6luo7qrg__w160_h160.png","busId":100002},{"name":"Singapore","code":"SG","action":"https://sg.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/mlt4953k__w160_h160.png","busId":100005},{"name":"United Kingdom","code":"UK","action":"https://uk.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/52v7hk7s__w160_h160.png","busId":100004},{"name":"Estados Unidos","code":"US","action":"https://us.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/htm83b2h__w160_h160.png","busId":100003}]},"pageInfo":{"localNames":"","data":[{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6384605279718512","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Especialista en Microsoft Defender - Autorización activa TS/SCI con polígrafo CI","content":"Implementación de la solución Microsoft Defender y apoyo a la transición hacia tecnologías emergentes de Microsoft. Se requiere experiencia con el conjunto Microsoft Defender, incluyendo Microsoft Defender para Endpoint (MDE), Microsoft Defender para Office (MDO), Defender Cloud Apps (MDCA) y Mobile Threat Defender (MTD), así como asistir en el despliegue de arquitecturas complejas basadas en Microsoft Intune, Endpoint Manager y el centro 365 Defender.\r\nAdemás de implementar la solución Microsoft Defender, incluyendo MDE, MDO, MDCA y MTD, este puesto será responsable de desarrollar SOP/TTP para mantener agentes controladores, repositorios, Microsoft Intune, Microsoft 365 Defender y Microsoft Defender for Cloud Apps, y apoyar la transición desde las capacidades empresariales del DoD hacia tecnologías emergentes de Microsoft.\r\nEste puesto desplegará arquitecturas complejas basadas en Microsoft Intune, Endpoint Manager y el centro 365 Defender, coordinando esfuerzos para probar y verificar soluciones para futuras implementaciones. Este puesto requiere disponibilidad para trabajar durante el horario central entre las 6:00 am y las 6:00 pm de lunes a viernes, además de participar en turnos de guardia para soporte fuera de horario.\r\nRequisitos\r\n Experiencia con Microsoft Intune y Microsoft Defender\r\n Experiencia en administración de servidores, incluyendo virtualización y administración de Windows Server\r\n Experiencia con lenguajes de scripting, incluyendo PowerShell y KQL\r\n Experiencia con Azure en entornos híbridos, Active Directory local y en la nube, y políticas de grupo\r\n Experiencia en implementaciones y actualizaciones de tecnologías para usuarios finales\r\n Experiencia en soporte de Microsoft Defender para Endpoint (MDE), Microsoft Defender para Office (MDO), Microsoft Defender para la Nube y Sentinel, Microsoft Defender para Endpoint Mobile Threat Defense (MTD), Centro de Administración de Microsoft Endpoint Manager, Administración de Seguridad de Microsoft, Microsoft Office 365 y centro de servicios de gestión de configuración de Microsoft\r\n Autorización activa TS/SCI; disposición para realizar examen de polígrafo\r\n Diploma de escuela secundaria o GED y 7+ años de experiencia apoyando proyectos y actividades de TI, título de asociado y 5+ años de experiencia apoyando proyectos y actividades de TI, o título universitario y 3+ años de experiencia apoyando proyectos y actividades de TI\r\n Certificación DoD 8570 IAT Nivel II, incluyendo CCNA-Security, CySA+, GICSP, GSEC, Security+ CE, CND o SSCP  \r\n Capacidad de obtener una certificación DoD 8570.01-M Cybersecurity Service Provider - Infrastructure Support, incluyendo CEH, CySA+, GICSP, SSCP, CHFI, CFR, Cloud+ o CND, dentro de los 60 días posteriores a la fecha de inicio\r\n Calificaciones opcionales:\r\n Experiencia en la gestión y administración de sistemas relacionados con implementaciones de software, parches y scripts en entornos empresariales grandes\r\n Experiencia colaborando con colegas y gerentes para identificar, gestionar y generar estándares adecuados de informes y métricas basados en necesidades de implementación y gestión\r\n Experiencia en la gestión de proyectos complejos de TI que involucran múltiples equipos u organizaciones\r\n Experiencia en seguimiento y resolución de incidentes mediante cola de tickets\r\n Experiencia brindando soporte práctico de PC y dispositivos móviles a usuarios finales\r\n Capacidad para ser un miembro activo del equipo y resolver problemas recomendando soluciones innovadoras y rentables\r\n Capacidad para prestar estricta atención al detalle\r\n Dominio excelente de habilidades comunicativas escritas, verbales e interpersonales\r\n Beneficios\r\nEssential Network Security (ENS) Solutions, LLC es una empresa consultora de TI altamente reconocida, propiedad de un veterano con discapacidad, que ofrece servicios al Departamento de Defensa (DoD) y a la Comunidad de Inteligencia (IC), proporcionando soluciones innovadoras en áreas clave de competencia como Gestión de Identidad, Credenciales y Acceso (ICAM), Desarrollo de Software, Ciberseguridad y Seguridad de Redes, Ingeniería de Sistemas, Gestión de Programas/Proyectos, Soporte de TI, Soluciones y Servicios que generan resultados duraderos. Nuestros expertos técnicos y de gestión altamente calificados han mantenido un estándar de excelencia en sus relaciones, entregando infraestructura innovadora, escalable y colaborativa a nuestros clientes.\r\n¿Por qué ENS?\r\n Cobertura médica/dental/visual de nivel Platino gratuita, pagada al 100% por ENS\r\n Aporte a 401k desde el primer día\r\n PTO + 11 días festivos federales pagados\r\n Seguro de discapacidad a corto y largo plazo\r\n Seguro colectivo de vida\r\n Asistencia para matrícula, certificaciones y desarrollo profesional\r\n Compensación laboral\r\n Asistencia para reubicación\r\n ","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1758797287000","seoName":"microsoft-defender-specialist-active-ts-sci-with-ci-poly","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/microsoft-defender-specialist-active-ts-sci-with-ci-poly-6384605279718512/","localIds":"49","cateId":null,"tid":null,"logParams":{"tid":"dcdf235a-5daf-4d6e-9da4-f166d62de585","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Implementar soluciones Microsoft Defender","Apoyar la transición a tecnologías emergentes de Microsoft","Requiere autorización TS/SCI y polígrafo"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Joint Base Anacostia-Bolling, Washington, DC 20032, USA","infoId":"6384534220800112","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Administrador Fidelis - Autorización activa TS/SCI con poligráfico CI","content":"Trabajar individualmente o en un pequeño equipo integrado para desarrollar soluciones innovadoras que permitan operaciones seguras y confiables de los sistemas informáticos empresariales. Desarrollar nuevos conceptos y procesos, y analizar las causas raíz y resolver problemas complejos utilizando sus conocimientos del sector. Realiza la administración de sistemas de herramientas cibernéticas y sistemas de servidores conectados a redes en múltiples dominios de clasificación. Proporcionar soporte a sistemas operacionales y de desarrollo, incluyendo operaciones diarias, monitoreo y resolución de problemas para todos los dispositivos cliente/servidor/almacenamiento/red, etc. Instalar, configurar y gestionar el software del sistema operativo y aplicaciones según sea necesario. Apoyar los esfuerzos de ingeniería de sistemas Linux y Windows en diseño de sistemas y evaluación, ingeniería de soluciones, desarrollo de software o administración de sistemas.\r\nRequisitos\r\n 3+ años de experiencia como administrador de sistemas\r\n Experiencia instalando o configurando dispositivos, aplicaciones y herramientas de seguridad, incluyendo Fidelis\r\n Experiencia manteniendo, diseñando, desplegando y configurando dispositivos Fidelis DLP y XPS, incluyendo DirectSensor 10G, Mail DLP y CommandPost, tanto mediante iLO como conectándose directamente al dispositivo por SSH o puerto de consola\r\n Experiencia operando y manteniendo servidores Linux, incluyendo sistemas operativos y aplicaciones, parches y otras actualizaciones\r\n Capacidad para analizar y responder a registros del sistema Fidelis, registros de seguridad y otros eventos para solucionar problemas en la pila del dispositivo Fidelis y problemas de red, asegurando su funcionamiento completo\r\n Autorización activa TS/SCI; disposición para realizar examen de polígrafo\r\n Diploma de escuela secundaria o GED y 7+ años de experiencia como administrador de sistemas, título asociado y 5+ años de experiencia como administrador de sistemas, o título universitario y 3+ años de experiencia como administrador de sistemas\r\n Certificación activa DoD 8570 IAT Nivel II, incluyendo Security+ CE, CCNA - Seguridad, GSEC, SSCP, CySA+, GICSP o CND\r\n Capacidad para obtener una certificación DoD 8570.01-M Cybersecurity Service Provider (CSSP) - Infrastructure Support (IS), incluyendo CEH, CySA+, GICSP, SSCP, CHFI, CFR, Cloud+ o CND dentro de los 60 días posteriores a la fecha de inicio.\r\n \r\nCualificaciones opcionales:\r\n Experiencia operando y manteniendo servidores Microsoft Windows y Linux, incluyendo sistemas operativos.\r\n Experiencia previa como analista SOC, analista de búsqueda (Hunt analyst) o analista DLP, o haber utilizado anteriormente Fidelis DLP en funciones administrativas y de monitoreo.\r\n Conocimiento del Marco de Gestión de Riesgos del Departamento de Defensa (DoD Risk Management Framework).\r\n Experiencia automatizando despliegues y gestión de configuración.\r\n Experiencia como administrador de red o ingeniero de sistemas.\r\n Experiencia usando Active Directory para gestionar políticas de Windows.\r\n Conocimiento de diferentes capas de la pila tecnológica, incluyendo red, marcos de aplicaciones, sistemas de bases de datos y soluciones de proveedores.\r\n Conocimiento de Git y herramientas Atlassian, incluyendo Jira y Confluence, y diseño gráfico y diagramas de flujo con Microsoft Visio (o productos similares).\r\n Beneficios\r\nEssential Network Security (ENS) Solutions, LLC es una empresa de consultoría y gestión de TI muy reconocida, propiedad de veteranos con discapacidad de servicio. ENS presta servicios al Departamento de Defensa (DoD) y a la Comunidad de Inteligencia (IC), ofreciendo soluciones innovadoras en áreas clave de competencia como Gestión de Identidad, Credenciales y Acceso (ICAM), Desarrollo de Software, Ciberseguridad y Seguridad de Redes, Ingeniería de Sistemas, Gestión de Programas/Proyectos, Soporte de TI, Soluciones y Servicios que producen resultados duraderos. Nuestros expertos técnicos y gerenciales altamente calificados han logrado mantener un estándar de excelencia en sus relaciones, al tiempo que brindan infraestructura innovadora, escalable y colaborativa a nuestros clientes.\r\n¿Por qué elegir ENS?\r\n Cobertura médica/dental/visual gratuita de nivel Platino, pagada al 100% por ENS\r\n Aporte a 401k desde el primer día\r\n PTO + 11 días festivos federales pagados\r\n Seguro de discapacidad a corto y largo plazo\r\n Seguro colectivo de vida\r\n Asistencia para matrícula, certificaciones y desarrollo profesional\r\n Compensación laboral\r\n Asistencia para reubicación\r\n ","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1758791736000","seoName":"fidelis-administrator-active-ts-sci-with-ci-poly","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/fidelis-administrator-active-ts-sci-with-ci-poly-6384534220800112/","localIds":"49","cateId":null,"tid":null,"logParams":{"tid":"5fd330e3-a6eb-4b36-94a5-d93ec99a1705","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Experto en dispositivos Fidelis DLP y XPS","Administración de sistemas Linux y Windows","Se requiere autorización activa TS/SCI"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6384478602521712","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Especialista Senior en Ciberseguridad (Se requiere autorización de acceso Top Secret)","content":"RP Professional Services es una empresa consultora de tecnología de rápido crecimiento con sede en Virginia. Somos una pequeña empresa certificada 8a y propiedad de un veterano con discapacidad por servicio (SDVOSB) que atiende tanto a clientes federales como comerciales. En RP, ayudamos a nuestros clientes a cumplir su misión desarrollando soluciones personalizadas orientadas al valor, ejecutadas por las mejores personas. Nuestra dedicación a nuestros empleados y clientes se basa en nuestra promesa de ofrecer Excelencia, Valor y Flexibilidad. \"Personas, no solo recursos\" es más que nuestro lema; ¡es la base sobre la cual estamos construidos!\r\nRP Professional Services busca un Especialista Senior en Ciberseguridad para apoyar y asesorar a profesionales de seguridad sobre amenazas cibernéticas emergentes, estrategias de mitigación de riesgos y normas de cumplimiento dentro de la Comunidad de Inteligencia (IC) del Departamento de Defensa (DoD). El candidato ideal tendrá una sólida formación técnica en sistemas clasificados y no clasificados, herramientas contra amenazas internas, monitoreo de actividad de usuarios (UAM) e inteligencia sobre amenazas cibernéticas. Este puesto requiere experiencia en capacidades ofensivas y defensivas en el ámbito cibernético, marcos de seguridad de red y colaboración entre organizaciones gubernamentales para mejorar la postura de ciberseguridad y las capacidades de detección de amenazas.\r\nEste puesto está condicionado a que RP Professional Services obtenga el contrato.\r\n\r\nRequisitos:\r\n Asesorar a profesionales de seguridad sobre amenazas cibernéticas emergentes, estrategias de mitigación de riesgos y regulaciones del sector.\r\n Apoyar las operaciones de la Comunidad de Inteligencia del Departamento de Defensa (DoD IC) con experiencia en gestión de amenazas cibernéticas.\r\n Aplicar conocimientos de sistemas clasificados y no clasificados para facilitar estándares de seguridad y cumplimiento.\r\n Ayudar a profesionales no informáticos a comprender los estándares de red del Departamento de Defensa para una implementación efectiva de herramientas contra amenazas internas.\r\n Coordinar con equipos de inteligencia sobre amenazas cibernéticas para desarrollar evaluaciones estratégicas de amenazas y planes de respuesta.\r\n Promover e implementar soluciones técnicas que respalden objetivos críticos de ciberseguridad.\r\n Realizar monitoreo de actividad de usuarios (UAM) y evaluaciones de ciberseguridad para detectar comportamientos anómalos y amenazas internas.\r\n Evaluar y asesorar sobre estrategias ofensivas y defensivas de ciberseguridad dentro de los marcos del DoD y de Inteligencia.\r\n Utilizar experiencia en al menos uno de los siguientes dominios de ciberseguridad:\r\n Evaluaciones de riesgos/vulnerabilidades/amenazas\r\n Seguridad en la nube\r\n Operaciones de seguridad\r\n Configuración de cortafuegos (FW), sistemas de prevención de intrusiones (IPS) y sistemas de detección de intrusiones (IDS)\r\n Pruebas de penetración\r\n Forense digital\r\n Inteligencia sobre amenazas\r\n Búsqueda proactiva de amenazas (Threat Hunting)\r\n Mantenerse informado sobre los avances estatales, locales y federales en materia de ciberseguridad, estándares, marcos y regulaciones, así como su impacto en las operaciones.\r\n Apoyar investigaciones de contrainteligencia, amenazas internas y aplicación de la ley mediante experiencia en ciberseguridad.\r\n Requisitos\r\n Título universitario en Ciencias de la Computación o campo relacionado.\r\n Mínimo quince (15) años de experiencia asesorando a profesionales de seguridad sobre amenazas cibernéticas emergentes.\r\n Mínimo diez (10) años de experiencia trabajando dentro de la Comunidad de Inteligencia del Departamento de Defensa (DoD IC).\r\n Conocimientos demostrados de sistemas informáticos, protecciones y amenazas de ciberseguridad del DoD/IC.\r\n Experiencia asesorando a profesionales no informáticos sobre estándares de red del DoD para herramientas contra amenazas internas.\r\n Fuertes habilidades de coordinación para colaborar entre organizaciones e implementar soluciones de ciberseguridad.\r\n \r\nCualificaciones preferidas:\r\n  Profesional Certificado en Seguridad de Sistemas de Información (CISSP).\r\n Conocimiento de software y procesos de monitoreo de actividad de usuarios (UAM).\r\n Experiencia en marcos y regulaciones de cumplimiento de ciberseguridad del DoD.\r\n Sólida experiencia en investigaciones de contrainteligencia y amenazas internas.\r\n Experiencia trabajando con agencias de seguridad gubernamentales, equipos militares de ciberseguridad y divisiones de inteligencia.\r\n \r\nRango salarial: $220,000 - $240,000\r\nEl rango salarial para este puesto considera una amplia variedad de factores, incluyendo, entre otros, conjuntos de habilidades, equidad, experiencia y formación, licencias y certificaciones, y otras necesidades comerciales y organizativas. No es habitual contratar a una persona en o cerca del límite superior del rango para su puesto, y las decisiones de compensación dependen de las circunstancias particulares de cada caso.\r\nBeneficios\r\nBeneficios médicos: Médico, Visión, Dental\r\nHasta 4% de aporte patronal a jubilación con vesting del 100%\r\nSeguro de discapacidad a corto y largo plazo pagado por la empresa\r\nSeguro de vida básico pagado por la empresa\r\nPaquete competitivo de días libres pagados (PTO)\r\n\r\nRP Professional Services, LLC ofrece igualdad de oportunidades laborales a todos los empleados y solicitantes de empleo y prohíbe cualquier tipo de discriminación y acoso por raza, color, religión, edad, sexo, origen nacional, estado de discapacidad, genética, condición de veterano protegido, orientación sexual, identidad de género o expresión, o cualquier otra característica protegida por leyes federales, estatales o locales.\r\nEsta política se aplica a todas las condiciones y términos de empleo, incluyendo reclutamiento, contratación, colocación, promoción, terminación, reducción de personal, recontratación, transferencias, licencias, compensación y formación.","price":"$220,000-240,000/año","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1758787390000","seoName":"senior-cyber-security-specialist-top-secret-clearance-required","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/senior-cyber-security-specialist-top-secret-clearance-required-6384478602521712/","localIds":"49","cateId":null,"tid":null,"logParams":{"tid":"ca9abd6e-f507-44f6-87f2-d55452de2500","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Puesto de Especialista Senior en Ciberseguridad","Experiencia en ciberseguridad del DoD/IC","Rango salarial competitivo de $220,000 a $240,000"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Des Moines, IA, USA","infoId":"6384424188275312","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Analista SOC","content":"Este puesto brinda apoyo al Departamento de Gestión (DOM) del estado de Iowa, Centro de Operaciones de Seguridad (SOC). El propósito de este puesto es proporcionar triage de nivel dos para problemas de tecnología de la información e incidentes de seguridad de la información. Como encargado de incidentes de seguridad de la información de nivel dos, este puesto será responsable de los incidentes de seguridad de la información durante todo su ciclo de vida. Este puesto se renovará el 1/7/25.\r\n\r\nActuar como propietario principal del incidente para el Centro de Operaciones de Seguridad. Liderar esfuerzos relacionados con los procesos de manejo de incidentes, tales como descubrimiento del incidente, análisis y verificación, seguimiento del incidente, contención y recuperación, coordinación de respuesta a incidentes, escalación y notificación. Liderar los esfuerzos para coordinar con otros equipos la corrección de incidentes detectados. Comunicar inteligencia a personal clave.\r\n\r\nSe requieren 5 años de experiencia en lo siguiente:\r\n Practicante Certificado en Seguridad de Sistemas (SSCP), CompTIA Security+ (Security+ CE), Analista de Ciberseguridad de CompTIA (CSA+) u otras certificaciones en seguridad de la información\r\n Amplio conocimiento de tecnologías y estrategias de seguridad, incluyendo pero no limitado a firewall, IDS, gestión de políticas, procesos/prácticas recomendadas de seguridad, registro/monitoreo, antivirus, evaluación de vulnerabilidades, gestión de parches y respuesta a incidentes\r\n Conocimientos sólidos sobre vectores de ataque comunes y emergentes, métodos de penetración y contramedidas.\r\n Conocimiento sobre resolución de conflictos y escalación de incidentes.\r\n Capacidad para trabajar eficazmente con clientes para resolver desafíos empresariales, equilibrando la necesidad de confidencialidad, integridad y disponibilidad.\r\n Demostrada capacidad para resolver problemas en una variedad de situaciones complejas que requieren juicios y soluciones complejas basadas en pensamiento analítico sofisticado.\r\n Demostrada capacidad para resolver problemas complejos, transmitir instrucciones orales y escritas, y manejar múltiples interrupciones de tareas mientras se prestan servicios de manera profesional y cortés.\r\n Demostrada capacidad para trabajar con audiencias diversas y traducir información técnica en información no técnica.\r\n Debe ser una persona de alta integridad y ser un modelo de integridad inquebrantable para los demás.\r\n Compromiso con fomentar un entorno laboral diverso.\r\n Demostrada capacidad para trabajar de forma independiente, como parte de un equipo de colegas, y para apoyar y contribuir a un entorno de equipo multidisciplinario.\r\n \r\n","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1758783139000","seoName":"soc-analyst","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/soc-analyst-6384424188275312/","localIds":"747","cateId":null,"tid":null,"logParams":{"tid":"95111fe3-ff3f-4b6d-88ae-80144fcddc29","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Liderar procesos de manejo de incidentes","Amplio conocimiento en tecnologías de seguridad","5 años de experiencia en seguridad de la información"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6384348004108912","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Ingeniero Senior de Cortafuegos (Palo Alto)","content":"Estamos buscando un Ingeniero Senior de Cortafuegos con experiencia y profundo conocimiento en cortafuegos Palo Alto Networks para diseñar, implementar y gestionar soluciones avanzadas de seguridad de red. El candidato ideal será responsable de garantizar la seguridad, el rendimiento y la confiabilidad de nuestra infraestructura de red mediante el uso de tecnologías y mejores prácticas de cortafuegos Palo Alto. Este puesto requiere sólidos conocimientos técnicos, habilidades para resolver problemas y la capacidad de colaborar con equipos multifuncionales para proteger el entorno de red de la organización.\r\nPrincipales responsabilidades: \r\n Diseño e implementación de cortafuegos: Arquitectura, configuración e implementación de cortafuegos Palo Alto Networks (físicos y virtuales, incluyendo PA-Series, VM-Series y Panorama) para cumplir con los requisitos organizativos de seguridad y rendimiento. \r\n Gestión de políticas: Desarrollar, implementar y mantener políticas, reglas y perfiles de seguridad del cortafuegos para aplicar controles de acceso, prevención de amenazas y cumplimiento con estándares del sector (por ejemplo, PCI-DSS, HIPAA, NIST). \r\n Operaciones de seguridad de red: Monitorear, solucionar problemas y optimizar el rendimiento del cortafuegos, asegurando alta disponibilidad, baja latencia y una seguridad robusta en toda la red. \r\n Prevención de amenazas: Configurar y gestionar funciones avanzadas de Palo Alto como filtrado de URL, WildFire, VPN GlobalProtect, IPS/IDS y políticas basadas en aplicaciones para mitigar amenazas cibernéticas. \r\n Respuesta a incidentes: Investigar y responder a incidentes de seguridad, realizar análisis de causas raíz e implementar acciones correctivas para evitar recurrencias. \r\n Automatización y scripting: Utilizar scripts (por ejemplo, Python, PowerShell) y herramientas de automatización para agilizar la gestión del cortafuegos, actualizaciones de políticas y procesos de informes. \r\n Colaboración: Trabajar estrechamente con ingenieros de red, analistas de seguridad y equipos de TI para integrar los cortafuegos Palo Alto con otros sistemas, como SD-WAN, plataformas en la nube (AWS, Azure, GCP) y soluciones SIEM. \r\n Documentación y formación: Mantener documentación detallada de configuraciones, políticas y procedimientos del cortafuegos. Proporcionar formación y mentoría a miembros junior del equipo. \r\n Cumplimiento y auditoría: Asegurar que las configuraciones del cortafuegos cumplan con los requisitos regulatorios y participar en auditorías y evaluaciones de seguridad. \r\n Actualizaciones y mantenimiento: Planificar y ejecutar actualizaciones de firmware, gestión de parches y migraciones de sistemas para cortafuegos Palo Alto y Panorama. \r\n Interacción con proveedores: Colaborar con los equipos de soporte y cuentas de Palo Alto Networks para resolver problemas complejos y mantenerse actualizado sobre mejoras del producto.\r\nRequisitos\r\nMínimo de 5 a 7 años de experiencia en seguridad de red, con al menos 3 años enfocados en cortafuegos Palo Alto Networks. \r\nCertificaciones: Certificación Palo Alto Networks Certified Network Security Engineer (PCNSE) requerida. Certificaciones adicionales como CCNP Security, CISSP o equivalente son un plus. \r\nHabilidades técnicas: \r\n Conocimiento profundo de las plataformas de cortafuegos Palo Alto Networks (PA-Series, VM-Series, Panorama). \r\nExperiencia en gestión de políticas de cortafuegos, NAT, VPN (IPsec/SSL), App-ID, User-ID y prevención de amenazas. \r\n Sólido conocimiento de protocolos de red (TCP/IP, BGP, OSPF, VLANs, etc.) y arquitectura de red. \r\n Dominio de scripting (Python, PowerShell o similar) para automatización. \r\n Familiaridad con seguridad en la nube (AWS, Azure, GCP) e integración con SD-WAN.\r\n Habilidades blandas: Excelentes habilidades para resolver problemas, comunicación y trabajo en equipo. Capacidad para trabajar bajo presión y gestionar múltiples prioridades. \r\nFormación: Título universitario en Informática, Tecnologías de la Información o campo relacionado (o experiencia equivalente).\r\nCualificaciones preferidas: \r\n Experiencia con Palo Alto Networks Prisma Access o Prisma Cloud. \r\n Conocimiento de otras plataformas de cortafuegos (por ejemplo, Cisco ASA, Fortinet, Check Point). \r\n Familiaridad con herramientas SIEM (por ejemplo, Splunk, QRadar) y soluciones de monitoreo de red. \r\n Experiencia en un sector altamente regulado (por ejemplo, finanzas, salud, gobierno).\r\nCondiciones de trabajo: \r\n Puede requerir apoyo ocasional fuera de horario para incidentes críticos. \r\n Capacidad para trabajar en un entorno dinámico y acelerado. \r\nBeneficios\r\nSalario competitivo acorde con la experiencia. \r\nPaquete completo de beneficios médicos \r\n401(k) con coincidencia de la empresa. \r\nTiempo libre pagado y días festivos. \r\n \r\nAmerican Operations Corporation es un empleador que cumple con la EEO y no discrimina por raza, religión, discapacidad, condición de veterano, género u orientación sexual.","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1758777187000","seoName":"senior-firewall-engineer-palo-alto","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/senior-firewall-engineer-palo-alto-6384348004108912/","localIds":"49","cateId":null,"tid":null,"logParams":{"tid":"7eba40bd-a533-47a2-a045-a599d49be40f","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Experto en cortafuegos Palo Alto Networks","Diseñar e implementar soluciones de seguridad avanzadas","Habilidades sólidas en gestión de políticas y prevención de amenazas"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Goleta, CA, USA","infoId":"6384346815501112","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Ingeniero Senior de Seguridad en la Nube","content":"Umbra desarrolla sistemas espaciales de próxima generación que observan la Tierra con una fidelidad sin precedentes.\r\nNuestra misión es ofrecer omnisciencia global.\r\nPara mantenernos por delante del cambio climático, los riesgos geopolíticos y otras crisis e problemas importantes, necesitamos una comprensión global de qué está cambiando, dónde y qué tan rápido. Umbra proporciona acceso fácil a los datos satelitales comerciales de más alta calidad disponibles, una herramienta indispensable para el creciente número de organizaciones que monitorean la Tierra. Empoderamos a nuestros clientes para que creen soluciones que informen, inspiren y aborden las necesidades más urgentes de nuestro planeta. Estamos ayudando a crear una nueva industria que nunca ha existido significativamente antes.\r\nA medida que continuamos innovando, estamos buscando un Ingeniero Senior de Seguridad en la Nube dedicado para unirse a nuestro equipo. En este papel fundamental, liderará el diseño e implementación de medidas de seguridad robustas en toda nuestra infraestructura basada en la nube. Será responsable de garantizar el cumplimiento, la seguridad y la integridad de nuestros sistemas, colaborando con los equipos de ingeniería y operaciones para integrar soluciones de seguridad de forma perfecta en nuestra infraestructura.\r\nSu experiencia ayudará a evaluar servicios en la nube e implementar controles de seguridad que cumplan con las mejores prácticas, protegiendo nuestras aplicaciones y datos sensibles contra amenazas cibernéticas. Si usted es apasionado por la seguridad en la nube y desea tener un impacto tangible en la tecnología espacial, ¡le invitamos a postularse!\r\nNuestro objetivo es contratar para esta posición en la oficina de Santa Barbara/Goleta, CA de Umbra.\r\nResponsabilidades Clave\r\n Poseer un profundo conocimiento de la arquitectura de seguridad en la nube, modelado de amenazas y marcos de cumplimiento, y tomar decisiones informadas sobre compensaciones de seguridad y gestión de riesgos.\r\n Trabajar con equipos multifuncionales para diseñar, implementar y mejorar continuamente canalizaciones seguras de DevOps y ciclos de vida de desarrollo de software seguros (SDLC).\r\n Diseñar e implementar herramientas y procesos de automatización de seguridad para mejorar la seguridad del sistema y minimizar la intervención manual en la protección de lanzamientos de software.\r\n En colaboración con miembros de los equipos de desarrollo de productos y seguridad de la información, apoyar actividades de evaluación de riesgos en entornos en la nube para identificar y corregir vulnerabilidades y evaluar la postura de seguridad.\r\n Colaborar con los equipos de ingeniería para definir arquitecturas seguras en la nube y brindar orientación sobre servicios y tecnologías en la nube.\r\n Ser un defensor continuo de la mejora de las mejores prácticas de seguridad y promover una cultura orientada a la seguridad entre todo el personal técnico, aumentando así la conciencia general y las capacidades para abordar riesgos de seguridad.\r\n Monitorear entornos en la nube en busca de incidentes de seguridad y anomalías, respondiendo rápidamente a alarmas, eventos y amenazas.\r\n Ayudar en los esfuerzos de cumplimiento con regulaciones y estándares como NIST 800-171, CMMC y otros relevantes para la seguridad en la nube. Implementar marcos de seguridad, mejores prácticas y procesos para operaciones de seguridad en la nube.\r\n Asumir la responsabilidad y llevar a cabo tareas hasta su finalización, entregando resultados de manera consistente e independiente.\r\n Tener iniciativa y urgencia, con una inclinación hacia la acción.\r\n Proporcionar capacitación y recursos a los miembros del equipo para mejorar la conciencia sobre riesgos de seguridad en la nube y mejores prácticas.\r\n Otras funciones profesionales según se asignen.\r\n Requisitos\r\nCualificaciones requeridas\r\n Título universitario en Ciencias de la Computación, Ciberseguridad o campo relacionado. La experiencia relevante puede sustituir al título.\r\n 6 o más años de experiencia en seguridad en la nube o puesto similar profundamente integrado en entornos DevOps, integrando seguridad en canalizaciones CI/CD.\r\n Conocimientos sólidos de principios y prácticas de seguridad en la nube, particularmente con grandes proveedores de servicios en la nube (AWS, Azure, GCP).\r\n Experiencia con herramientas de infraestructura de seguridad como IAM y control de acceso, cifrado y gestión de claves, gestión de vulnerabilidades y sistemas de detección de amenazas.\r\n Experiencia trabajando con Infraestructura como Código (Terraform, CloudFormation, etc.).\r\n Familiaridad con Kubernetes y principios de seguridad en contenedores.\r\n Conocimiento de marcos y estándares de cumplimiento relevantes para la seguridad en la nube.\r\n Excelentes habilidades para resolver problemas y capacidad para comunicar conceptos complejos de forma clara a audiencias técnicas y no técnicas.\r\n Un sólido entendimiento de conceptos de redes, protocolos de seguridad y principios de gestión de riesgos.\r\nCualificaciones deseadas\r\n Certificaciones como Certified Cloud Security Professional (CCSP), AWS Certified Security – Specialty o equivalente son un plus.\r\n Antecedentes en modelado de amenazas, pruebas de penetración o revisiones de arquitectura de seguridad.\r\n Experiencia en sectores aeroespacial o de defensa es una ventaja.\r\n Experiencia con marcos federales de cumplimiento (FedRAMP, CMMC).\r\n Habilidades sólidas de pensamiento analítico y estratégico.\r\n Beneficios\r\n Tiempo libre flexible, licencia por enfermedad, familiar y médica\r\n Médico, dental, visión, seguro de vida, discapacidad a largo plazo (LTD), discapacidad a corto plazo (STD) (financiado por el empleador)\r\n Seguro de vida voluntario, enfermedad crítica, accidentes, indemnización hospitalaria, seguro para mascotas (financiado por el empleado)\r\n Plan 401k con contribución no electiva de la empresa del 3%\r\n Opciones de acciones\r\n Estacionamiento gratuito\r\n Almuerzo gratuito diariamente en la oficina\r\n \r\nUmbra es un Empleador que Ofrece Igualdad de Oportunidades. No discriminamos en la contratación por sexo, identidad de género, orientación sexual, raza, color, credo religioso, origen nacional, discapacidad física o mental, condición de veterano protegido ni ninguna otra característica protegida por leyes federales, estatales o locales.\r\nVerificación de Elegibilidad Laboral\r\nEn cumplimiento con las leyes federales, todas las personas contratadas deberán verificar su identidad y elegibilidad para trabajar en Estados Unidos completando el Formulario de Verificación de Elegibilidad para el Empleo requerido (Formulario I-9) tras la contratación.\r\nRequisitos ITAR/EAR\r\nEste puesto puede incluir acceso a tecnología y/o datos sujetos a controles de exportación de EE. UU. conforme a ITAR y EAR. Para cumplir con los controles federales de exportación, todas las personas contratadas deben ser ciudadanos estadounidenses, nacionales estadounidenses, residentes permanentes legales de EE. UU., refugiados o asilados según lo define el 8 U.S.C. § 1324b(a)(3), o deben ser elegibles para obtener las autorizaciones necesarias del Departamento de Estado de EE. UU. y/o del Departamento de Comercio de EE. UU., según corresponda.\r\nTransparencia Salarial\r\nEsta oferta de empleo puede cubrir múltiples niveles profesionales. Para garantizar mayor transparencia, proporcionamos rangos salariales base para todos los puestos, independientemente de la ubicación. Nuestros rangos salariales estándar se basan en la función y nivel del puesto, comparados con empresas similares en etapas de crecimiento comparable. La compensación puede variar según la ubicación geográfica, ya que ciertas regiones pueden tener diferentes factores de costo de vida. La oferta final también se verá influenciada por las habilidades, responsabilidades y experiencia relevante del candidato.\r\nRango de Compensación\r\nEl Rango de Compensación para este puesto es de $140,000 - $175,000 según experiencia.","price":"$140,000-175,000/año","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1758777094000","seoName":"senior-cloud-security-engineer","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/senior-cloud-security-engineer-6384346815501112/","localIds":"1528","cateId":null,"tid":null,"logParams":{"tid":"9c831361-365a-44f4-8037-6bec1c5c7382","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Liderar la arquitectura de seguridad en la nube","Implementar canalizaciones seguras de DevOps","Experiencia en seguridad de AWS, Azure, GCP"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Port Hueneme, CA, USA","infoId":"6339356292761712","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Especialista en Seguridad de Sistemas Informáticos I","content":"ProSync busca un Especialista en Seguridad de Sistemas Informáticos I apasionado para ayudar a garantizar el cumplimiento de políticas y regulaciones en materia de seguridad e inteligencia, contando con algunos de los principales expertos en personal y ciberseguridad del país para mejorar, acelerar y asegurar la capacidad de la Armada de los Estados Unidos de contrarrestar amenazas de seguridad existentes y emergentes.\n\nEste puesto ofrece un salario en el rango de 100.000 a 116.000 dólares anuales, basado en diversos factores, incluido el grado académico y la experiencia general.\n\nProSync Technology Group, LLC (ProSync) es una empresa galardonada de contratación para la defensa, clasificada como SDVOSB, con una sólida herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la comunidad de inteligencia. Si tiene experiencia militar previa o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestra nación, y desea contribuir a la misión de ProSync de \"Definir y Redefinir lo Posible\", ¡postúlese hoy!\n\nRESPONSABILIDADES \nEste puesto se encarga del soporte de la Instalación de Información de Compartmentación Sensible. Este rol incluye: \nRealizar un análisis exhaustivo de las especificaciones de TI para evaluar meticulosamente los posibles riesgos de seguridad, asegurando que las vulnerabilidades se identifiquen y aborden de forma proactiva. \nInstalar, configurar y realizar actualizaciones de software de seguridad, manteniendo las medidas de seguridad actuales alineadas con las últimas amenazas y avances tecnológicos. \nImplementar medidas sólidas de seguridad de red mediante el uso de firewalls, Sistemas de Prevención de Intrusos (IPS), Sistemas de Detección de Intrusos (IDS), mecanismos de protección de contraseñas, Listas de Control de Acceso (ACL), Redes Locales Virtuales (V-LAN) y el cumplimiento de técnicas estándar de endurecimiento de redes para crear una defensa resistente contra accesos no autorizados. \nDesarrollar e implementar marcos seguros y metodologías completas de gestión de riesgos utilizando estrategias efectivas de gestión de parches, aplicando las Guías de Implementación Técnica de Seguridad (STIG) y manteniéndose informado sobre alertas y boletines de vulnerabilidades de garantía de información para proteger los datos organizacionales. \nDiseñar e implementar medidas de seguridad eficaces, incluyendo planes integrales de recuperación de datos que aseguren la integridad y disponibilidad de la información crítica en caso de desastre o incidente de seguridad. \nResponder de forma rápida y efectiva a violaciones de privacidad y amenazas de malware, empleando protocolos de respuesta a incidentes para mitigar daños y restablecer operaciones seguras. \nActuar como un experto de seguridad de confianza dentro de la organización y realizar sesiones de formación detalladas para aumentar la conciencia y el conocimiento de las mejores prácticas de seguridad entre todos los empleados. \nRedactar y perfeccionar políticas y directrices que rijan las prácticas de seguridad, asegurando que cumplan con los requisitos regulatorios y las normas del sector, fomentando al mismo tiempo una cultura de conciencia en materia de seguridad en toda la organización. \nExperiencia demostrada y amplia con el Marco de Gestión de Riesgos (RMF), mostrando un profundo conocimiento de su enfoque estructurado para gestionar riesgos en diversas etapas, incluyendo preparación, evaluación, autorización y monitoreo continuo. Esta experiencia incluye la aplicación de principios y prácticas del RMF para alinear las estrategias de seguridad de la información con los objetivos organizacionales, asegurando una mitigación efectiva de riesgos y el cumplimiento de normas regulatorias.\n\nREQUISITOS \nPara puestos designados CSWF - Certificaciones profesionales: IAT II, que requiere Security+ o equivalente y Educación Continua (CE). \nCinco (5) años de experiencia en: \nInstalar, configurar y actualizar software de seguridad. \nProteger redes mediante firewalls, Sistemas de Prevención de Intrusos (IPS)/Detección de Intrusos, protección de contraseñas, Listas de Control de Acceso (ACL), V-LAN y técnicas estándar de endurecimiento de red. \nImplementar marcos seguros y metodologías de gestión de riesgos utilizando gestión de parches, implementación de STIG y alertas/boletines de vulnerabilidades de garantía de información. \nTres (3) años de experiencia en: \nActuar ante violaciones de privacidad y amenazas de malware. \nActuar como experto en seguridad y realizar capacitaciones. \nRedactar políticas y directrices. \nUn (1) año de experiencia en: \nAdministración de sistemas o funciones de seguridad. \nRedes y administración de sistemas (por ejemplo, TCP/IP, firewalls). \nMantenimiento y funcionalidad de sistemas de seguridad de firewall y puntos finales. \nSi un candidato no cumple con los requisitos de educación y experiencia, nueve (9) años de actividades técnicas profesionales relacionadas con Tecnologías de la Información se considerarán equivalentes. \nCinco (5) de estos nueve (9) años deben demostrar experiencia en los puntos “1” a “3”. \nTres (3) de estos nueve (9) años deben demostrar experiencia en los puntos “1” a “3”. \nAl menos uno (1) de estos nueve (9) años debe demostrar experiencia en los puntos “1” a “3”. \nSe requiere una autorización de seguridad mínima de Nivel Secreto o superior, con la posibilidad de obtener Nivel Top Secret con acceso a Información de Inteligencia Confidencial (SCI), para ser considerado para este puesto.\n\nREQUISITOS EDUCATIVOS \nTítulo universitario de Licenciatura o superior, obtenido en una universidad o colegio acreditado, en una disciplina técnica, científica, empresarial o de ingeniería.\n\nBENEFICIOS \n¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios!\n\nCompensación \nTambién ofrecemos bonificaciones que se otorgan trimestralmente a nuestros empleados, y nuestras tasas de compensación son muy competitivas.\n\nSalud y jubilación \nOfrecemos un completo paquete de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental.\n\nEducación \nEl crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para obtener su título o la siguiente certificación necesaria para avanzar al siguiente nivel.\n\nEquilibrio entre trabajo y vida personal \nUn equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar eficazmente su trabajo en ProSync, pero también es necesario para permitirle tiempo para perseguir todo lo que desee desarrollar en su vida personal. Ofrecemos tiempo libre remunerado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.","price":"$100,000-116,000/año","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756715706000","seoName":"computer-systems-security-specialist-i","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/computer-systems-security-specialist-i-6339356292761712/","localIds":"502","cateId":null,"tid":null,"logParams":{"tid":"3e912f5f-a73a-4221-a9f6-a3284674b7bb","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Atlanta, GA, USA","infoId":"6349985544243512","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Arquitecto Senior de Seguridad en la Nube","content":"Como Arquitecto Senior de Seguridad en AWS, será responsable de diseñar e implementar infraestructuras seguras, escalables y resilientes en la nube de AWS para nuestra organización. Trabajará estrechamente con los equipos de ingeniería, operaciones y DevOps para garantizar el más alto nivel de seguridad en todos nuestros entornos de AWS. Su experiencia impulsará las mejores prácticas en materia de seguridad en la nube, gestión de riesgos, respuesta a incidentes y cumplimiento de seguridad en un entorno complejo y dinámico.\r\n Experiencia: 15 años\r\nPrincipales responsabilidades -\r\n·        Diseñar, construir y mantener arquitecturas seguras en la nube de AWS, incorporando las mejores prácticas en gestión de identidades y accesos, cifrado de datos, seguridad de red y ciclo de vida seguro de desarrollo de software.\r\n·        Liderar el desarrollo y ejecución de estrategias de seguridad para proteger los entornos de AWS. Proporcionar liderazgo técnico y orientación a los equipos técnicos en asuntos relacionados con la seguridad.\r\n·        Realizar evaluaciones de riesgos de seguridad en la nube y evaluaciones de vulnerabilidades. Proponer estrategias de mitigación y trabajar estrechamente con las partes interesadas para garantizar la seguridad de aplicaciones, datos e infraestructura.\r\n·        Utilizar herramientas de seguridad de AWS (por ejemplo, AWS Shield, AWS WAF, AWS GuardDuty, AWS Security Hub, AWS IAM) para hacer cumplir las políticas de seguridad y detectar posibles incidentes de seguridad.\r\n·        Diseñar e implementar planes de respuesta a incidentes específicos para entornos de AWS. Actuar como líder en incidentes de seguridad, realizar análisis de causas raíz y guiar a los equipos en la remediación y recuperación posteriores al incidente.\r\n·        Garantizar el cumplimiento de las regulaciones y estándares del sector, como NIST, HIPAA, IRS y SSA, en los entornos de nube de AWS. Impulsar la preparación para auditorías y apoyar las certificaciones de seguridad.\r\n·        Colaborar con los equipos de DevOps para incorporar la seguridad en las canalizaciones CI/CD, automatizar las pruebas de seguridad y garantizar que se sigan prácticas de codificación seguras durante todo el ciclo de vida de desarrollo de software.\r\n·        Brindar mentoría y capacitación a ingenieros de seguridad, desarrolladores y otros personal técnico sobre las mejores prácticas de seguridad en AWS. Fomentar una cultura centrada en la seguridad dentro de la organización.\r\n·        Mantenerse actualizado sobre amenazas emergentes, vulnerabilidades y nuevas funciones de seguridad de AWS. Mejorar continuamente los procesos, herramientas y prácticas de seguridad para hacer frente a los desafíos de seguridad en evolución.\r\n \r\nHabilidades requeridas / deseadas\r\n·        Título universitario o de maestría en informática, seguridad de la información, ingeniería o campo relacionado.\r\n·        Más de 15 años de experiencia en seguridad de TI, con al menos 10 años de experiencia práctica en la protección de infraestructuras en la nube de AWS.\r\n·        Historial comprobado en el diseño e implementación de arquitecturas seguras en la nube de AWS.\r\n·        Conocimientos expertos en las mejores prácticas de seguridad para AWS, incluyendo cifrado, control de acceso, redes, monitoreo y auditoría.\r\n·        Certificación AWS Certified Security – Specialty (obligatoria)\r\n·        CISSP, CISM u otras certificaciones de seguridad reconocidas (obligatorias)\r\n·        Conocimientos avanzados en arquitectura de AWS, servicios de seguridad y herramientas de cumplimiento.\r\n·        Amplio conocimiento de seguridad de red, infraestructura en la nube, IAM (Gestión de Identidades y Accesos) y metodologías de cifrado.\r\n·        Experiencia práctica con infraestructura como código (por ejemplo, Terraform, AWS CloudFormation).\r\n·        Dominio de lenguajes de scripting (por ejemplo, Python, Bash, PowerShell) para automatización y herramientas de seguridad.\r\n·        Experiencia en búsqueda de amenazas, pruebas de penetración o evaluaciones de vulnerabilidades de seguridad en entornos de AWS.\r\n·        Conocimiento de la contenerización y arquitecturas sin servidor en AWS (por ejemplo, Docker, Kubernetes, AWS Lambda).\r\n \r\n","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756715631000","seoName":"senior-cloud-security-architect","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/senior-cloud-security-architect-6349985544243512/","localIds":"71","cateId":null,"tid":null,"logParams":{"tid":"9403d3fd-95e2-49cd-b6e3-7d4cf554bb00","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Diseñar infraestructuras seguras en la nube de AWS","Liderar estrategias de seguridad y respuesta a incidentes","Garantizar el cumplimiento de NIST, HIPAA"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Annapolis Junction, MD, USA","infoId":"6339208059417712","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Oficial Sénior de Seguridad de Sistemas de Información","content":"ProSync Technology Group, LLC (ProSync) es una empresa contratista de Defensa SDVOSB galardonada, con fuerte herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la Comunidad de Inteligencia.  Si tiene experiencia previa en servicio militar o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestra nación, y desea ayudar a respaldar la misión de ProSync de \"Definir y Redefinir el Estado de lo Posible\", ¡postúlese hoy!\r\n\r\nEl Oficial Sénior de Seguridad de Sistemas de Información (ISSO) proporcionará apoyo al programa, organización, sistema o enclave del programa de garantía de información y también prestará asistencia para proponer, coordinar, implementar y hacer cumplir las políticas, estándares y metodologías de seguridad de los sistemas de información, además de lo siguiente.\r\n Mantiene la postura operacional de seguridad para un sistema de información o programa, asegurando que se establezcan y sigan las políticas, estándares y procedimientos de seguridad de los sistemas de información.\r\n Ayuda en la gestión de los aspectos de seguridad del sistema de información y realiza operaciones de seguridad diarias del sistema.\r\n Evalúa soluciones de seguridad para asegurar que cumplan con los requisitos de seguridad para el procesamiento de información clasificada.\r\n Realiza análisis de evaluación de vulnerabilidades/riesgos para respaldar la certificación y acreditación.\r\n Proporciona gestión de configuración (CM) para el software, hardware y firmware de seguridad de sistemas de información.\r\n Gestiona cambios en el sistema y evalúa el impacto de seguridad de dichos cambios.\r\n Prepara y revisa documentación que incluye Planes de Seguridad del Sistema (SSP), Informes de Evaluación de Riesgos, paquetes de Certificación y Acreditación (C&A) y Matrices de Trazabilidad de Requisitos del Sistema (SRTM).\r\n Apoya actividades de autorización de seguridad conforme al Proceso de Certificación y Acreditación de Sistemas de Información (NISCAP) y al Marco de Gestión de Riesgos del DoD (RMF).\r\n Requisitos\r\n Un mínimo de doce (12) años de experiencia total en el ámbito de la seguridad de la información.\r\n Un mínimo de siete (7) años de experiencia directa como ISSO apoyando programas y contratos de la Comunidad de Inteligencia (IC) o del DoD de alcance, tipo y complejidad similares.\r\n Título universitario en Ciencias de la Computación, Garantía de Información, Seguridad de la Información o disciplina relacionada.\r\n Experiencia apoyando más de 30 SSP.\r\n Cumplimiento DoD 8570 con IAM Nivel II o IAT Nivel III (por ejemplo, CASP, CISSP o Associate).\r\n Se requiere nivel Top Secret/SCI con polígrafo.\r\n Beneficios\r\n¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios!\r\nCompensación:\r\nOfrecemos bonificaciones que se otorgan trimestralmente a nuestros empleados y nuestras tasas de compensación son altamente competitivas.\r\nSalud y Jubilación:\r\nOfrecemos un completo paquete de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia, ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental.\r\nEducación:\r\nEl crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para que puedan obtener su título o la siguiente certificación necesaria para avanzar al siguiente nivel.\r\nEquilibrio entre trabajo y vida personal:\r\nUn equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar eficazmente su trabajo en ProSync, pero también es necesario para permitirle tener espacio para perseguir todo lo demás que desee desarrollar en su vida personal. Ofrecemos tiempo libre pagado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.\r\n\r\n\r\n","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756715564000","seoName":"senior-information-system-security-officer","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/senior-information-system-security-officer-6339208059417712/","localIds":"21","cateId":null,"tid":null,"logParams":{"tid":"440fc866-4163-4d26-a7f8-d3fd32969342","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Apoyar programas de seguridad DoD/IC","Gestionar el cumplimiento de la seguridad del sistema","Se requiere Top Secret/SCI con polígrafo"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Port Hueneme, CA, USA","infoId":"6339355508620912","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Especialista Líder en Seguridad de Sistemas Informáticos","content":"ProSync busca un Líder en Sistemas de Seguridad Informática apasionado para ayudar a garantizar el cumplimiento de políticas y regulaciones en materia de seguridad e inteligencia, contando con algunos de los principales expertos y pensadores líderes en ciberseguridad del país para mejorar, acelerar y asegurar la capacidad de la Armada de los Estados Unidos para contrarrestar amenazas de seguridad existentes y emergentes.\r\n\r\nEste puesto ofrece un salario en el rango de $122,000 - $129,000 basado en múltiples factores, incluido el título académico y la experiencia general.\r\n\r\nProSync Technology Group, LLC (ProSync) es una empresa galardonada de contratación para la defensa, clasificada como SDVOSB, con una sólida herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la comunidad de inteligencia. Si tiene experiencia previa en servicios militares o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestra nación, y desea ayudar a respaldar la misión de ProSync de \"Definir y Redefinir el Estado de lo Posible\", ¡postúlese hoy!\r\n\r\nRESPONSABILIDADES\r\nEste puesto se encarga del soporte de la Instalación de Información de Compartmentación Sensible. Este rol incluye:\r\n Realizar un análisis exhaustivo de las especificaciones de TI para evaluar meticulosamente los posibles riesgos de seguridad, asegurando que las vulnerabilidades se identifiquen y aborden de forma proactiva.\r\n Instalar, configurar y realizar actualizaciones de software de seguridad, manteniendo medidas de seguridad actuales alineadas con las últimas amenazas y avances tecnológicos.\r\n Implementar medidas sólidas de seguridad de red mediante el uso de cortafuegos, Sistemas de Prevención de Intrusos (IPS), Sistemas de Detección de Intrusos (IDS), mecanismos de protección de contraseñas, Listas de Control de Acceso (ACL), Redes de Área Local Virtuales (V-LAN) y adherirse a técnicas estándar de endurecimiento de red para crear una defensa resistente contra accesos no autorizados.\r\n Desarrollar e implementar marcos seguros y metodologías integrales de gestión de riesgos mediante estrategias efectivas de gestión de parches, aplicación de Guías de Implementación Técnica de Seguridad (STIG) y mantenerse informado sobre alertas y boletines de vulnerabilidades de garantía de información para proteger los datos organizacionales.\r\n Diseñar e implementar medidas de seguridad efectivas, incluyendo planes integrales de recuperación de datos que aseguren la integridad y disponibilidad de la información crítica en caso de desastre o incidente de seguridad.\r\n Responder de forma rápida y efectiva a violaciones de privacidad y amenazas de malware, empleando protocolos de respuesta a incidentes para mitigar daños y restaurar operaciones seguras.\r\n Actuar como un experto de seguridad de confianza dentro de la organización y realizar sesiones de capacitación exhaustivas para elevar la conciencia y el conocimiento sobre las mejores prácticas de seguridad entre todos los miembros del personal.\r\n Elaborar y perfeccionar políticas y directrices que rijan las prácticas de seguridad, asegurando que cumplan con los requisitos regulatorios y estándares de la industria, al tiempo que fomentan una cultura de conciencia de seguridad en toda la organización.\r\n Experiencia demostrada y amplia con el Marco de Gestión de Riesgos (RMF), mostrando una comprensión profunda de su enfoque estructurado para gestionar riesgos a través de varias etapas, incluyendo preparación, evaluación, autorización y monitoreo continuo. Esta experiencia incluye la aplicación de principios y prácticas del RMF para alinear estrategias de seguridad de la información con los objetivos organizacionales, asegurando una mitigación efectiva de riesgos y cumplimiento con estándares regulatorios.\r\n Requisitos\r\n Para Puestos Designados CSWF - Certificaciones Profesionales: IAT III, que requiere CISSP o equivalente.\r\n Siete (7) años de experiencia en:\r\n Analizar especificaciones de TI para evaluar riesgos de seguridad.\r\n Instalar, configurar y actualizar software de seguridad.\r\n Asegurar redes mediante cortafuegos, Sistemas de Prevención de Intrusos (IPS)/Detección de Intrusos, protección de contraseñas, Listas de Control de Acceso (ACL), V-LAN y técnicas estándar de endurecimiento de red.\r\n Implementar marcos seguros y metodologías de gestión de riesgos utilizando gestión de parches, implementación de STIG, alertas/boletines de vulnerabilidades de garantía de información.\r\n Cinco (5) años de experiencia en:\r\n Diseñar e implementar medidas de seguridad y planes de recuperación de datos.\r\n Actuar ante violaciones de privacidad y amenazas de malware.\r\n Actuar como experto en seguridad y realizar capacitaciones.\r\n Redactar políticas y directrices.\r\n Dos (2) años de experiencia en:\r\n Administración de sistemas o funciones de seguridad.\r\n Redes y Administración de Sistemas (por ejemplo, TCP/IP, cortafuegos).\r\n Mantenimiento y funcionalidad de sistemas de seguridad de cortafuegos y puntos finales.\r\n Un (1) año de experiencia supervisando personal junior.\r\n Si un candidato no cumple con los requisitos de educación y experiencia, se considerarán once (11) años de actividades técnicas profesionales relacionadas con Tecnologías de la Información como equivalente.\r\n Cinco (5) de estos once (11) años deben demostrar experiencia en los puntos “1” hasta “4”.\r\n Cuatro (4) de estos once (11) años deben demostrar experiencia en los puntos “1” hasta “4”.\r\n Dos (2) de estos once (11) años deben demostrar experiencia en los puntos \"1\" hasta \"3\".\r\n Se requiere un nivel mínimo de autorización de seguridad Secret o superior, con la capacidad de obtener una autorización Top Secret con acceso SCI, para ser considerado para este puesto.\r\n \r\n REQUISITOS EDUCATIVOS\r\nTítulo universitario de Licenciatura o superior de una universidad o centro universitario acreditado en una disciplina técnica, científica, de ingeniería o empresarial.\r\nBeneficios\r\n¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios!\r\n\r\nCompensación\r\nTambién ofrecemos bonificaciones que se otorgan trimestralmente a nuestros empleados y nuestras tasas de compensación son altamente competitivas.\r\nSalud y Jubilación\r\nOfrecemos un paquete integral de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia, ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental.\r\nEducación\r\nEl crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para obtener su título o la siguiente certificación que necesitan para avanzar al siguiente nivel.\r\nEquilibrio entre trabajo y vida personal\r\nUn equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar eficazmente su trabajo en ProSync, pero también es necesario para permitirle tiempo para perseguir todo lo demás que desea desarrollar en su vida personal. Ofrecemos tiempo libre pagado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.","price":"$122,000-129,000/año","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756715503000","seoName":"computer-systems-security-specialist-lead","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/computer-systems-security-specialist-lead-6339355508620912/","localIds":"502","cateId":null,"tid":null,"logParams":{"tid":"ad299f28-b644-4b2a-b5d3-50d0634b2a13","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Liderazgo en ciberseguridad para la Armada de EE. UU.","Implementación de seguridad avanzada de redes","Salario competitivo con bonificaciones"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Stamford, CT, USA","infoId":"6339207629606512","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Ingeniero Senior de Ciberseguridad (EE. UU.)","content":"Trexquant es un asesor de fondos sistemáticos en crecimiento con un equipo central compuesto por tecnólogos altamente calificados. Aplicamos una amplia variedad de técnicas estadísticas y de aprendizaje automático para construir carteras de inversión y operar con los activos de nuestros clientes en mercados globales de acciones y derivados. Nuestro equipo global está compuesto principalmente por profesionales de investigación con títulos avanzados en ciencias, matemáticas y tecnología, con ubicaciones en Estados Unidos, China e India.\r\n\r\nEstamos buscando un ingeniero de seguridad motivado y con aptitudes técnicas para apoyar a los equipos de Tecnología y Cumplimiento en el diseño, mejora y mantenimiento del programa e infraestructura de seguridad de la empresa. Esta oportunidad es ideal para un profesional de la seguridad que aspire a trabajar en proyectos diversos en una cultura tecnológica influenciada por el entorno académico, con tutoría y orientación de personal experimentado.\r\n\r\nResponsabilidades\r\n\r\n Explorar, desarrollar e implementar soluciones, protocolos y procedimientos innovadores de seguridad para proteger los sistemas y redes de la organización.\r\n Mantener las plataformas de seguridad actuales y establecer medidas preventivas.\r\n Ayudar en la revisión de los protocolos de ciberseguridad diseñados para proteger los datos, sistemas e infraestructura propietarios de la empresa de acuerdo con las regulaciones del sector y las mejores prácticas.\r\n Supervisar plataformas de concienciación sobre vulnerabilidades, resultados de pruebas de penetración y otros análisis de riesgos para identificar y mitigar debilidades de seguridad.\r\n Ayudar a mantener y revisar la monitorización del flujo de datos y configurar herramientas de registro para capturar y detectar comportamientos sospechosos.\r\n Asistir al equipo de cumplimiento en procedimientos de respuesta a incidentes para identificar, gestionar y mitigar incidentes y violaciones de seguridad, y establecer un protocolo para la notificación de incidentes de seguridad.\r\n Colaborar con partes interesadas internas para realizar evaluaciones periódicas de riesgos y trabajar estrechamente con consultores para garantizar el cumplimiento continuo y la preparación en materia de seguridad.\r\n Mantenerse actualizado con las últimas tendencias, tecnologías y inteligencia sobre amenazas en materia de seguridad.\r\n Requisitos\r\n Título universitario en Ciberseguridad, Tecnologías de la Información, Ciencias de la Computación o campo relacionado. Se prefiere una maestría en un campo relacionado.\r\n 3 o más años de experiencia previa en un puesto de ingeniería de seguridad o operaciones de seguridad, preferiblemente en un asesor cuantitativo, empresa tecnológica o firma de trading sistemático.\r\n Comprensión sólida de conceptos de seguridad como cifrado, autenticación, control de acceso, gestión de vulnerabilidades y monitoreo de redes y seguridad.\r\n Experiencia con herramientas de seguridad como firewalls, sistemas SIEM, IDS/IPS y escáneres de vulnerabilidades.\r\n Conocimiento de marcos y estándares de seguridad (por ejemplo, NIST, ISO 27001, SOC 2, PCI-DSS, GDPR).\r\n Experiencia en secuencias de comandos o automatización (por ejemplo, Python, Bash, PowerShell) para implementar medidas de seguridad o automatizar tareas.\r\n Capacidad para traducir conceptos complejos de seguridad a partes interesadas no técnicas.\r\n Se prefieren certificaciones del sector como CISSP, CEH o CompTIA Security+.\r\n Buen conocimiento de sistemas operativos tipo Unix y experiencia con FreeBSD es un plus.\r\n Beneficios\r\n Salario competitivo, más bonificación basada en el rendimiento individual y de la empresa\r\n Entorno de trabajo colaborativo, informal y amigable mientras se resuelven los problemas más difíciles en los mercados financieros\r\n Seguro médico PPO, dental y de visión con primas completamente cubiertas para usted y sus dependientes\r\n Beneficios pre-fiscales para transporte\r\n Comidas semanales de la empresa\r\n \r\nTrexquant es un Empleador que Brinda Igualdad de Oportunidades","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756715496000","seoName":"senior-cyber-security-engineer-usa","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/senior-cyber-security-engineer-usa-6339207629606512/","localIds":"7","cateId":null,"tid":null,"logParams":{"tid":"afdaa48f-4d21-4ecd-99cc-ac8de1d6a5a2","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Desarrollar soluciones de seguridad para sistemas globales","Colaborar con cumplimiento en la respuesta a incidentes","Salario competitivo con bonificación por rendimiento"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Austin, TX, USA","infoId":"6339206674124912","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Puestos de Gestión de Identidad y Acceso -3 - San Jose, CA, Austin, TX (Remoto aceptable)","content":"\r\nPuesto: Ingeniero Técnico Senior - Gestión de Identidad y Acceso [Puestos -3]\r\nUbicación: San Jose, CA, Austin, TX (Remoto aceptable)\r\n\r\nRequisitos:\r\n·        Título universitario en Informática o campo relacionado.\r\n·        Sólidos conocimientos fundamentales en Informática.\r\n·        Más de 15 años de experiencia desarrollando sistemas de software en producción exitosos.\r\n·        Más de 5 años de experiencia relevante en el área de Gestión de Identidad y Acceso, con sólido conocimiento de estándares y especificaciones abiertas de identidad.\r\n\r\nQué debe aportar usted:\r\n·        Experto en estándares abiertos como OAuth 2.0, Open ID Connect, SCIM, FAPI, etc.\r\n·        Experto en desarrollo backend utilizando tecnologías Java EE (por ejemplo, lenguaje Java, servidores de aplicaciones, contenedores de servlets, JMS, JPA, Spring MVC, Hibernate).\r\n·        Sólidas habilidades en programación orientada a objetos (OOP), con capacidad para analizar requisitos y transformarlos en diseños de software escalables.\r\n·        Experiencia con HTTP, API REST y competencia en diseño y desarrollo de servicios web/microservicios en entornos comerciales.\r\n·        Conocimientos de SQL y otras tecnologías de bases de datos y almacenamiento (NoSQL/modernas). Se valora el conocimiento de Oracle, JDBC y frameworks ORM (por ejemplo, Hibernate).\r\n·        Experiencia con patrones de diseño, MVC y frameworks (por ejemplo, Spring).\r\n·        Competencia en diseño/implantación enfocada en fiabilidad, disponibilidad, escalabilidad y rendimiento.\r\n·        Competencia en herramientas de ingeniería de software (por ejemplo, herramientas de compilación Java) y mejores prácticas (por ejemplo, pruebas unitarias, automatización de pruebas, integración continua, etc.).\r\n·        Debe ser un firme defensor de la calidad en el código, buenas prácticas de programación y uso de herramientas que mejoren la calidad del código entregado.\r\n·        Demostrar un alto nivel de curiosidad, pasión por la tecnología, sentido de propiedad y búsqueda de la excelencia.\r\n·        Experiencia en el uso de metodologías ágiles/Scrum para el desarrollo de software.\r\n·        Buen conocimiento de servicios web y estándares relacionados con SOA como REST/OAuth/JSON y SOAP/WSDL.\r\n·        Puntos adicionales: ¡Incluya su cuenta de GitHub o ejemplos de código junto con su currículum!\r\n \r\n","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756714945000","seoName":"identity-access-management-positions-san-jose-ca-austin-tx-remote-ok","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/identity-access-management-positions-san-jose-ca-austin-tx-remote-ok-6339206674124912/","localIds":"61","cateId":null,"tid":null,"logParams":{"tid":"24c66f2c-7101-4a8b-a8ac-f1e69d364423","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Puesto de Ingeniero Técnico Senior","Experiencia en IAM y Java EE","Opciones de trabajo remoto disponibles"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Philadelphia, PA, USA","infoId":"6339206653414712","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Oficial de Seguridad de Sistemas de Información (ISSO) III","content":"Paragon Cyber Solutions está contratando a un Oficial de Seguridad de Sistemas de Información (ISSO) III con experiencia para apoyar funciones de ciberseguridad y cumplimiento en apoyo directo a la División del Centro de Guerra de Superficie Naval de Filadelfia (NSWCPD). Este puesto depende de la adjudicación del contrato.\r\nEl ISSO III desempeñará un papel fundamental en la implementación y mantenimiento de controles de seguridad, el apoyo a la respuesta ante incidentes y el aseguramiento del cumplimiento general del sistema con los estándares y marcos de ciberseguridad del Departamento de Defensa (DoD). Si estás buscando una oportunidad para tener un impacto mientras apoyas la seguridad nacional, queremos saber de ti.\r\nRequisitos\r\n Asegurar el cumplimiento de seguridad en los sistemas de información mediante la implementación de políticas, estándares y directrices de ciberseguridad del DoD. \r\n Asistir en la aplicación de los requisitos del Marco de Gestión de Riesgos (RMF) para la acreditación y autorización de seguridad del sistema. \r\n Coordinar y hacer cumplir los cambios de seguridad requeridos y la implementación de controles en sistemas y redes. \r\n Realizar escaneos de vulnerabilidades, evaluaciones de amenazas y análisis de riesgos cibernéticos en sistemas misionales. \r\n Apoyar los esfuerzos de respuesta ante incidentes cibernéticos, incluyendo investigación, contención, documentación e informes. \r\n Realizar monitoreo continuo de las posturas de seguridad del sistema y coordinar con otros personal de ciberseguridad para mantener la integridad del sistema. \r\n Preparar y mantener documentación de seguridad del sistema, incluyendo Planes de Seguridad del Sistema (SSP), Planes de Acción y Hitos (POA&M) e informes de evaluación de seguridad. \r\n Participar en inspecciones en sitio, auditorías de cumplimiento y evaluaciones realizadas por evaluadores gubernamentales o de terceros.\r\n \r\nEducación\r\n Título de licenciatura en Ciencias de la Computación, Tecnología de la Información, Gestión de Sistemas de Comunicaciones o un campo STEM relacionado de una universidad o colegio acreditado. \r\nExperiencia\r\n Al menos 6 años de experiencia relevante coordinando la implementación de seguridad, cumplimiento de políticas, evaluaciones de vulnerabilidades/amenazas y apoyando esfuerzos de respuesta e investigación ante incidentes. \r\n\r\nCertificaciones (se requiere una o más):\r\n Debe cumplir con los estándares de certificación básica IAM Nivel II según DoD 8140/8570.01-M, con al menos una de las siguientes:\r\n CAP (Profesional Certificado en Autorización) \r\n CASP+ CE (Practicante Avanzado en Seguridad de CompTIA) \r\n CISM (Gerente Certificado en Seguridad de la Información) \r\n CISSP (o Asociado) \r\n GSLC (Certificación GIAC en Liderazgo en Seguridad) \r\n CCISO (Director Certificado de Seguridad de la Información) \r\n HCISPP (Profesional en Seguridad y Privacidad de la Información en Atención Médica)\r\n Beneficios\r\n Plan de atención médica (médico, dental y visual).\r\n Plan de jubilación (401K con coincidencia del empleador).\r\n Tiempo libre pagado y días festivos federales pagados.\r\n Discapacidad a corto y largo plazo.\r\n Equilibrio saludable entre trabajo y vida personal.\r\n ","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756714944000","seoName":"information-system-security-officer-isso-iii","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/information-system-security-officer-isso-iii-6339206653414712/","localIds":"3070","cateId":null,"tid":null,"logParams":{"tid":"88c06acf-c9c7-4307-a343-1474413c649f","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Apoyar la ciberseguridad para el Departamento de Defensa (DoD)","Implementar los requisitos del Marco de Gestión de Riesgos (RMF)","Realizar escaneos de vulnerabilidades y evaluaciones de amenazas"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Quantico, VA 22134, USA","infoId":"6339354794764912","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Analista de Sistemas Cibernéticos - Junior - TS/SCI - Quantico, VA","content":"Global Dimensions es una pequeña empresa con propiedad de veteranos discapacitados y certificada como HUBZone, con sede en Fredericksburg, VA. Somos una empresa dinámica y en expansión con oportunidades emocionantes en idiomas/cultura, formación/educación/instrucción, TI, ciberseguridad e inteligencia (analistas, CI, HUMINT, SIGINT, etc.). Global Dimensions busca actualmente Analistas Junior de Sistemas Cibernéticos para próximas oportunidades en Quantico, Virginia.\r\nEl Analista Junior de Sistemas Cibernéticos deberá:\r\n Evaluar la postura de ciberseguridad de un programa de defensa del Cuerpo de Marines de EE. UU., asegurando que se adapte a las mejores prácticas de ciberseguridad y priorice las amenazas cibernéticas basándose en un análisis cibernético exhaustivo.\r\n Examinar capacidades extranjeras para detectar, interrumpir y bloquear emisiones y señales del Cuerpo de Marines de EE. UU. en toda la cadena de ataque cibernético, incluidas, entre otras, emisiones de sistemas de designación de objetivos, comunicaciones e ISR (Inteligencia, Vigilancia y Reconocimiento), así como ataques reversibles y no reversibles.\r\n Monitorear y evaluar avances en tecnologías emergentes y comerciales que actores estatales y no estatales podrían aprovechar para detectar, interrumpir o comprometer la infraestructura de red de los programas de adquisición del Cuerpo de Marines de EE. UU.\r\n Identificar factores críticos de riesgo dentro del entorno, tales como clasificación de redes, actividad básica, arquitectura del sistema, sistemas operativos, servicios, conectividad y ancho de banda.\r\n Determinar los límites de la red para posibles actividades de recolección.\r\n Definir los límites de redes conectadas o de apoyo que puedan requerir esfuerzos de recolección.\r\n Evaluar bases de datos existentes para identificar lagunas de inteligencia.\r\n Utilizar información de fuentes abiertas para recopilar Información Pública Disponible (PAI).\r\n Investigar el espacio de combate físico para comprender cómo el entorno podría influir en operaciones tácticas.\r\n Caracterizar los efectos del espacio de combate.\r\n Analizar el entorno del espacio de combate en términos de información, servicios y redes, centrándose en confidencialidad, integridad y disponibilidad, y evaluando mecanismos para proteger, detectar, responder, restaurar y realizar revisiones.\r\n Examinar características adicionales del espacio de combate, como medidas de seguridad, procedimientos de auditoría y sistemas de respaldo. Evaluar la ubicación física del adversario de activos, arquitectura, capacidades de automatización, políticas de seguridad, actividad básica, vulnerabilidades y conclusiones relacionadas con las Reglas de Enfrentamiento (ROE) para la Garantía de Información (IA), Defensa de Redes Informáticas (CND) y Ataque a Redes Informáticas (CNA).\r\n Identificar posibles Cursos de Acción (COA) para el adversario.\r\n Determinar los objetivos probables y resultados deseados del adversario.\r\n Identificar todos los COA posibles disponibles para el adversario, con énfasis en las opciones más probables y peligrosas.\r\n Desarrollar COA desde la perspectiva del adversario sobre la arquitectura de información amiga (IPB cibernético inverso).\r\n Evaluar y priorizar cada COA del adversario.\r\n Refinar continuamente los COA a medida que nueva información esté disponible con el tiempo.\r\n Evaluar capacidades, limitaciones y vulnerabilidades extranjeras de Defensa de Redes Informáticas (CND) y Ataque a Redes Informáticas (CNA).\r\n Evaluar posibles vulnerabilidades en sistemas tácticos del Cuerpo de Marines de EE. UU. ante CNA, incluidos sistemas asociados con designación de objetivos, ISR y navegación.\r\n Proporcionar análisis específicos del portafolio, experiencia y producción de inteligencia según se indica a continuación.\r\n Llevar a cabo Grupos Directores de Amenazas con participantes del Desarrollo y la Integración del Combate del Cuerpo de Marines de EE. UU. para identificar factores clave y principales impulsores de riesgo para posibles soluciones materiales que puedan influir en el costo del ciclo de vida, rendimiento, cronograma y otras decisiones de adquisición.\r\n Producir y entregar Informes de Amenazas Validados del Ciclo de Vida en Línea (VOLTs), Parámetros de Inteligencia Críticos (CIPs) y Resúmenes de Amenazas para el Desarrollo de Capacidades para apoyar los Programas de Adquisición del Cuerpo de Marines durante todo el proceso del Sistema Conjunto de Integración y Desarrollo de Capacidades (JCIDS), ayudando al Sistema de Adquisición de la Defensa.\r\n Requisitos\r\n Haber obtenido la autorización de seguridad TS/SCI\r\n Experiencia deseada: Al menos 3 años de experiencia realizando análisis relacionados con la categoría laboral, con al menos parte de esa experiencia dentro de los últimos 2 años.\r\n Educación deseada: Título universitario de Licenciatura en un campo relacionado con la categoría laboral otorgado por una universidad o institución acreditada reconocida por el Departamento de Educación de EE. UU. Alternativamente, 4 años adicionales de experiencia en la categoría laboral específica, sumando un total de 7 años, pueden sustituir el título de Licenciatura.\r\n Demostrar conocimientos prácticos de los conceptos involucrados en las funciones específicas descritas en la descripción de la categoría laboral.\r\n Conocer y demostrar la capacidad de aplicar directrices y procedimientos de clasificación de la Comunidad de Inteligencia (IC) y del Departamento de Defensa (DoD).\r\n Demostrar la capacidad de trabajar de forma semiautónoma bajo supervisión y dirección.\r\n Demostrar la capacidad de aplicar lógica al evaluar y sintetizar múltiples fuentes de información. Mostrar comprensión de la interpretación del análisis, incluido su significado, importancia e implicaciones. Demostrar la capacidad de defender juicios analíticos con conclusiones sólidas y lógicas, y adaptar estos juicios cuando surja nueva información, condiciones cambiantes o desarrollos inesperados.\r\n Demostrar la capacidad de producir informes, documentos, evaluaciones, estudios y materiales de presentación analíticos oportunos, lógicos y concisos en diversos formatos, incluidas herramientas de Microsoft Office (por ejemplo, Excel, Word, PowerPoint), matrices electrónicas o en copia digital y/o formatos habilitados para web.\r\n Demostrar la capacidad de comunicar claramente temas complejos de forma concisa y organizada, tanto verbal como no verbalmente, con sólidas habilidades gramaticales. Demostrar dominio de las herramientas de Microsoft Office.\r\n Demostrar la capacidad de desarrollar investigaciones estructuradas, incluyendo, entre otras, obtener, evaluar, organizar y mantener información dentro de protocolos de seguridad y datos.\r\n Demostrar la capacidad de reconocer matices y resolver contradicciones e inconsistencias en la información.\r\n Demostrar conocimientos prácticos de metodologías analíticas complejas, como técnicas analíticas estructuradas u otros enfoques alternativos, para examinar sesgos, supuestos y teorías, reduciendo la incertidumbre, fortaleciendo argumentos analíticos y mitigando sorpresas. Las técnicas analíticas estructuradas incluyen, entre otras, Análisis de Hipótesis Competidoras, Abogado del Diablo, Análisis de Alto Impacto/Bajo Impacto, Análisis de Equipo Rojo y Análisis de Futuros Alternativos.\r\n Demostrar comprensión de las capacidades y limitaciones de la recolección de inteligencia, incluidos sensores/plataformas técnicas y fuentes de inteligencia humana relevantes para la categoría laboral.\r\n Demostrar comprensión de la evaluación de informes de inteligencia recopilados, colaboración con gestores de recolección y desarrollo de requisitos de recolección.\r\n \r\n\r\n\r\nGlobal Dimensions no discrimina por raza, sexo, color, religión, edad, origen nacional, estado civil, discapacidad, condición de veterano, información genética, orientación sexual, identidad de género ni por ningún otro motivo prohibido por la ley en la provisión de oportunidades de empleo y beneficios. Empleador que ofrece Igualdad de Oportunidades/Veteranos/Discapacitados.","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756714938000","seoName":"cyber-systems-analyst-junior-ts-sci-quantico-va","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/cyber-systems-analyst-junior-ts-sci-quantico-va-6339354794764912/","localIds":"10842","cateId":null,"tid":null,"logParams":{"tid":"13da0b4b-ec4a-4ca5-9937-6f2a4b02cc05","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Puesto de Analista Junior de Sistemas Cibernéticos en Quantico, VA","Evaluar la ciberseguridad de programas del Cuerpo de Marines de EE. UU.","Analizar amenazas emergentes y COA del adversario"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6339354456230712","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Gerente Senior de Amenazas (Se requiere autorización de alto secreto)","content":"RP Professional Services es una empresa de consultoría tecnológica en rápido crecimiento con sede en Virginia. Somos una pequeña empresa certificada como 8a y propiedad de un veterano con discapacidad (SDVOSB), que atiende a clientes federales y comerciales. En RP, ayudamos a nuestros clientes a cumplir su misión desarrollando soluciones personalizadas orientadas al valor y ejecutadas por los mejores profesionales. Nuestra dedicación a empleados y clientes se basa en nuestra promesa de ofrecer Excelencia, Valor y Flexibilidad. \"Personas, no solo recursos\" es más que nuestro lema; ¡es la base sobre la que estamos construidos!\n\nRP Professional Services busca un Gerente Senior de Amenazas para identificar, evaluar y mitigar riesgos de seguridad, especialmente aquellos relacionados con amenazas violentas, amenazas internas y vulnerabilidades de inteligencia. Este puesto requiere experiencia en evaluación y gestión de amenazas (TAM), estrategias de mitigación de riesgos y colaboración con agencias militares y gubernamentales. El candidato ideal tendrá experiencia en juicio profesional estructurado, experiencia en aplicación de la ley e inteligencia, y un profundo conocimiento de los marcos de gestión de amenazas dentro del Departamento de Defensa (DoD) y la Comunidad de Inteligencia (IC).\n\nEste puesto está sujeto a la adjudicación del contrato a RP Professional Services.\n\nRequisitos:\n- Realizar evaluaciones estructuradas de amenazas utilizando metodologías reconocidas en la industria.\n- Aplicar herramientas de Juicio Profesional Estructurado (SPJ), como WAVR-21 y TRAP-18, para evaluar amenazas.\n- Desarrollar e implementar estrategias de mitigación de riesgos para líderes militares y civiles.\n- Brindar informes escritos y orales sobre inteligencia de amenazas, riesgos de seguridad y patrones emergentes.\n- Apoyar a equipos locales, estatales y federales de gestión de amenazas enfocados en prevenir comportamientos violentos.\n- Colaborar con fuerzas del orden, agencias de inteligencia y organizaciones gubernamentales para evaluar amenazas.\n- Utilizar bases de datos del DoD y comerciales para compilar y analizar informes de inteligencia de amenazas.\n- Garantizar el cumplimiento de los protocolos de seguridad nacional, regulaciones y mejores prácticas de la industria.\n- Impartir programas de formación para equipos directivos sobre gestión de amenazas y mitigación de riesgos.\n\nRequisitos:\n- Certificación de Profesional en Evaluación de Amenazas (otorgada por la Asociación de Profesionales en Evaluación de Amenazas - ATAP).\n- Ser miembro activo de ATAP.\n- Mínimo diez (10) años de experiencia en evaluación y/o gestión de amenazas.\n- Mínimo diez (10) años de experiencia asesorando a líderes militares o civiles sobre estrategias de evaluación de amenazas.\n- Experiencia directa trabajando con la población del DoD en funciones de seguridad o inteligencia.\n- Experiencia apoyando unidades o equipos de gestión de amenazas enfocados en evaluar y mitigar riesgos de comportamiento violento.\n- Conocimiento de las comunidades de Inteligencia y/o Aplicación de la Ley, incluyendo bases de datos gubernamentales, del DoD y comerciales utilizadas para compilar productos analíticos.\n\nCualificaciones preferidas:\n- Certificaciones avanzadas como CISSP, CISM, CEH o GCIH.\n- Sólido conocimiento de los riesgos geopolíticos y escenarios globales de amenazas.\n- Demostrada capacidad para capacitar personal en metodologías de evaluación de amenazas y estrategias de mitigación de riesgos.\n\nRango salarial: $195,000 - $210,000\nEl rango salarial para este puesto considera una amplia variedad de factores, incluyendo, entre otros, habilidades, equidad, experiencia y formación, licencias y certificaciones, y otras necesidades comerciales y organizativas. No es habitual contratar a una persona en o cerca del tope del rango para su puesto, y las decisiones de compensación dependen de las circunstancias específicas de cada caso.\n\nBeneficios:\n- Beneficios de salud: médico, visual y dental\n- Hasta 4% de aporte de retiro con 100% de vesting\n- Seguro de discapacidad a corto y largo plazo pagado por la empresa\n- Seguro de vida básico pagado por la empresa\n- Paquete competitivo de tiempo libre pagado (PTO)\n\nRP Professional Services, LLC proporciona oportunidades de empleo iguales a todos los empleados y solicitantes, y prohíbe cualquier tipo de discriminación o acoso por motivos de raza, color, religión, edad, sexo, origen nacional, estado de discapacidad, genética, condición de veterano protegido, orientación sexual, identidad de género o expresión, o cualquier otra característica protegida por leyes federales, estatales o locales.\nEsta política se aplica a todos los términos y condiciones de empleo, incluyendo reclutamiento, contratación, colocación, promoción, terminación, despido, recontratación, traslados, licencias, compensación y formación.","price":"$195,000-210,000/año","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756714857000","seoName":"senior-threat-manager-top-secret-clearance-required","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/senior-threat-manager-top-secret-clearance-required-6339354456230712/","localIds":"49","cateId":null,"tid":null,"logParams":{"tid":"8a75b107-fd10-49a4-b6dc-3dbfbf582f14","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Fremont, CA, USA","infoId":"6349998370150712","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Ingeniero de Operaciones de Seguridad","content":"Fundada en 2016 en el Valle del Silicio, Pony.ai se ha convertido rápidamente en un líder global en movilidad autónoma y es pionera en la expansión de tecnologías y servicios de movilidad autónoma en una huella cada vez mayor de sitios en todo el mundo. Con unidades de negocio de Robotaxi, Robotruck y vehículos de propiedad personal (POV), Pony.ai es un líder en la comercialización de la conducción autónoma y está comprometida con el desarrollo de las capacidades de conducción autónoma más seguras a escala global. La posición de liderazgo de Pony.ai ha sido reconocida, con CNBC clasificando a Pony.ai en el puesto #10 en su lista de disruptores de CNBC, que incluye a las 50 empresas tecnológicas más innovadoras y disruptivas de 2022. En junio de 2023, Pony.ai fue reconocida en la lista inaugural XB100 de 2023 de XPRIZE y Bessemer Venture Partners, que reconoce a las 100 principales empresas privadas de tecnología profunda del mundo, ocupando el puesto #12 a nivel global. A partir de agosto de 2023, Pony.ai ha acumulado casi 21 millones de millas de conducción autónoma a nivel mundial. Pony.ai salió a bolsa en NASDAQ en noviembre de 2024.\r\n\r\nResponsabilidades\r\n Colaborar con los equipos de TI, Infraestructura, Recursos Humanos, Administración y Técnico para apoyar los procesos de incorporación y baja de personal.\r\n Monitorear continuamente eventos de seguridad, amenazas y vulnerabilidades en sistemas y redes.\r\n Responder a incidentes de seguridad, apoyar investigaciones de incidentes y escalar problemas cuando sea necesario.\r\n Realizar identificación de amenazas, triaje y evaluaciones de riesgo para informar estrategias proactivas de mitigación.\r\n Administración y configuración de herramientas para registrar y analizar datos relacionados con seguridad y privacidad.\r\n Implementar políticas de seguridad en herramientas para automatizar el monitoreo y análisis de seguridad y privacidad.\r\n Analizar registros de seguridad para identificar anomalías, violaciones de políticas o indicadores de compromiso.\r\n Identificar brechas en seguridad y privacidad, y proponer mejoras para fortalecer el marco general de seguridad de la organización.\r\n \r\nRequisitos\r\n\r\n Título universitario en Ciencias de la Computación, Seguridad de la Información o campo relacionado.\r\n Mínimo de 2 años de experiencia práctica en Tecnologías de la Información, ciberseguridad o trabajando en un Centro de Operaciones de Seguridad (SOC) o Centro de Operaciones de Red (NOC).\r\n Comprensión sólida del panorama de amenazas, tácticas de atacantes (por ejemplo, phishing, malware, APT, ataques de denegación de servicio) y estrategias defensivas.\r\n Dominio de al menos un lenguaje de scripting (preferiblemente Python).\r\n Habilidades en tecnologías de seguridad como SIEM, SOAR, EDR, ID/IPS, control de acceso, gestión de vulnerabilidades, seguridad en la nube y gestión de superficie de ataque externa (EASM).\r\n Experiencia con conceptos, herramientas y mejores prácticas de seguridad en la nube en plataformas como AWS, Azure o GCP.\r\n Excepcionales habilidades escritas, verbales y de comunicación interpersonal, con gran atención al detalle.\r\n Demostrada capacidad para colaborar entre equipos y fomentar una cultura centrada en el cliente y consciente de la seguridad.\r\n \r\nCompensación y Beneficios\r\nRango de salario base: $100,000 - $160,000 anuales\r\nLa compensación puede variar fuera de este rango dependiendo de muchos factores, incluyendo las calificaciones, habilidades, competencias, experiencia y ubicación del candidato. El salario base es una parte de la Compensación Total y este puesto puede ser elegible para bonos/incentivos y unidades de acciones restringidas.\r\nAdemás, ofrecemos los siguientes beneficios a los empleados elegibles:\r\n Plan de atención médica (médico, dental y visual)\r\n Plan de jubilación (401k tradicional y Roth)\r\n Seguro de vida (básico, voluntario y por accidente)\r\n Tiempo libre pagado (vacaciones y días festivos)\r\n Licencia familiar (maternidad, paternidad)\r\n Discapacidad a corto y largo plazo\r\n Comida y bocadillos gratuitos\r\n Haga clic aquí para nuestra divulgación de privacidad.\r\n","price":"$100,000-160,000/año","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756714818000","seoName":"security-operations-engineer","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/security-operations-engineer-6349998370150712/","localIds":"234","cateId":null,"tid":null,"logParams":{"tid":"a118ba53-51d7-42ec-aa87-589f9db17ba0","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Apoyar los procesos de incorporación y baja de personal","Monitorear amenazas y vulnerabilidades de seguridad","Implementar políticas de seguridad y automatización"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Port Hueneme, CA, USA","infoId":"6339353875264112","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Especialista COMSEC","content":"ProSync busca un apasionado Especialista COMSEC (COMS-S) para ayudar a garantizar el cumplimiento de seguridad e inteligencia con políticas y regulaciones, aprovechando a algunos de los principales líderes en personal y ciberseguridad del país para mejorar, acelerar y asegurar la capacidad de la Armada de los Estados Unidos para contrarrestar amenazas de seguridad existentes y emergentes.\r\n\r\nEste puesto ofrece un salario en el rango de $78k-98k basado en numerosos factores, incluyendo el grado y la experiencia general.\r\n\r\nProSync Technology Group, LLC (ProSync) es una empresa ganadora de premios, SDVOSB, de Contratación de Defensa con una sólida herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la Comunidad de Inteligencia. Si tiene experiencia previa en servicio militar o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestra nación, y desea ayudar a respaldar la misión de ProSync de \"Definir y Redefinir el Estado de lo Posible\", ¡postúlese hoy!\r\n\r\nRESPONSABILIDADES\r\nEste puesto maneja el soporte de la Instalación de Información de Compartimento Sensible. Este rol incluye:\r\n Preparar informes de inteligencia completos que resuman información compleja en conocimientos claros y ejecutables para diversas partes interesadas.\r\n Recopilar y evaluar meticulosamente inteligencia de una amplia variedad de fuentes, asegurando la validez y confiabilidad de la información recopilada.\r\n Identificar amenazas potenciales mediante un análisis exhaustivo y asegurar que la información vital se comunique oportunamente a superiores y tomadores de decisiones clave para facilitar acciones oportunas e informadas.\r\n Realizar presentaciones para partes interesadas internas y externas, proporcionándoles actualizaciones cruciales y recomendaciones estratégicas basadas en las últimas evaluaciones de inteligencia.\r\n Conceptualizar, redactar, coordinar y publicar evaluaciones de inteligencia detalladas que aborden problemas de seguridad pertinentes, contribuyendo así a la conciencia situacional general de la organización y a la planificación estratégica.\r\n Requisitos\r\nDos (2) años de experiencia en Inteligencia y Análisis en el DoD o IC.\r\n Presenciar, entregar, recoger y procesar Material KOA.\r\n Revisar, actualizar y aplicar marcas de estado.\r\n Destrucción de archivos.\r\n Realizar verificaciones de integridad de dos personas.\r\n Un (1) año de experiencia en las siguientes áreas de inteligencia y análisis:\r\n Realizar verificaciones de páginas;\r\n Ejecutar transferencias de material.\r\n Brindar presentaciones y capacitación COMSEC.\r\n Si un individuo propuesto no cumple con ambos requisitos de educación y experiencia deseados, seis (6) años de experiencia relacionada con inteligencia y análisis se considerarán equivalentes.\r\n Dos (2) de estos seis (6) años deben demostrar experiencia en \"1\" a \"4\".\r\n Uno (1) de los seis (6) años debe demostrar experiencia en \"1\" a \"3\".\r\n Se requiere una autorización mínima de Secreto Absoluto con elegibilidad SCI o superior para ser considerado para este puesto.\r\n \r\n REQUISITOS EDUCATIVOS\r\nUn título de Licenciatura o superior de una universidad o colegio acreditado.\r\nBeneficios\r\n¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios!\r\n\r\nCompensación\r\nTambién ofrecemos bonos que se otorgan trimestralmente a nuestros empleados y nuestras tasas de compensación son altamente competitivas.\r\nSalud y Jubilación\r\nOfrecemos un paquete integral de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia, ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para esos momentos difíciles o cuando necesite cuidar de su salud mental.\r\nEducación\r\nEl crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para que puedan obtener su título o la siguiente certificación que necesitan para impulsarlos al siguiente nivel.\r\nEquilibrio entre trabajo y vida\r\nUn equilibrio saludable entre trabajo y vida es esencial para construir y ejecutar su trabajo de manera efectiva en ProSync, pero también es necesario para permitirle tener espacio para perseguir todo lo demás que desea desarrollar en su vida personal. Ofrecemos tiempo libre pagado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.","price":"$78,000-98,000/año","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756714727000","seoName":"comsec-specialist","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/comsec-specialist-6339353875264112/","localIds":"502","cateId":null,"tid":null,"logParams":{"tid":"d82966e5-3be5-4015-a539-b36a460be567","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Soportar Instalación de Información de Compartimento Sensible","Preparar informes de inteligencia ejecutables","Requiere autorización de Secreto Absoluto con elegibilidad SCI"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6339204676237112","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Gestor de Amenazas de Nivel Medio (Se requiere autorización de máximo secreto)","content":"RP Professional Services es una empresa de consultoría tecnológica en rápido crecimiento con sede en Virginia. Somos una pequeña empresa certificada como 8a y propiedad de un veterano con discapacidad relacionada al servicio, que atiende tanto a clientes federales como comerciales. En RP, ayudamos a nuestros clientes a cumplir sus objetivos mediante el desarrollo de soluciones personalizadas orientadas al valor, ejecutadas por los mejores profesionales. Nuestra dedicación a nuestros empleados y clientes se basa en nuestra promesa de ofrecer Excelencia, Valor y Flexibilidad. \"Personas, no solo recursos\" es más que nuestro lema; ¡es la base sobre la que hemos sido construidos!\n\nRP Professional Services busca un Gerente de Amenazas de Nivel Intermedio para identificar, evaluar y mitigar riesgos de seguridad, especialmente aquellos relacionados con amenazas violentas, amenazas internas y vulnerabilidades de inteligencia. Este puesto requiere experiencia en evaluación y gestión de amenazas (TAM), estrategias de mitigación de riesgos y colaboración con agencias militares y gubernamentales. El candidato ideal tendrá experiencia en juicio profesional estructurado, experiencia en aplicaciones policiales e inteligencia, y un profundo conocimiento de los marcos de gestión de amenazas dentro del Departamento de Defensa (DoD) y la Comunidad de Inteligencia (IC).\n\nEste puesto está sujeto a la adjudicación del contrato a RP Professional Services.\n\nRequisitos:\nRealizar evaluaciones estructuradas de amenazas utilizando metodologías reconocidas en la industria.\nAplicar herramientas de Juicio Profesional Estructurado (SPJ), como WAVR-21 y TRAP-18, para evaluar amenazas.\nDesarrollar e implementar estrategias de mitigación de riesgos para líderes militares y civiles.\nPreparar informes escritos y presentaciones orales sobre inteligencia de amenazas, riesgos de seguridad y patrones emergentes.\nApoyar a equipos locales, estatales y federales de gestión de amenazas enfocados en prevenir comportamientos violentos.\nColaborar con fuerzas del orden, agencias de inteligencia y organizaciones gubernamentales para evaluar amenazas.\nUtilizar bases de datos del DoD y comerciales para compilar y analizar informes de inteligencia de amenazas.\nGarantizar el cumplimiento de los protocolos de seguridad nacional, regulaciones y mejores prácticas de la industria.\nImpartir programas de capacitación para equipos directivos sobre gestión de amenazas y mitigación de riesgos.\n\nRequisitos:\nCertificación de Profesional en Evaluación de Amenazas (otorgada por la Asociación de Profesionales en Evaluación de Amenazas - ATAP).\nSer miembro activo de ATAP.\nMínimo seis (6) años de experiencia en evaluación y/o gestión de amenazas.\nMínimo cinco (5) años de experiencia profesional remunerada en Evaluación y Gestión de Amenazas (TAM), O dos (2) años de membresía activa en ATAP y dos (2) años de experiencia profesional remunerada (que pueden ser concurrentes).\nMínimo tres (3) años de experiencia asesorando a líderes militares o civiles en estrategias de evaluación de amenazas.\nExperiencia directa trabajando con la población del DoD en funciones de seguridad o inteligencia.\nExperiencia apoyando unidades o equipos de gestión de amenazas enfocados en evaluar y mitigar riesgos de comportamiento violento.\nConocimiento de las comunidades de Inteligencia y/o Aplicación de la Ley, incluyendo bases de datos gubernamentales, del DoD y comerciales utilizadas para elaborar productos analíticos.\n\nCalificaciones deseables:\nCertificaciones avanzadas como CISSP, CISM, CEH o GCIH.\nAmplio conocimiento de los riesgos geopolíticos y el panorama global de amenazas.\nDemostrada capacidad para capacitar personal en metodologías de evaluación de amenazas y estrategias de mitigación de riesgos.\n\nRango salarial: $155,000 - $170,000\nEl rango salarial para este puesto considera una amplia variedad de factores, entre ellos, pero sin limitarse a, conjuntos de habilidades, equidad, experiencia y formación, licencias y certificaciones, y otras necesidades comerciales y organizativas. No es habitual contratar a una persona en o cerca del tope del rango para su puesto, y las decisiones de compensación dependen de las circunstancias específicas de cada caso.\n\nBeneficios\nBeneficios de salud: Médico, Visión, Dental\nHasta 4% de aporte a retiro con 100% de vestidura\nSeguro de discapacidad a corto y largo plazo pagado por la empresa\nSeguro de vida básico pagado por la empresa\nPaquete competitivo de días libres pagados (PTO)\n\nRP Professional Services, LLC ofrece igualdad de empleo a todos los empleados y solicitantes, y prohíbe cualquier tipo de discriminación o acoso por motivos de raza, color, religión, edad, sexo, origen nacional, estado de discapacidad, genética, condición de veterano protegido, orientación sexual, identidad de género o expresión, o cualquier otra característica protegida por leyes federales, estatales o locales.\nEsta política se aplica a todas las condiciones de empleo, incluyendo reclutamiento, contratación, colocación, promoción, terminación, despido, recontratación, transferencias, licencias, compensación y capacitación.","price":"$155,000-170,000/año","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756714251000","seoName":"mid-level-threat-manager-top-secret-clearance-required","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/mid-level-threat-manager-top-secret-clearance-required-6339204676237112/","localIds":"49","cateId":null,"tid":null,"logParams":{"tid":"ba67bb5a-2d41-452f-baa8-926958d30c4b","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Austin, TX, USA","infoId":"6349998236492912","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Ingeniero de Acceso a la Identidad - AuthN - Austin, TX, Remoto Aceptable","content":"\r\nIngeniero de Acceso a la Identidad - AuthN [Puestos - 3]\r\nUbicación: Austin, TX, remoto aceptable\r\nDescripción del trabajo:\r\n \r\nResponsabilidades:\r\n·        Interactuar con múltiples equipos de ingenieros y arquitectos altamente calificados para diseñar y desarrollar soluciones de identidad altamente escalables, seguras y configurables que satisfagan las necesidades de nuestros clientes y partes interesadas.\r\n·        Participar activamente con los líderes de Producto, Arquitectura, Diseño e Ingeniería para diseñar, proponer, discutir y perfeccionar nuevas funciones y funcionalidades.\r\n·        Colaborar con otros equipos de ingeniería, TI y partes interesadas del negocio para comprender los requisitos y ofrecer soluciones de identidad innovadoras que satisfagan las necesidades organizativas.\r\n·        Comunicarse con las partes interesadas sobre estándares técnicos, principios, metodologías y tendencias.\r\n·        Mejorar las características operativas generales del sistema estableciendo mejores prácticas para la calidad del código, la reducción de la deuda técnica, la creación de marcos o técnicas compartidas para mejorar la eficacia de la ingeniería.\r\n·        Identificar oportunidades de refactorización, cambios en API, diseños de soluciones y otros tipos de acciones para remediar la deuda técnica.\r\n·        Influir en la dirección para impulsar la toma de decisiones técnicas y la selección adecuada de tecnologías mediante consejos francos, comprensibles y aplicables.\r\n·        Trabajar con organizaciones que definen estándares para comprender los estándares emergentes, identificar brechas, aportar insumos sobre deficiencias de la plataforma y contribuir a la planificación de la hoja de ruta para construir una plataforma CIAM de clase mundial.\r\n·        Impulsar la toma de decisiones con miembros del equipo que tengan diferentes puntos de vista, desde problemas simples hasta complejos, junto con los requisitos del negocio, para ayudar a sintetizar la mejor solución.\r\n·        Interactuar con el equipo de negocio, ser altamente analítico y tener experiencia en el diseño e implementación de pruebas A/B, con enfoques basados en experimentos con datos.\r\n \r\nHabilidades requeridas:\r\n·        10-15 años de experiencia en la creación de sistemas de software de producción exitosos y soluciones de identidad.\r\n·        Debe tener conocimientos comerciales significativos y experiencia técnica en diseño y arquitectura de aplicaciones, así como conocimientos en dominios relacionados con arquitecturas técnicas (red, seguridad e ingeniería de infraestructura), arquitecturas de información y arquitecturas de datos.\r\n·        Conocimiento profundo de las tecnologías, protocolos y estándares de gestión de identidad, y competencia para diseñar soluciones en términos de confiabilidad, disponibilidad, escalabilidad y rendimiento.\r\n·        Conocimiento profundo de estándares de identidad como OAuth 2.0, Open ID Connect, SCIM, etc.\r\n·        Comprensión profunda de la arquitectura de diseño de aplicaciones web modernas, buenos patrones de diseño de API, rendimiento y escala.\r\n·        Comprensión profunda de la seguridad de aplicaciones, seguridad de la información, fundamentos de aplicaciones web y protocolos de autenticación y autorización.\r\n·        Debe tener experiencia en tecnologías modernas como JavaScript, Typescript, React, NextJs, Node. · Debe comprender los casos de uso de patrones de diseño avanzados (por ejemplo, servicio-trabajador, MVC, puerta de enlace de API, filtro de interceptación, inyección de dependencia, carga diferida, etc.) para implementar código eficiente.\r\n·        Fuertes habilidades en programación orientada a objetos (OOP), con capacidad para analizar requisitos y transformarlos en diseños de software escalables. · Experiencia con HTTP, API REST y competencia en el diseño y desarrollo de servicios web/microservicios en un entorno comercial.\r\n·        Conocimiento de SQL y otras tecnologías de bases de datos y almacenamiento NoSQL/modernas. Comprensión deseada de Oracle, JDBC y marcos ORM (por ejemplo, Hibernate).\r\n·        Experiencia con Patrones de Diseño, MVC y marcos (por ejemplo, Spring).\r\n·        Comprensión profunda de servicios web y estándares relacionados con SOA como REST/OAuth/JSON y SOAP/WSDL.\r\n·        Puntos adicionales: ¡Incluya su cuenta de GitHub o muestras de código con su currículum!\r\n\r\n \r\n","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756714235000","seoName":"identity-access-engineer-authn-austin-tx-remote-ok","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/identity-access-engineer-authn-austin-tx-remote-ok-6349998236492912/","localIds":"61","cateId":null,"tid":null,"logParams":{"tid":"6bbcc6f3-66e4-4aae-9447-788e0c9aea4f","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Diseñar soluciones de identidad escalables","Colaborar con equipos de ingeniería","Influir en la toma de decisiones técnicas"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6339353153472312","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Director Asociado, Respuesta a Incidentes Cibernéticos","content":"El Director Asociado es responsable de gestionar el equipo de respuesta cibernética en EE. UU. y liderar la entrega general de casos de respuesta a incidentes en la región. Este puesto implica liderar los aspectos técnicos de la práctica de respuesta cibernética, gestionar a nuestros miembros técnicos del equipo, así como gestionar las relaciones con los clientes. Este puesto reportará al Director Global de Respuesta Cibernética y trabajará en conjunto con colegas de Europa, Oriente Medio y Asia bajo un modelo de seguimiento continuo según las zonas horarias. El candidato seleccionado tendrá un sólido conjunto de habilidades técnicas, un profundo conocimiento del mercado norteamericano de respuesta a incidentes cibernéticos y una comprensión profunda de los actores de amenazas avanzadas actuales y emergentes. Tendrá un historial comprobado de respuesta a amenazas avanzadas utilizando tecnologías forenses y de búsqueda de amenazas.\r\n\r\nTareas y responsabilidades del puesto\r\nRespuesta técnica\r\n Supervisar casos de respuesta a incidentes para todas las investigaciones basadas en hosts y redes, siendo responsable de la calidad general del trabajo técnico de respuesta a incidentes.\r\n Responsabilidad sobre todo el ciclo de vida de un incidente cibernético, incluyendo identificación, contención, erradicación y recuperación. Un área específica de especialidad en la erradicación y recuperación tras un incidente.\r\n Búsqueda de amenazas utilizando herramientas EDR para evaluar la propagación de un atacante a través de un sistema y red, anticipando y frustrando actividades adicionales del atacante.\r\n Realizar evaluaciones de compromiso en tiempo real para organizaciones que sospechen un acceso no autorizado.\r\n Detectar y buscar malware desconocido activo, latente y personalizado en memoria a través de múltiples sistemas en un entorno empresarial.\r\n Demostrar un profundo conocimiento tanto de los actores de amenazas existentes como emergentes, así como experiencia en la identificación de herramientas, tácticas y procedimientos de atacantes que cambian rápidamente.\r\n Asesorar sobre la recuperación técnica segura de los sistemas informáticos de una organización, equilibrando la necesidad de entender lo sucedido con la urgencia de acelerar la recuperación.\r\n Ser responsable de la estrategia técnica de Control Risks en materia de respuesta cibernética. Identificar, diseñar e implementar soluciones que cumplan con estos objetivos estratégicos.\r\n \r\nGestión de clientes\r\n Construir y desarrollar relaciones con clientes, facilitando cuando sea apropiado la presentación y prestación de servicios adicionales de Control Risks. Trabajar estrechamente con el Director Global de Respuesta Cibernética y colegas globales para garantizar un enfoque coherente de comercialización.\r\n Poseer y desarrollar un conocimiento práctico de las relaciones clave con aseguradoras y bufetes de abogados que puedan impulsar el crecimiento.\r\n \r\nInformes\r\n Proporcionar informes de situación y otro material importante relacionado con casos al cliente y al Director de Respuesta Cibernética.\r\n Entregar documentación a los consultores correspondientes con suficiente antelación para permitir revisión y comentarios antes de enviarla al cliente.\r\n Informar sobre el desempeño del trabajo técnico de respuesta cibernética y prever necesidades técnicas y de recursos a corto y largo plazo.\r\n \r\nGestión del equipo\r\n Establecer los requisitos de recursos para nuestra ya creciente práctica de respuesta cibernética, contratar y gestionar luego a estos profesionales técnicos.\r\n Establecer relaciones con reclutadores clave y, siempre que sea posible, alinearse con los planes de recursos del equipo de gestión de crisis cibernéticas.\r\n Colaborar y ayudar a expandir el programa de pasantías ya existente y, cuando las necesidades del negocio lo requieran, incorporar pasantes al equipo técnico.\r\n Definir funciones y responsabilidades claras para nuevos empleados, incluyendo una ruta de aprendizaje para formación y desarrollo.\r\n Asegurar que los nuevos integrantes dediquen tiempo adecuado al desarrollo técnico y a la investigación, equilibrando al mismo tiempo una carga de trabajo impredecible.\r\n \r\nGobernanza\r\n Ser responsable de los procedimientos operativos estándar (SOP) de respuesta técnica, trabajando con el equipo para asegurar que se mantengan actualizados frente a las últimas amenazas.\r\n Asegurar que los problemas identificados durante la ejecución de casos sean detectados, escalados y resueltos eficientemente.\r\n \r\nApoyo al crecimiento de la práctica de respuesta cibernética\r\n Refinar las metodologías y enfoques de respuesta cibernética de Control Risks y adaptar el enfoque a condiciones cambiantes del mercado.\r\n Identificar posibles nuevas áreas de crecimiento y oportunidades.\r\n \r\n\r\nRequisitos\r\n Los candidatos deben estar legalmente autorizados para trabajar en EE. UU. de forma permanente sin necesidad de patrocinio.\r\n Los candidatos deben poseer autorización laboral en EE. UU. sin restricciones.\r\n Experiencia comprobada en responder técnicamente a ataques cibernéticos significativos y complejos y asesoramiento relacionado con seguridad de la información.\r\n Experiencia comprobada en gestionar y/o construir las tecnologías necesarias para responder a una amplia variedad de incidentes de seguridad cibernética comunes.\r\n Experiencia demostrable en operar dentro de un entorno comercial y en interactuar con partes interesadas clave en seguros y gestión de riesgos.\r\n Título técnico o conocimiento demostrado de redes, software y hardware comunes utilizados en entornos empresariales.\r\n Experiencia en realizar análisis de registros y forense digital tras un incidente cibernético.\r\n Experiencia trabajando con bufetes de abogados, expertos en comunicación y otros en investigaciones sensibles.\r\n Historial comprobado en desarrollar relaciones consultivas con clientes.\r\n Excelentes habilidades de gestión de personas.\r\n Dominio fluido del inglés (escrito y hablado).\r\n Excelentes habilidades de presentación.\r\n Excelentes habilidades analíticas.\r\n Preferible: Sólido conocimiento de las técnicas y sub-técnicas de MITRE ATT&CK. Capacidad para explicar TTPs a clientes en términos no técnicos.\r\n Preferible: Experiencia generando reglas SIGMA para detección en hosts, reglas SNORT para detección en red y firmas YARA para identificación de artefactos en archivos y memoria.\r\n Preferible: Experiencia participando en foros industriales y de inteligencia con fuerzas del orden.\r\n Preferible: Experiencia apoyando casos de respuesta con múltiples jurisdicciones.\r\n Preferible: Certificaciones tales como: Analista Intrusión Registrado CREST (CRIA), Analista Certificado en Intrusión de Red (CCNIA), Analista Certificado en Intrusión de Host (CCHIA), SANS Avanzado en Respuesta a Incidentes, Búsqueda de Amenazas y Forense Digital (FOR508) o Respuesta a Incidentes y Búsqueda de Amenazas a Nivel Empresarial (FOR608), Profesional Certificado en Seguridad de Sistemas de Información (CISSP), Gestor Certificado en Seguridad de la Información (CISM) y membresía completa en ISACA.\r\n \r\n\r\nEl rango salarial base para este puesto es de $140,000 - $150,000 por año. La compensación exacta ofrecida puede variar dependiendo del conocimiento, habilidades y experiencia relacionados con el puesto.\r\n\r\nControl Risks está comprometido con un entorno diverso y se enorgullece de ser un empleador que ofrece igualdad de oportunidades. Todos los solicitantes calificados recibirán consideración para empleo sin importar raza, color, religión, género, identidad u orientación de género, orientación sexual, origen nacional, genética, discapacidad, edad o condición de veterano. Si requiere ajustes razonables para participar plenamente en el proceso de entrevista, por favor háganoslo saber y estaremos encantados de atender sus necesidades.\r\n\r\nControl Risks participa en el programa E-Verify para confirmar la autorización laboral de todos los empleados recién contratados. El proceso E-Verify se completa durante la incorporación del nuevo empleado y la finalización del Formulario I-9, Verificación de Elegibilidad para Empleo, al inicio del empleo. E-Verify no se utiliza como herramienta para preseleccionar candidatos. Para más información sobre E-Verify, visite www.uscis.gov.\r\nBeneficios\r\n Control Risks ofrece un paquete competitivo de compensación y beneficios, claramente definido y resumido en la oferta formal de empleo.\r\n Control Risks apoya arreglos de trabajo híbridos, siempre que sea posible, que enfaticen el valor del tiempo presencial juntos —en la oficina y con nuestros clientes— mientras continúa apoyando el trabajo flexible y remoto.\r\n Beneficios médicos, farmacéuticos, FSA, dentales, de visión, de vida y accidentes, vida voluntaria y accidentes, discapacidad, beneficios voluntarios, jubilación 401(k), seguro nacional para mascotas, programa de asistencia al empleado.\r\n Como empleador que promueve la igualdad de oportunidades, animamos a candidatos adecuadamente calificados de diversos orígenes a postularse y unirse a nosotros, y estamos completamente comprometidos con el trato igualitario, libre de discriminación, de todos los candidatos durante todo nuestro proceso de reclutamiento.","price":"$140,000-150,000/año","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756714176000","seoName":"associate-director-cyber-incident-response","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/associate-director-cyber-incident-response-6339353153472312/","localIds":"31245","cateId":null,"tid":null,"logParams":{"tid":"108995a0-171b-49dc-bf4f-d77f644ef638","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Dirigir al equipo de respuesta cibernética de EE. UU.","Gestionar casos de respuesta a incidentes","Desarrollar relaciones con clientes"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Irving, TX, USA","infoId":"6339352506150512","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Especialista en Seguridad de Redes","content":"Descripción del trabajo::\r\nResponsabilidades:\r\n• Actuar como experto principal en materia de soluciones de Acceso de Red de Confianza Cero (ZTNA) dentro de la organización.\r\n• Liderar la investigación, evaluación y selección de proveedores y tecnologías ZTNA que se alineen con nuestros requisitos de seguridad y objetivos empresariales.\r\n• Diseñar y crear arquitecturas sólidas y escalables de soluciones ZTNA, considerando diversos modelos de implementación (por ejemplo, iniciado por cliente, iniciado por servicio).\r\n• Desarrollar y documentar planes integrales de implementación de ZTNA, incluyendo diagramas de arquitectura, marcos de políticas y estrategias de integración.\r\n• Colaborar con los equipos de ingeniería de redes, operaciones de seguridad y desarrollo de aplicaciones para integrar ZTNA perfectamente en nuestra infraestructura y flujos de trabajo existentes.\r\n• Definir e implementar políticas de acceso detalladas basadas en los principios de privilegio mínimo, verificación explícita y conciencia contextual.\r\n• Configurar y gestionar puertas de enlace ZTNA, brokers y puntos de aplicación de políticas.\r\n• Integrar soluciones ZTNA con sistemas existentes de Gestión de Identidad y Acceso (IAM), incluyendo autenticación multifactor (MFA) e inicio de sesión único (SSO).\r\n• Desarrollar y mantener documentación relacionada con la arquitectura ZTNA, políticas, procedimientos y guías de solución de problemas.\r\nRequisitos:\r\n• Mínimo [especificar número, por ejemplo, 5-8] años de experiencia en seguridad de red, con un enfoque significativo en tecnologías de control de acceso.\r\n• Conocimientos extensos sobre SDWAN, SDLAN y principios fundamentales de redes\r\n• Demostrada experiencia o amplios conocimientos prácticos sobre principios, arquitecturas y metodologías de implementación del Acceso de Red de Confianza Cero (ZTNA).\r\n• Experiencia práctica con una o más soluciones líderes ZTNA (por ejemplo, Zscaler, Palo Alto Networks Prisma Access, Okta, Cisco Secure Access, Cloudflare Access, Fortinet).\r\n• Comprensión profunda de protocolos de red (TCP/IP, DNS, HTTP/S), tecnologías de cortafuegos y conceptos de segmentación de red.\r\n• Sólido conocimiento de los principios y tecnologías de Gestión de Identidad y Acceso (IAM) (por ejemplo, LDAP, SAML, OAuth, OIDC).\r\n• Experiencia en la implementación y gestión de soluciones de autenticación multifactor (MFA).\r\n• Conocimiento sobre evaluación del estado del dispositivo y tecnologías de seguridad de punto final.\r\n• Excelentes habilidades analíticas, de resolución de problemas y solución de incidencias.\r\n• Fuertes habilidades de comunicación (escrita y verbal) y presentación.\r\n• Capacidad para trabajar de forma independiente y colaborativa dentro de un entorno de equipo.\r\n• Certificaciones de seguridad relevantes como CISSP, CISM, CompTIA Security+ o certificaciones específicas de vendedores para ZTNA son muy deseables.\r\n\r\n\r\n\r\n","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756714017000","seoName":"network-security-sme","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/network-security-sme-6339352506150512/","localIds":"390","cateId":null,"tid":null,"logParams":{"tid":"7ec2b7e8-ca2c-451a-8f65-7fc5194edf20","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Experto en soluciones ZTNA","Diseñar arquitecturas de seguridad escalables","Integrar con sistemas IAM"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Plano, TX, USA","infoId":"6339202998605112","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Ingeniero de Pruebas de Ciberseguridad Automotriz","content":"Estamos buscando un candidato motivado y técnicamente curioso para unirse a nuestro creciente equipo de ciberseguridad como Ingeniero de Pruebas de Ciberseguridad Automotriz. En este puesto, apoyará la evaluación y validación de los requisitos de ciberseguridad en una amplia gama de sistemas automotrices modernos. Ayudará a definir cómo se realizan las pruebas de ciberseguridad vehicular: ejecutando pruebas prácticas, mejorando procedimientos de prueba, investigando soluciones emergentes y desarrollando herramientas que optimicen la verificación de requisitos en aplicaciones del mundo real.\r\nEste es un puesto orientado al crecimiento, diseñado para alguien con 1 a 3 años de experiencia en sistemas informáticos o hardware que desee profundizar sus conocimientos en ciberseguridad vehicular y convertirse en un colaborador técnico en un campo en rápida evolución.\r\n\r\nRealice pruebas prácticas para verificar y validar los requisitos de ciberseguridad en sistemas vehiculares relevantes para la ciberseguridad.\r\nDesarrolle y perfeccione procedimientos de prueba de ciberseguridad para sistemas integrados en vehículos y ecosistemas conectados.\r\nInvestigue amenazas, herramientas y soluciones emergentes de ciberseguridad relacionadas con sistemas automotrices.\r\nTraduzca los requisitos de seguridad en estrategias de prueba aplicables y contribuya a un manual completo de pruebas de ciberseguridad para uso interno del equipo.\r\nColabore con equipos de ingeniería para garantizar que los procedimientos de prueba se alineen con las arquitecturas de sistemas y los requisitos de seguridad en evolución.\r\nDesarrolle herramientas internas, scripts o marcos de trabajo para apoyar y automatizar la evaluación de los requisitos de ciberseguridad.\r\nContribuya a los objetivos a largo plazo de pruebas de ciberseguridad escalables y automatizadas en toda la pila tecnológica automotriz.\r\nRequisitos\r\nTítulo universitario en Ingeniería Informática, Ingeniería Eléctrica, Ciencias de la Computación o campo relacionado.\r\n1 a 3 años de experiencia profesional o académica trabajando con sistemas de hardware, software embebido o seguridad informática.\r\nConocimientos sobre arquitecturas vehiculares, sistemas embebidos o redes automotrices (CAN, LIN, Ethernet) son un plus.\r\nAmplio conocimiento de APIs y seguridad de aplicaciones, con experiencia práctica en protocolos de autenticación como OAuth, SAML, etc.\r\nInterés en sistemas vehiculares conectados modernos, incluida la integración con aplicaciones móviles, servicios basados en la nube e infraestructura para vehículos eléctricos.\r\nGran interés en ciberseguridad y disposición para aprender técnicas prácticas relacionadas con modelado de amenazas, diseño de pruebas y evaluación de sistemas.\r\nCapacidad para documentar procesos técnicos de forma clara y seguir flujos de trabajo estructurados.\r\nDominio de lenguajes de programación o scripting (por ejemplo, Python, C/C++, Bash) es deseable.\r\nAutonomía, orientación al detalle y capacidad de colaboración.","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756714007000","seoName":"automotive-cybersecurity-test-engineer","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/automotive-cybersecurity-test-engineer-6339202998605112/","localIds":"418","cateId":null,"tid":null,"logParams":{"tid":"151cd48b-7b6f-40cf-9fd9-627434bf49be","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Validar los requisitos de ciberseguridad para sistemas automotrices","Desarrollar procedimientos y herramientas de prueba","Colaborar con equipos de ingeniería en pruebas de seguridad"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Joint Base Andrews, MD, USA","infoId":"6339352098726712","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Especialista de Soporte COMSEC - Autorización de Seguridad Activa","content":"*** Este puesto está condicionado a la adjudicación del contrato ***\r\nEl Especialista de Soporte COMSEC será responsable de apoyar la gestión del ciclo de vida y la responsabilidad de los materiales y equipos de Seguridad de Comunicaciones (COMSEC), de acuerdo con las normas nacionales y del Departamento de la Armada (DON). El candidato ideal tiene experiencia previa como Gerente COMSEC o Gerente de Registro de Infraestructura de Gestión de Claves (KMI), y un sólido conocimiento de las normas CNSSI 4005, CNSSI 4006 y las políticas DON CMS (Sistema de Materiales de Comunicaciones).\r\n\r\nPrincipales responsabilidades:\r\n Brindar soporte técnico y operativo a los responsables de cuentas COMSEC en el manejo diario, salvaguarda, distribución y destrucción de materiales de claves y equipos COMSEC.\r\n Actuar como experto en operaciones KMI, incluyendo registro de usuarios, generación de claves y actividades de transferencia de claves.\r\n Apoyar la administración y operación de componentes KMI de nivel 0 a nivel 3, incluyendo Dispositivos de Gestión Local (LMD) y dispositivos del Sistema Electrónico de Gestión de Claves (EKMS).\r\n Realizar tareas de responsabilidad e inventario de acuerdo con las normas CNSSI 4005/4006, EKMS-1(series) y DON CMS.\r\n Supervisar y mantener registros precisos de los activos COMSEC mediante sistemas KMI/EKMS u otros sistemas contables COMSEC.\r\n Preparar y procesar solicitudes de materiales COMSEC, informes de transacciones y otra documentación requerida.\r\n Apoyar la preparación para auditorías realizando inspecciones internas y ayudando en inspecciones externas realizadas por la NSA u otras autoridades designadas.\r\n Proporcionar capacitación y orientación a usuarios COMSEC y ayudar a garantizar el cumplimiento de las regulaciones de seguridad física e informática.\r\n Coordinar con los equipos de Seguridad de la Información, Redes y Seguridad para apoyar comunicaciones seguras en SIPRNet y otros entornos críticos para la misión.\r\n Requisitos\r\n Autorización de seguridad activa (se prefiere elegibilidad para TS/SCI).\r\n 3 a 5 años de experiencia en operaciones COMSEC, incluyendo gestión de claves, manejo de materiales COMSEC clasificados y apoyo a actividades de auditoría e inspección.\r\n Experiencia previa como Gerente COMSEC, Gerente COMSEC Alternativo o Gerente de Registro KMI.\r\n Conocimiento profundo de las normas CNSSI 4005 (Safeguarding COMSEC) y CNSSI 4006 (Communications Security (COMSEC) Monitoring).\r\n Conocimiento de las políticas del Departamento de la Armada (DON) CMS, incluyendo procedimientos EKMS y LMD/KP.\r\n Dominio de equipos COMSEC como SKL, DTD, KIK-30, KIK-11 y cargadores de claves heredados.\r\n Habilidades sólidas de organización y documentación; capacidad para mantener una responsabilidad del 100% en entornos de alto ritmo.\r\n Certificación DoD 8570 IAT Nivel II (por ejemplo, Security+ CE), deseable.\r\n Excelentes habilidades interpersonales y de comunicación; capacidad para trabajar de forma independiente y como parte de un equipo de operaciones seguras.\r\n \r\nCalificaciones deseables:\r\n Haber completado cursos de formación de Gerente COMSEC o Operador KMI de la NSA.\r\n Conocimiento de sistemas COMSEC específicos de la Armada (por ejemplo, Sistema de Gestión de Claves de la Armada - NKMS).\r\n Experiencia apoyando operaciones COMSEC de la Armada, Cuerpo de Marines o conjuntas en entornos de guarnición o desplegados.\r\n Beneficios\r\nEssential Network Security (ENS) Solutions, LLC es una empresa de consultoría y gestión de TI altamente reconocida, propiedad de un veterano con discapacidad. ENS brinda consultoría al Departamento de Defensa (DoD) y a la Comunidad de Inteligencia (IC), ofreciendo soluciones innovadoras en áreas clave de competencia como Gestión de Identidad, Credenciales y Acceso (ICAM), Desarrollo de Software, Seguridad Cibernética y de Redes, Ingeniería de Sistemas, Gestión de Programas/Proyectos, Soporte de TI, Soluciones y Servicios que generan resultados duraderos. Nuestros expertos técnicos y de gestión altamente calificados han mantenido un estándar de excelencia en sus relaciones, a la vez que entregan infraestructura innovadora, escalable y colaborativa a nuestros clientes.\r\n¿Por qué ENS?\r\n Cobertura médica, dental y de visión gratuita de nivel Platino, pagada al 100% por ENS\r\n Contribución al 401k desde el primer día\r\n PTO + 11 días festivos federales pagados\r\n Seguro de discapacidad a corto y largo plazo\r\n Seguro de vida colectivo\r\n Asistencia para matrícula, certificaciones y desarrollo profesional\r\n Compensación por accidentes laborales\r\n Asistencia para reubicación\r\n ","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756713934000","seoName":"COMSEC+Support+Specialist+-+Active+Secret+Clearance","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/comsec%2Bsupport%2Bspecialist%2B-%2Bactive%2Bsecret%2Bclearance-6339352098726712/","localIds":"21","cateId":null,"tid":null,"logParams":{"tid":"b9a4cac8-ecc6-4631-86ca-fbf12d1152e0","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Soporte para la gestión del ciclo de vida COMSEC","Experiencia en las normas CNSSI 4005/4006","Se requiere autorización de seguridad activa (Secret)"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Tysons, VA, USA","infoId":"6339351948365112","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Técnico de Pruebas de Penetración, Experto (Agencia federal) - Tysons, VA - Tiempo Completo","content":"Técnico de Pruebas de Penetración, Experto (Agencia federal)\r\nHorario Principal: 9:00 am – 3:00 pm\r\nUbicación: Tysons, VA\r\n• Tipo de trabajo: Tiempo completo (40 horas por semana) con beneficios.\r\n• Disponibilidad: inmediata.\r\n• Habilitación de seguridad: TS/SCI con CI de FS Polygraph.\r\n \r\nAños de experiencia:\r\n4 años con doctorado\r\n8 años con título de licenciatura\r\n6 años con maestría\r\n10 años con título de AA\r\n12 años con diploma de escuela secundaria\r\n \r\nDescripción del trabajo\r\nHabilidades requeridas\r\n• Realizar pruebas de penetración interna y evaluaciones de vulnerabilidades en servidores, aplicaciones web, servicios web y bases de datos\r\n• Explotar manualmente y comprometer sistemas operativos, aplicaciones web y bases de datos\r\n• Examinar los resultados de escáneres web/SO, análisis de escaneo y análisis estático de código fuente\r\n• Identificar vulnerabilidades, configuraciones incorrectas y problemas de cumplimiento\r\n• Redactar informes finales, defender todos los hallazgos incluyendo el riesgo o vulnerabilidad, estrategias de mitigación y referencias\r\n• Capacidad para reunirse y coordinar con diversas audiencias, incluyendo desarrolladores, administradores de sistemas, gerentes de proyectos y partes interesadas gubernamentales superiores\r\n• Proporcionar recomendaciones de seguridad para desarrolladores, administradores de sistemas, gerentes de proyectos y partes interesadas gubernamentales superiores\r\n• Informar sobre vulnerabilidades identificadas durante las evaluaciones de seguridad\r\n• Redactar Reglas de Actuación (RoE), Planes de Prueba y Procedimientos Operativos Estándar (SOP) para pruebas de penetración\r\n• Realizar revisiones de seguridad, investigación técnica y presentar informes para mejorar los mecanismos de defensa de seguridad\r\n• Experiencia con NIST 800-53 y Marco de Gestión de Riesgos\r\nHabilidades deseadas\r\n• Certificaciones: CEH – Certificación de Hacker Ético Certificado, CPT – Técnico de Pruebas de Penetración Certificado\r\n• Excelentes habilidades de redacción\r\n• Experiencia en seguridad en la nube AWS\r\n","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756713421000","seoName":"penetration-tester-expert-federal-agency-tysons-va-full-time","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/penetration-tester-expert-federal-agency-tysons-va-full-time-6339351948365112/","localIds":"364","cateId":null,"tid":null,"logParams":{"tid":"99eeb9ae-a4f4-4cb4-bb61-f59b706b87ea","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Realizar pruebas de penetración","Identificar vulnerabilidades y problemas de cumplimiento","Escribir informes de seguridad y recomendaciones"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6339202139660912","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Ingeniero de Seguridad F5 - TS/SCI Activo con CI Poly","content":" Participar en el desarrollo y soporte de los requisitos técnicos del cliente \r\n Promover un entorno colaborativo basado en equipos, compartiendo metodologías estándar, éxitos y construyendo relaciones positivas \r\n Planificar, diseñar, desarrollar, implementar y operar productos F5 como LTM, ASM, BIG-IQ y APM \r\n Gestionar la configuración de múltiples dispositivos F5 físicos y virtuales en varios centros de datos \r\n Desarrollar scripts y herramientas para automatizar la configuración de un gran número de dispositivos de seguridad de red distribuidos en múltiples centros de datos \r\n Proponer e implementar mejoras del sistema que mejoren el rendimiento y la confiabilidad de la infraestructura de seguridad de red \r\n Aplicar cambios de configuración de planificación de capacidad según lo exija el negocio \r\n Abordar problemas de rendimiento, escalabilidad y administración de arquitectura de servicios \r\n Diseñar, instalar, configurar y mantener servicios, equipos y dispositivos de seguridad de red \r\n Planificar y dar soporte a la infraestructura de seguridad de red \r\n Proporcionar documentación técnica clara y procedimientos escritos para los problemas identificados y resueltos \r\n Monitoreo y solución de problemas relacionados con la plataforma y el sistema operativo, infraestructura de seguridad de red y problemas de conectividad \r\n Realizar pruebas de lanzamiento para nuevos lanzamientos de software y la introducción de nuevas funciones \r\n Coordinar pedidos de equipos, incluyendo dispositivos físicos o virtuales, así como actualización, monitoreo, pruebas y mantenimiento de los sistemas según sea necesario \r\n Demuestra conocimiento en una amplia gama de áreas tecnológicas, por ejemplo: Almacenamiento, Virtualización, Intel, Redes, Migración de Centros de Datos y Recuperación ante Desastres \r\n Conocimiento del panorama de riesgos y controles, asegurando el cumplimiento de los estándares corporativos \r\n Participar en la gestión de cambios e incidentes \r\n Anticipar posibles problemas y actuar para minimizar su impacto en el proyecto o unidad \r\n Capacidad para colaborar con diferentes áreas tecnológicas para alcanzar objetivos comunes \r\n Requisitos\r\n Título universitario en ciencias de la computación, sistemas de información, telecomunicaciones o un campo enfocado en ingeniería \r\n Debe poseer una autorización de seguridad TS/SCI vigente y estar dispuesto a obtener una CI Poly \r\n Más de 5 años de experiencia relevante en F5 con administración y gestión del ciclo de vida de F5 LTM, ASM, BIG-IQ y/o APM, incluyendo experiencia en creación y solución de problemas avanzados de iRule \r\n Capacidad para manejar múltiples configuraciones y despliegues complejos de F5 simultáneamente \r\n Comprensión de redes en todas las capas del modelo OSI; y experiencia previa con tecnologías de aplicaciones web \r\n Experiencia desplegando, gestionando y solucionando problemas en sistemas de red, protocolos de conmutación y enrutamiento como: TCP/IP, MPLS, OSPF, BGP, SDN y 802.1x \r\n Experiencia gestionando y solucionando problemas de DNS, DHCP, IPAM y NTP en un entorno grande y multisitio \r\n Capacidad para gestionar múltiples tareas simultáneamente \r\n Actuar dentro de un entorno centrado en el cliente \r\n Excelentes habilidades de comunicación verbal y escrita Experiencia práctica con Python y APIs \r\n Ser autodirigido con la capacidad de gestionar la carga de trabajo sin supervisión directa \r\n Debe tener la certificación F5 201 \r\n Certificación 8570 IAT Nivel II requerida \r\n \r\nHabilidades/Calificaciones Preferidas \r\nExperiencia con Infoblox DDI, Microsoft DNS, Dyn, productos de automatización de VMWare (vRO, vRA) \r\nBeneficios\r\nEssential Network Security (ENS) Solutions, LLC es una empresa de consultoría y gestión de TI altamente reconocida, propiedad de un veterano con discapacidad de servicio. ENS brinda consultoría al Departamento de Defensa (DoD) y a la Comunidad de Inteligencia (IC), ofreciendo soluciones innovadoras en áreas clave de competencia como Gestión de Identidad, Credenciales y Acceso (ICAM), Desarrollo de Software, Seguridad Cibernética y de Red, Ingeniería de Sistemas, Gestión de Programas/Proyectos, Soporte de TI, Soluciones y Servicios que producen resultados duraderos. Nuestros expertos técnicos y de gestión altamente calificados han mantenido un estándar de excelencia en sus relaciones, al tiempo que ofrecen infraestructura innovadora, escalable y colaborativa a nuestros clientes.\r\n¿Por qué ENS?\r\n Cobertura médica, dental y de visión de nivel Platino gratuita, pagada al 100% por ENS\r\n Contribución al 401k desde el primer día\r\n PTO + 11 días festivos federales pagados\r\n Seguro de discapacidad a corto y largo plazo\r\n Seguro de vida colectivo\r\n Asistencia para matrícula, certificaciones y desarrollo profesional\r\n Compensación para trabajadores\r\n Asistencia para reubicación\r\n ","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756713413000","seoName":"f5-security-engineer-active-ts-sci-with-ci-poly","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/f5-security-engineer-active-ts-sci-with-ci-poly-6339202139660912/","localIds":"49","cateId":null,"tid":null,"logParams":{"tid":"f95fe3cf-2bb1-4cec-af14-1613d3a295f3","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Gestionar la infraestructura de seguridad de red F5","Desarrollar scripts de automatización para configuraciones","Colaborar con equipos de tecnología"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6339351267955512","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Especialista de Ciberseguridad de Nivel Intermedio (Se requiere autorización de Seguridad Top Secret)","content":"RP Professional Services es una empresa de consultoría tecnológica de rápido crecimiento con sede en Virginia. Somos una pequeña empresa certificada 8a y propiedad de un veterano con discapacidad por servicio, que atiende tanto a clientes federales como comerciales. En RP, ayudamos a nuestros clientes a alcanzar sus objetivos mediante el desarrollo de soluciones personalizadas orientadas al valor, ejecutadas por las mejores personas. Nuestra dedicación a nuestros empleados y clientes se basa en nuestra promesa de ofrecer Excelencia, Valor y Flexibilidad. \"Personas, no solo recursos\" es más que un lema; ¡es la base sobre la que estamos construidos!\r\nRP Professional Services busca un Especialista de Ciberseguridad de Nivel Intermedio para apoyar y asesorar a profesionales de seguridad sobre amenazas cibernéticas emergentes, estrategias de mitigación de riesgos y normas de cumplimiento dentro de la Comunidad de Inteligencia (IC) del Departamento de Defensa (DoD). El candidato ideal tendrá una sólida base técnica en sistemas clasificados y no clasificados, herramientas contra amenazas internas, monitoreo de actividad de usuarios (UAM) e inteligencia de amenazas cibernéticas. Este puesto requiere experiencia en capacidades cibernéticas ofensivas y defensivas, marcos de seguridad de red y colaboración entre organizaciones gubernamentales para mejorar la postura de ciberseguridad y las capacidades de detección de amenazas.\r\nEste puesto está sujeto a la adjudicación del contrato a RP Professional Services.\r\n\r\nRequisitos:\r\n Asesorar a profesionales de seguridad sobre amenazas cibernéticas emergentes, estrategias de mitigación de riesgos y regulaciones del sector.\r\n Apoyar las operaciones de la Comunidad de Inteligencia del Departamento de Defensa con experiencia en gestión de amenazas cibernéticas.\r\n Aplicar conocimientos de sistemas clasificados y no clasificados para facilitar estándares de seguridad y cumplimiento.\r\n Ayudar a profesionales no informáticos a comprender los estándares de red del Departamento de Defensa para una implementación efectiva de herramientas contra amenazas internas.\r\n Coordinar con equipos de inteligencia de amenazas cibernéticas para desarrollar evaluaciones estratégicas de amenazas y planes de respuesta.\r\n Promover e implementar soluciones técnicas que apoyen objetivos críticos de misión en ciberseguridad.\r\n Realizar monitoreo de actividad de usuarios (UAM) y evaluaciones de ciberseguridad para detectar comportamientos anómalos y amenazas internas.\r\n Evaluar y asesorar sobre estrategias de ciberseguridad ofensivas y defensivas dentro de los marcos del DoD y de Inteligencia.\r\n Utilizar experiencia en al menos uno de los siguientes dominios de ciberseguridad:\r\n Evaluaciones de riesgo/vulnerabilidad/amenazas\r\n Seguridad en la nube\r\n Operaciones de seguridad\r\n Configuración de Firewall (FW), Sistema de Prevención de Intrusiones (IPS), Sistema de Detección de Intrusiones (IDS)\r\n Pruebas de penetración\r\n Forense\r\n Inteligencia de amenazas\r\n Búsqueda de amenazas\r\n Mantener conocimiento actualizado sobre los avances, estándares, marcos y regulaciones estatales, locales y federales en ciberseguridad y su impacto en las operaciones.\r\n Apoyar investigaciones de contrainteligencia, amenazas internas y aplicación de la ley mediante experiencia en ciberseguridad.\r\n Requisitos\r\n Título universitario en Ciencias de la Computación o campo relacionado.\r\n Mínimo ocho (8) años de experiencia asesorando a profesionales de seguridad sobre amenazas cibernéticas emergentes.\r\n Mínimo ocho (8) años de experiencia trabajando dentro de la Comunidad de Inteligencia del Departamento de Defensa.\r\n Conocimiento demostrado de sistemas informáticos, protecciones y amenazas de ciberseguridad del DoD/IC.\r\n Experiencia asesorando a profesionales no informáticos sobre estándares de red del DoD para herramientas contra amenazas internas.\r\n Fuertes habilidades de coordinación para colaborar entre organizaciones e implementar soluciones de ciberseguridad.\r\n \r\nCualificaciones preferidas:\r\n  Profesional Certificado en Seguridad de Sistemas de Información (CISSP).\r\n Conocimiento de software y procesos de monitoreo de actividad de usuarios (UAM).\r\n Experiencia en marcos y regulaciones de cumplimiento de ciberseguridad del DoD.\r\n Sólida experiencia en investigaciones de contrainteligencia y amenazas internas.\r\n Experiencia trabajando con agencias de seguridad gubernamentales, equipos militares de ciberseguridad y divisiones de inteligencia.\r\n \r\nRango Salarial: $175,000 - $195,000\r\nEl rango salarial para este puesto considera una amplia gama de factores, incluyendo, entre otros, habilidades, equidad, experiencia y formación, licencias y certificaciones, y otras necesidades comerciales y organizativas. No es habitual contratar a una persona en o cerca del tope del rango para su puesto, y las decisiones de compensación dependen de las circunstancias específicas de cada caso.\r\nBeneficios\r\nBeneficios de salud: Médico, Visión, Dental\r\nHasta 4% de aporte de retiro con vesting del 100%\r\nSeguro de discapacidad a corto y largo plazo pagado por la empresa\r\nSeguro de vida básico pagado por la empresa\r\nPaquete competitivo de PTO\r\n\r\nRP Professional Services, LLC proporciona oportunidades de empleo equitativas a todos los empleados y solicitantes de empleo y prohíbe cualquier tipo de discriminación y acoso por raza, color, religión, edad, sexo, origen nacional, condición de discapacidad, genética, estatus de veterano protegido, orientación sexual, identidad de género o expresión, o cualquier otra característica protegida por leyes federales, estatales o locales.\r\nEsta política se aplica a todos los términos y condiciones de empleo, incluyendo reclutamiento, contratación, colocación, promoción, terminación, despido, recontratación, transferencia, licencias, compensación y formación.","price":"$175,000-195,000/año","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756713275000","seoName":"mid-level-cyber-security-specialist-top-secret-clearance-required","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/mid-level-cyber-security-specialist-top-secret-clearance-required-6339351267955512/","localIds":"49","cateId":null,"tid":null,"logParams":{"tid":"28455a6a-50d2-4321-bd5f-c85eee77b3b3","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Especialista de Ciberseguridad de Nivel Intermedio","Apoyar a la Comunidad de Inteligencia del Departamento de Defensa","Experiencia en inteligencia de amenazas cibernéticas"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Raritan, NJ, USA","infoId":"6339199499648312","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Analista de Seguridad SAP","content":"Se necesita un especialista en seguridad SAP altamente calificado y con experiencia para unirse al equipo. El especialista se centrará en la operación segura y conforme del entorno SAP, específicamente en SAP BusinessObjects Data Services BODS, SAP Landscape Transformation Replication Server SLT, SAP Ariba y SAP Signavio. El especialista será responsable de diseñar, implementar y mantener soluciones de seguridad robustas que cumplan con las necesidades del negocio y los requisitos de cumplimiento. Este puesto requiere un sólido conocimiento de los conceptos de autorización SAP, gestión de riesgos y la capacidad de colaborar con diversos equipos.\r\n\r\nResponsabilidades:\r\n\r\nDiseñar, desarrollar y mantener roles y autorizaciones de seguridad SAP dentro de los entornos BODS, SLT, Ariba y Signavio, alineándose con las políticas, estándares de seguridad y requisitos de SoD.\r\nGestionar el acceso de usuarios, solucionar problemas y supervisar la implementación de GRC y las revisiones de acceso de usuarios para las aplicaciones SAP especificadas.\r\nRealizar evaluaciones de seguridad, monitorear e informar sobre eventos de seguridad y apoyar auditorías.\r\nColaborar con equipos de TI y funcionales para definir e implementar políticas de seguridad y proporcionar soporte a usuarios.\r\nLiderar tareas de seguridad SAP en proyectos, apoyar implementaciones y gestionar procesos de control de cambios.\r\nDesarrollar y mantener el modelo de seguridad de SAP Signavio Process Intelligence y garantizar el control seguro del acceso a datos.\r\nGestionar SSO, provisión de usuarios e integraciones con IdMGRC si es aplicable.\r\nAnalizar y solucionar problemas de acceso, asegurando el privilegio mínimo y el cumplimiento de SoD.\r\nMantener registros de auditoría y garantizar el cumplimiento del sistema con controles internos y externos, por ejemplo, SOX.\r\nTrabajar estrechamente con SAP Basis y Cloud Identity Services para el ciclo de vida del usuario y la federación de identidades.\r\nParticipar en actualizaciones de sistemas, aplicación de parches y migraciones validando los impactos de seguridad.\r\nProporcionar documentación y transferencia de conocimientos a los equipos de soporte y auditoría.\r\nRequisitos:\r\n\r\nTítulo universitario en un campo relacionado.\r\nMínimo de 10+ años de experiencia en seguridad SAP con entrega probada de proyectos.\r\nConocimientos sólidos en:\r\nSeguridad de usuarios del repositorio y runtime de SAP BODS.\r\nControl de acceso basado en roles de SLT y configuraciones de conexión.\r\nProvisión de usuarios SAP Ariba mediante Ariba Administration, CIG o BTP, integración con SSO y Active Directory.\r\nGestión de usuarios en la nube de Signavio y asignación de roles a través del cockpit de SAP BTP o provisión basada en SCIM.\r\nConocimiento experto en seguridad de autorización SAP, metodologías de implementación y conceptos de SoD.\r\nExperiencia con SAP GRC Access Control.\r\nCapacidad demostrada para diseñar soluciones de seguridad SAP y experiencia en ciclos de vida completos de proyectos de seguridad SAP.\r\nExcelentes habilidades de comunicación y colaboración.\r\nRequisitos preferidos:\r\n\r\nCertificación SAP Ariba.\r\nExperiencia con EIMSailPoint, SAP Solution ManagerChaRM y SAP Business Technology Platform BTP.\r\nTítulo universitario en Ciencias de la Computación, Tecnologías de la Información o disciplina relacionada.\r\nCertificación en SAP Security o GRC es un plus.\r\nExperiencia en modelos de despliegue multitenant de SAP Ariba o Signavio.\r\nConocimiento de marcos de cumplimiento, por ejemplo, ISO, NIST, SOX.\r\nEsta descripción del puesto proporciona una visión general de las responsabilidades y calificaciones requeridas para un puesto de Especialista en Seguridad SAP con enfoque en BODS, SLT, Ariba y Signavio. Puede personalizarse aún más según las necesidades específicas de la organización y el nivel de jerarquía del puesto.\r\n\r\n","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756713100000","seoName":"sap-security-analyst","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/sap-security-analyst-6339199499648312/","localIds":"31","cateId":null,"tid":null,"logParams":{"tid":"48210c33-0729-4079-b66c-354b23fc9ed6","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Entornos SAP seguros","Diseñar soluciones de seguridad","Gestionar el acceso de usuarios y el cumplimiento"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Ashburn, VA, USA","infoId":"6349982591232312","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"ISSO Senior - Se requiere ciudadanía estadounidense","content":"¿Listo para impulsar su carrera y trabajar junto a algunos de los profesionales más innovadores y brillantes en tecnología innovadora? Únase a nosotros y desate su potencial trabajando en un entorno Ágil mientras moderniza los sistemas y aplicaciones empresariales necesarios para apoyar a los hombres y mujeres encargados de proteger al pueblo estadounidense y mejorar la seguridad, la seguridad y la prosperidad de la nación.\r\nComo ISSO Senior, asistirá a los miembros del equipo de Ciberseguridad y será responsable de la Garantía de Información y Seguridad de las aplicaciones, bases de datos y servicios de red empresarial. También será responsable de las actividades asociadas con la implementación de políticas de Ciberseguridad y soluciones de red relacionadas con sistemas y proyectos de software definidos por el cliente; las responsabilidades básicas incluyen:\r\n Implementar la estrategia del programa de Ciberseguridad\r\n Aplicar la seguridad de la información de acuerdo con las directrices de seguridad nacional/DHS/CBP, incluyendo, entre otras, NIST SP 800-30, NIST 800-37, NIST 800-53a, NIST SP 800-61, NIST 800-171, DHS 4300A, CBP Handbook 1400-05D\r\n Evaluar los requisitos del ciclo de vida completo del sistema y los impactos en la seguridad de red\r\n Apoyar la creación y asegurar la aprobación del Marco de Gestión de Riesgos (RMF) del Departamento de Seguridad Nacional (DHS) para el proceso de Evaluación y Autorización (A&A) en proyectos de desarrollo y sostenimiento\r\n Apoyar al programa, a la gerencia del cliente y al funcionario autorizador gubernamental (AO) en todos los aspectos relacionados con el estado, políticas y procedimientos de seguridad de la información\r\n Documentar los artefactos del Plan de Implementación de Seguridad del RMF de DHS. Coordinar y ayudar al equipo de desarrollo con la documentación de artefactos de aplicaciones\r\n Asistir al personal gubernamental en la preparación y presentación de paquetes del Sistema de Cumplimiento de Garantía de Información (IACS) al Evaluador de Control (SCA) Evaluar y analizar el entorno de amenazas actual\r\n Mejorar: implementar pruebas de endurecimiento de vulnerabilidades/ciberseguridad y A&A\r\n Optimizar: certificación del entorno de desarrollo de ciberseguridad\r\n Arquitectura e ingeniería de seguridad: desarrollar objetivos, capacidades, controles y arquitectura de seguridad\r\n Diseñar e implementar seguridad: gestión de vulnerabilidades, integrar seguridad en el desarrollo\r\n Integrar y probar seguridad: probar parches y configuraciones, documentar artefactos de A&A\r\n Validar y verificar la seguridad: validar el estado de parches y el estado de controles de software\r\n Implementar seguridad: aplicar parches y configuraciones de seguridad, manejar incidentes y remediarlos\r\n Mantener la postura de seguridad: auditar configuraciones de seguridad, realizar un seguimiento de la formación en seguridad, monitorear amenazas, realizar un seguimiento de la reacreditación\r\n Habilitar la garantía de seguridad de la información durante todas las fases del desarrollo y despliegue de software ágil\r\n Evaluar continuamente e recomendar prácticas comerciales y herramientas probadas e innovadoras para mejorar la defensa en profundidad\r\n Identificar, evaluar y recomendar la corrección de amenazas cibernéticas de día cero\r\n Abordar los problemas de ciberseguridad para ayudar a mantener los planes de continuidad de operaciones (COOP)\r\n Realizar pruebas de vulnerabilidad de seguridad de la información y mitigar cualquier incumplimiento\r\n Apoyar revisiones y auditorías de monitoreo continuo del sistema y planificación de contingencias. Actualizar la documentación asociada según sea necesario\r\n Crear y gestionar el Plan de Acción y Hitos (POA&M)\r\n Implementar y validar los requisitos de la Guía de Implementación Técnica de Seguridad (STIG) para todos los proyectos de desarrollo e implementación\r\n Comprender y ayudar a los desarrolladores con procesos de análisis estático de código\r\n Informar y ayudar a investigar incidentes relacionados con la seguridad y violaciones de seguridad según lo solicite el Centro de Respuesta a Incidentes de Seguridad Informática (CSIRC)\r\n Monitorear e inspeccionar el uso de software aprobado y la implementación de antivirus aprobado y otro software relacionado con la seguridad\r\n Desarrollar y mantener programas de formación en seguridad\r\n Requisitos\r\n Debe ser ciudadano estadounidense con capacidad para pasar una investigación de antecedentes de CBP, los criterios incluirán:\r\n Verificación de condenas por delitos graves durante los últimos 3 años\r\n Verificación de uso ilegal de drogas durante el último año\r\n Verificación de conductas indebidas como robo o fraude durante el último año\r\n Título universitario (B.S., M.S.) en Garantía de Información, Ciencias de la Computación, Sistemas de Gestión de Información o disciplina relacionada\r\n Certificaciones: mínimo Security+ CE o equivalente, CISSP o CASP preferido\r\n Conocimiento demostrado de DHS 4300A, “Manual de Sistemas Sensibles”, y CBP Handbook 1400-05D, “Manual de Políticas y Procedimientos de Seguridad de Sistemas de Información”\r\n Conocimiento demostrado de las Publicaciones Especiales de Seguridad de Tecnología de la Información del NIST (SP) serie 800, con énfasis en NIST SP 800-37, “Guía para Aplicar el Marco de Gestión de Riesgos a Sistemas de Información Federales” y NIST SP 800-53A, “Guía para Evaluar los Controles de Seguridad en Sistemas de Información Federales”\r\n Experiencia profesional: más de 10 años de experiencia técnica relacionada\r\n Conocimientos prácticos y capacidad para ayudar a otros en el uso de herramientas de aprovisionamiento y monitoreo de seguridad de la información para apoyar la mejora de procesos\r\n Conocimientos prácticos de los requisitos y procesos de informes de la Ley de Gestión de Seguridad de la Información Federal (FISMA)\r\n Capacidad para aplicar principios, teorías y conceptos avanzados, y contribuir al desarrollo de principios e ideas innovadoras de IA\r\n Experiencia trabajando en problemas inusualmente complicados y proporcionando soluciones altamente creativas e ingeniosas, mostrando ingenio, creatividad y habilidad para resolver problemas\r\n Experiencia con herramientas y entornos de integración continua\r\n Experiencia con lenguajes de scripting\r\n Experiencia con procesos, procedimientos y herramientas de Defensa de Redes Informáticas (CND)\r\n Actuar de forma independiente para detectar y resolver problemas\r\n Experiencia demostrada con HP Fortify Software Security Center\r\n Experiencia demostrada con la Solución de Evaluación de Cumplimiento Asegurado (ACAS)/Escáner de Vulnerabilidades Tenable Nessus\r\n Experiencia demostrada con la implementación de la Guía de Implementación Técnica de Seguridad (STIG) de DISA y el uso de herramientas del Protocolo de Automatización de Contenido de Seguridad (SCAP)\r\n Conocimiento y experiencia demostrada con cortafuegos, sistemas de prevención de intrusiones, puertas de enlace web y/o tecnologías de software antivirus empresarial\r\n Experiencia demostrada usando IACS\r\n Experiencia demostrada en identificar y gestionar riesgos\r\n Beneficios\r\n 401(k)\r\n Coinversión en 401(k)\r\n Seguro dental\r\n Horario flexible\r\n Cuenta de gastos flexibles\r\n Seguro médico\r\n Cuenta de ahorro para la salud\r\n Seguro de vida\r\n Tiempo libre pagado\r\n Asistencia para desarrollo profesional\r\n Programa de referidos\r\n Plan de jubilación\r\n Reembolso de matrícula\r\n Seguro de visión\r\n ","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756712364000","seoName":"senior-isso-us-citizenship-required","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/senior-isso-us-citizenship-required-6349982591232312/","localIds":"55","cateId":null,"tid":null,"logParams":{"tid":"2189261a-9c9d-40ad-9368-d0b1d40bc603","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Función avanzada de ISSO en Ciberseguridad","Implementar políticas de seguridad de NIST y DHS","Apoyar el proceso RMF A&A"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Atlanta, GA, USA","infoId":"6339349380057912","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Analista de Ciberseguridad","content":"La Oficina de Tecnología de la Información del Departamento de Servicios Humanos de Georgia busca un candidato calificado para el puesto temporal de contratista de Analista de Ciberseguridad como parte del equipo de Seguridad de la Información.\r\n\r\n*SE DEBEN SUBIR LAS CERTIFICACIONES REQUERIDAS*\r\n\r\n\r\nLa Oficina de Tecnología de la Información es la oficina dentro de DHS que proporciona servicios de computación, gestión de aplicaciones, adquisición de TI, redes y telecomunicaciones a todas las divisiones y oficinas de DHS.\r\n\r\nResponsabilidades\r\n\r\nExperiencia comprobada en operaciones de ciberseguridad con experiencia práctica en el monitoreo y gestión de múltiples herramientas de seguridad, incluyendo plataformas de escaneo de vulnerabilidades como Tenable (Nessus, Tenable.sc o Tenable.io).\r\nMonitorear continuamente herramientas y sistemas de seguridad (por ejemplo, SIEM, IDS/IPS, CrowdStrike EDR, DLP, escáneres de vulnerabilidades Tenable) para detectar, investigar y responder a posibles amenazas en tiempo real.\r\nMantener y supervisar la plataforma CrowdStrike, asegurando la configuración adecuada, la clasificación de alertas, la búsqueda de amenazas y la cobertura de extremos en toda la organización.\r\nAnalizar datos/información de una o múltiples fuentes para realizar la preparación del entorno, responder a solicitudes de información y presentar requisitos de recopilación y producción de inteligencia para apoyar la planificación y operaciones.\r\n\r\nInteractuar a múltiples niveles de la organización para establecer y mantener una postura de seguridad sólida y adaptable que se alinee con la tolerancia al riesgo organizacional, los requisitos de acceso a la información, las estrategias comerciales y los requisitos de cumplimiento.\r\n\r\nIntegrar marcos generales de seguridad a través de múltiples disciplinas complejas para apoyar las necesidades comerciales de la Agencia y proporcionar soluciones tecnológicas centradas en el cliente de manera segura, rentable y eficiente.\r\nConocimientos sólidos en administración de sistemas, incluyendo configuración, endurecimiento, gestión de parches y monitoreo de servidores Windows y Linux.\r\n\r\nCoordinar y supervisar la producción de evidencia para apoyar auditorías internas y externas.\r\n\r\nRealizar evaluaciones internas de riesgos, vulnerabilidades y cumplimiento para:\r\n\r\nIdentificar riesgos, vulnerabilidades y deficiencias de cumplimiento; y recomendar/desarrollar medidas, políticas y controles de seguridad para mitigar riesgos/vulnerabilidades y corregir hallazgos de cumplimiento.\r\n\r\nPreparar y/o actualizar planes de respuesta a incidentes y realizar actividades de respuesta a incidentes según lo indicado y de acuerdo con los procedimientos y directrices establecidos por la Agencia y por la Autoridad de Tecnología de Georgia (GTA).\r\n\r\nAsegurar que el monitoreo periódico de registros de auditoría se realice de acuerdo con los requisitos, y reportar hallazgos y preocupaciones para análisis y/o acciones adicionales, incluyendo notificación de violaciones e inicio de la respuesta a incidentes, de acuerdo con los protocolos/procedimientos de la Agencia y la orientación/directrices del CISO.\r\n\r\nTrabajar con desarrolladores para planificar, implementar, gestionar y coordinar las medidas de seguridad adecuadas para sistemas/información aplicaciones que controlen el acceso a los datos y eviten la modificación, destrucción o divulgación no autorizada de información de acuerdo con los requisitos, políticas y directrices federales, estatales, locales y de la Agencia.\r\nPreparar y/o actualizar el Plan de Acciones y Hitos (POA&M) que identifiquen debilidades de seguridad y establezcan hitos y controles compensatorios para corregir estas debilidades y rastrear el progreso y efectividad de la corrección.\r\n\r\nActuar como Experto Temático (SME), asesorando sobre las mejores prácticas y estrategias actuales para la protección, auditoría y monitoreo de datos, almacenamiento de datos y rutas de transmisión.\r\n\r\nTrabajar con los responsables de áreas comerciales, gerentes de TI, personal y proveedores para proporcionar una coordinación oportuna y eficiente de servicios de garantía de información/seguridad para satisfacer las necesidades de la Agencia.\r\n\r\nPreparar y comunicar el estado de los programas y proyectos de seguridad de la información de la Agencia a ejecutivos superiores mediante informes y presentaciones orales y escritas.\r\n\r\nAyudar en actividades de capacitación sobre concienciación en seguridad de la información y en la preparación de materiales de capacitación.\r\n\r\nDesarrollar y comunicar métricas de seguridad para evaluar la efectividad y el cumplimiento de las políticas y controles de seguridad de la información de la Agencia.\r\n\r\nRealiza otras responsabilidades profesionales según se asignen.\r\n\r\nRequisitos:\r\n\r\nTítulo universitario en tecnología de la información, ciencias de la computación, garantía de información o campo relacionado de una universidad o institución acreditada Y cinco años de experiencia en tecnología de la información, uno de los cuales en seguridad de la información o garantía de información. Nota: Se puede sustituir una combinación equivalente de educación y experiencia laboral específica que proporcione los conocimientos, experiencia y competencias necesarias para desempeñar satisfactoriamente el trabajo al nivel indicado, año por año.\r\n\r\nHabilidades/Requisitos Deseados:\r\n\r\nProfesional Certificado en Seguridad de Sistemas de Información (CISSP)\r\nGerente Certificado en Seguridad de la Información (CISM)\r\nAuditor Certificado de Sistemas de Información (CISA)\r\nExperiencia profesional demostrada en el desarrollo y comunicación de una estrategia de seguridad de la información y alineación de proyectos, iniciativas y recursos para ejecutar dicha estrategia.\r\n\r\n","price":"Salario negociable","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756712309000","seoName":"cybersecurity-analyst","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/cybersecurity-analyst-6339349380057912/","localIds":"71","cateId":null,"tid":null,"logParams":{"tid":"4d23e8c5-9b4d-43b5-a1dc-be4cacbcd821","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Analista de Ciberseguridad para DHS","Monitorear herramientas y sistemas de seguridad","Mantener la plataforma CrowdStrike"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false},{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6339348752883312","pictureUrl":"https://uspic1.ok.com/post/image/fc2dfa4f-dccd-4b5b-b64c-e4037dc4d35f.jpg","title":"Principal, Garantía Cibernética","content":"Este puesto puede estar basado en NYC o Washington DC.\r\nEstamos buscando un líder senior para impulsar el crecimiento de Riesgos Digitales en Estados Unidos, con un enfoque principal en garantía cibernética, gestión de riesgos de terceros y auditorías de cumplimiento normativo a gran escala. En este puesto, colaborará estrechamente con nuestros equipos de inteligencia contra amenazas cibernéticas, asesoramiento y respuesta para expandir nuestro negocio de riesgos digitales. Sus responsabilidades incluirán supervisar la evaluación y mejora de los programas de ciberseguridad de los clientes, asegurando la alineación con estándares del sector y requisitos regulatorios, y guiar a los clientes a través de auditorías complejas de terceros.\r\n\r\nResponsabilidades Clave\r\nEvaluación del Programa de Ciberseguridad\r\n Dirigir compromisos de garantía cibernética, evaluando los programas de ciberseguridad de los clientes para cumplir con estándares del sector como NIST, ISO 27001 y otros marcos relevantes.\r\n Actuar como asesor de confianza, asegurando que las posturas de ciberseguridad de los clientes sean resistentes, cumplidas y acordes con los requisitos regulatorios.\r\n \r\nAuditorías de Gestión de Riesgos de Terceros\r\nSupervisar auditorías a gran escala de riesgos y cumplimiento de terceros, asegurando la alineación con marcos específicos del sector, estándares regulatorios y obligaciones contractuales.\r\n\r\nAuditorías de Cumplimiento Normativo\r\n Supervisar auditorías de cumplimiento normativo para asegurar que los clientes cumplan con los estándares y regulaciones requeridos.\r\n Asesorar a los clientes sobre la preparación de auditorías y guiarlos en el mantenimiento del cumplimiento mientras mejoran las medidas de ciberseguridad.\r\n Asegurar que los programas de cumplimiento de los clientes aborden tanto los requisitos regulatorios actuales como los emergentes.\r\n \r\nPruebas de penetración y soporte de gestión de vulnerabilidades\r\n Colaborar con el equipo de pruebas de penetración para incorporar los hallazgos en revisiones más amplias de garantía cibernética.\r\n Liderar los esfuerzos de corrección para vulnerabilidades de alto riesgo, alineándolos con los objetivos generales de cumplimiento y ciberseguridad del cliente.\r\n \r\nRelaciones con Clientes y Desarrollo de Negocios\r\n Crear y mantener relaciones con partes interesadas clave, especialmente ejecutivos de alto nivel, posicionando a Riesgos Digitales como líder en garantía cibernética y cumplimiento normativo.\r\n Identificar y aprovechar nuevas oportunidades de negocio en garantía cibernética, evaluaciones de riesgos de terceros y auditorías de cumplimiento.\r\n Proporcionar liderazgo en pensamiento sobre tendencias de garantía cibernética, actualizaciones normativas y mejores prácticas para mejorar las relaciones con los clientes y hacer crecer la práctica.\r\n Asesorar a los clientes sobre la mejora continua de sus marcos de ciberseguridad y cumplimiento basados en hallazgos de auditorías y evaluaciones de riesgos.\r\n \r\nDesarrollo de la Práctica y Liderazgo de Equipo\r\n Reclutar, desarrollar y liderar un equipo de alto rendimiento especializado en garantía cibernética, gestión de riesgos de terceros y cumplimiento normativo.\r\n Fomentar una cultura de aprendizaje continuo, asegurando que el equipo se mantenga a la vanguardia de las tendencias emergentes en ciberseguridad y cumplimiento.\r\n Contribuir a la creación de servicios y soluciones innovadoras para satisfacer las necesidades cambiantes de los clientes en auditorías de garantía cibernética y cumplimiento.\r\n \r\nRequisitos\r\n Los candidatos deben estar legalmente autorizados para trabajar en EE. UU. de forma permanente sin patrocinio.\r\n Los candidatos deben poseer autorización de trabajo en EE. UU. sin restricciones.\r\n Experiencia y Conocimientos:\r\n 12 o más años de experiencia en ciberseguridad, especializado en garantía cibernética, gestión de riesgos de terceros y auditorías de cumplimiento normativo.\r\n Trayectoria comprobada liderando compromisos de garantía cibernética y guiando a clientes a través de procesos de gestión de riesgos y cumplimiento basados en marcos del sector (por ejemplo, NIST, ISO 27001).\r\n Experiencia demostrada en la gestión de auditorías de terceros y asegurando el cumplimiento normativo a lo largo de los ciclos de auditoría.\r\n Comprensión profunda de marcos regulatorios, con experiencia práctica en la realización de auditorías de cumplimiento tanto para sectores comerciales como gubernamentales.\r\n Experiencia integrando pruebas de penetración y evaluaciones de vulnerabilidades en estrategias más amplias de garantía cibernética.\r\n Educación y Certificaciones:\r\n Título de licenciatura o maestría en seguridad de la información, Ciencias de la Computación, Ingeniería o campo relacionado.\r\n Certificaciones relevantes como CISSP, CISM, CISA, Auditor Líder ISO 27001, SANS u otras credenciales reconocidas en ciberseguridad, gestión de riesgos de terceros y auditorías de cumplimiento.\r\n Habilidades:\r\n Fuerte capacidad comercial, con demostrada habilidad para generar nuevos negocios en servicios de garantía cibernética y cumplimiento normativo.\r\n Excelentes habilidades de comunicación, presentación y análisis, con capacidad para influir en partes interesadas de alto nivel y ofrecer conocimientos impactantes que mejoren la resistencia en ciberseguridad y el cumplimiento normativo.\r\n \r\nEl rango salarial base para este puesto en Washington DC es de $180,000-$205,000 por año. El rango salarial base para este puesto en la ciudad de Nueva York es de $200,000-$215,000 por año. La compensación exacta ofrecida puede variar según el conocimiento, habilidades y experiencia relacionados con el trabajo.\r\n\r\nControl Risks está comprometido con un entorno diverso y se enorgullece de ser un empleador que ofrece igualdad de oportunidades. Todos los solicitantes calificados recibirán consideración para el empleo sin importar raza, color, religión, género, identidad o expresión de género, orientación sexual, origen nacional, genética, discapacidad, edad o condición de veterano. Si requiere ajustes razonables para participar plenamente en el proceso de entrevista, por favor háganoslo saber y estaremos encantados de atender sus necesidades.\r\n\r\nControl Risks participa en el programa E-Verify para confirmar la autorización de empleo de todos los empleados recién contratados. El proceso E-Verify se completa durante la incorporación del nuevo empleado y la finalización del Formulario I-9, Verificación de Elegibilidad para el Empleo, al inicio del empleo. E-Verify no se utiliza como herramienta para preseleccionar candidatos. Para obtener más información sobre E-Verify, visite www.uscis.gov.\r\nBeneficios\r\n Control Risks ofrece un paquete de compensación y beneficios competitivo y bien posicionado que es transparente y resumido en la oferta completa de empleo.\r\n Control Risks apoya arreglos de trabajo híbrido, siempre que sea posible, que enfaticen el valor del tiempo en persona juntos: en la oficina y con nuestros clientes, mientras continúa apoyando el trabajo flexible y remoto.\r\n Beneficios médicos, beneficios farmacéuticos, FSA, beneficios dentales, beneficios visuales, vida y desgravamen, vida voluntaria y desgravamen, beneficios por discapacidad, beneficios voluntarios, jubilación 401(k), seguro nacional para mascotas, programa de asistencia al empleado.\r\n Como empleador que promueve la igualdad de oportunidades, animamos a solicitantes adecuadamente calificados de una amplia variedad de orígenes a postularse y unirse a nosotros, y estamos plenamente comprometidos con el trato igualitario, libre de discriminación, de todos los candidatos durante todo nuestro proceso de reclutamiento.\r\n ","price":"$180,000-215,000/año","unit":"per year","currency":null,"company":"Workable","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1756712253000","seoName":"principal-cyber-assurance","supplement":null,"author":null,"originalPrice":null,"soldCnt":null,"topSeller":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/principal-cyber-assurance-6339348752883312/","localIds":"49","cateId":null,"tid":null,"logParams":{"tid":"990aa960-5c23-4dc6-99e0-6a06d01ec67c","sid":"6c377423-eb3e-445e-881c-f6771b937ec5"},"attrParams":{"summary":null,"highLight":["Dirigir compromisos de garantía cibernética","Gestionar auditorías de riesgo de terceros","Orientar a los clientes sobre el cumplimiento normativo"],"employment":[{"icon":"https://sgj1.ok.com/yongjia/bkimg/8hvituaa__w72_h72.webp","name":"Tipo de empleo","value":"Tiempo completo","unit":null}]},"isFavorite":false}],"cateTreeData":[{"categoryId":"0","name":"Todo","childrenCount":0,"children":null,"order":2147483647,"biz":null,"code":null},{"categoryId":"2","name":"Inmuebles","childrenCount":2,"children":null,"order":2,"biz":"property","code":"property"},{"categoryId":"1","name":"coches","childrenCount":2,"children":null,"order":1,"biz":"cars","code":"cars"},{"categoryId":"4","name":"Usados","childrenCount":18,"children":null,"order":0,"biz":"marketplace","code":"marketplace"},{"categoryId":"49","name":"servicios","childrenCount":14,"children":null,"order":0,"biz":"services","code":"services"},{"categoryId":"4000","name":"Empleos","childrenCount":31,"children":[{"categoryId":"4000","name":"Empleos","childrenCount":0,"children":null,"order":2147483647,"biz":"jobs","code":"jobs"},{"categoryId":"4001","name":"Contabilidad","childrenCount":25,"children":null,"order":0,"biz":"jobs","code":"accounting"},{"categoryId":"4027","name":"Administración y Soporte Administrativo","childrenCount":9,"children":null,"order":0,"biz":"jobs","code":"administration-office-support"},{"categoryId":"4037","name":"Publicidad, Artes y Medios","childrenCount":12,"children":null,"order":0,"biz":"jobs","code":"advertising-arts-media"},{"categoryId":"4050","name":"Banca y Servicios Financieros","childrenCount":17,"children":null,"order":0,"biz":"jobs","code":"banking-financial-services"},{"categoryId":"4068","name":"Call Center y Servicio al Cliente","childrenCount":8,"children":null,"order":0,"biz":"jobs","code":"call-center-customer-service"},{"categoryId":"4077","name":"CEO y Alta Dirección","childrenCount":5,"children":null,"order":0,"biz":"jobs","code":"ceo-general-management"},{"categoryId":"4083","name":"Servicios Comunitarios y Desarrollo","childrenCount":9,"children":null,"order":0,"biz":"jobs","code":"community-services-dev"},{"categoryId":"4093","name":"Construcción","childrenCount":11,"children":null,"order":0,"biz":"jobs","code":"construction"},{"categoryId":"4105","name":"Consultoría y Estrategia","childrenCount":7,"children":null,"order":0,"biz":"jobs","code":"consulting-strategy"},{"categoryId":"4113","name":"Diseño y Arquitectura","childrenCount":11,"children":null,"order":0,"biz":"jobs","code":"design-architecture"},{"categoryId":"4125","name":"Educación y Capacitación","childrenCount":16,"children":null,"order":0,"biz":"jobs","code":"education-training"},{"categoryId":"4142","name":"Ingeniería","childrenCount":21,"children":null,"order":0,"biz":"jobs","code":"engineering"},{"categoryId":"4164","name":"Agricultura, Animales y Conservación","childrenCount":9,"children":null,"order":0,"biz":"jobs","code":"farming-animals-conservation"},{"categoryId":"4174","name":"Gobierno y Defensa","childrenCount":7,"children":null,"order":0,"biz":"jobs","code":"government-defense"},{"categoryId":"4182","name":"Salud y Medicina","childrenCount":32,"children":null,"order":0,"biz":"jobs","code":"healthcare-medical"},{"categoryId":"4215","name":"Hotelería y Turismo","childrenCount":13,"children":null,"order":0,"biz":"jobs","code":"hospitality-tourism"},{"categoryId":"4229","name":"Recursos Humanos y Reclutamiento","childrenCount":11,"children":null,"order":0,"biz":"jobs","code":"human-resources-recruitment"},{"categoryId":"4241","name":"Tecnologías de Información y Comunicación","childrenCount":22,"children":[{"categoryId":"4241","name":"Tecnologías de Información y Comunicación","childrenCount":0,"children":null,"order":2147483647,"biz":"jobs","code":"info-comm-technology"},{"categoryId":"4242","name":"Arquitectos","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"architects"},{"categoryId":"4243","name":"Analistas de Negocios/Sistemas","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"business-systems-analysts"},{"categoryId":"4244","name":"Operadores de Computadoras","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"computer-operators"},{"categoryId":"4245","name":"Consultores","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"consultants"},{"categoryId":"4246","name":"Desarrollo y Administración de Bases de Datos","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"database-dev-admin"},{"categoryId":"4247","name":"Desarrolladores/Programadores","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"developers-programmers"},{"categoryId":"4248","name":"Ingeniería - Hardware","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"engineering-hardware"},{"categoryId":"4249","name":"Ingeniería - Redes","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"engineering-network"},{"categoryId":"4250","name":"Ingeniería - Software","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"engineering-software"},{"categoryId":"4251","name":"Mesa de Ayuda y Soporte TI","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"help-desk-it-support"},{"categoryId":"4252","name":"Gestión","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"management6"},{"categoryId":"4253","name":"Administración de Redes y Sistemas","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"network-sys-admin"},{"categoryId":"4254","name":"Gestión y Desarrollo de Productos","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"product-mgmt-dev1"},{"categoryId":"4255","name":"Gestión de Programas y Proyectos","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"program-project-management"},{"categoryId":"4256","name":"Ventas - Pre y Post Venta","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"sales-pre-post"},{"categoryId":"4257","name":"Seguridad","childrenCount":0,"children":[],"order":0,"biz":"jobs","code":"security"},{"categoryId":"4258","name":"Líderes de Equipo","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"team-leaders"},{"categoryId":"4259","name":"Redacción Técnica","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"technical-writing"},{"categoryId":"4260","name":"Telecomunicaciones","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"telecommunications"},{"categoryId":"4261","name":"Pruebas y Garantía de Calidad","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"testing-quality-assurance"},{"categoryId":"4262","name":"Desarrollo y Producción Web","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"web-development-production"},{"categoryId":"4263","name":"Otro","childrenCount":0,"children":null,"order":-1,"biz":"jobs","code":"other12"}],"order":0,"biz":"jobs","code":"info-comm-technology"},{"categoryId":"4264","name":"Seguros","childrenCount":10,"children":null,"order":0,"biz":"jobs","code":"insurance"},{"categoryId":"4275","name":"Legal","childrenCount":18,"children":null,"order":0,"biz":"jobs","code":"legal"},{"categoryId":"4294","name":"Manufactura, Transporte y Logística","childrenCount":20,"children":null,"order":0,"biz":"jobs","code":"mfg-transport-logistics"},{"categoryId":"4315","name":"Marketing y Comunicaciones","childrenCount":13,"children":null,"order":0,"biz":"jobs","code":"marketing-communications1"},{"categoryId":"4329","name":"Minería, Recursos y Energía","childrenCount":17,"children":null,"order":0,"biz":"jobs","code":"mining-resources-energy"},{"categoryId":"4347","name":"Bienes Raíces y Propiedades","childrenCount":9,"children":null,"order":0,"biz":"jobs","code":"real-estate-property"},{"categoryId":"4357","name":"Retail y Productos de Consumo","childrenCount":8,"children":null,"order":0,"biz":"jobs","code":"retail-consumer-products"},{"categoryId":"4366","name":"Ventas","childrenCount":7,"children":null,"order":0,"biz":"jobs","code":"sales"},{"categoryId":"4374","name":"Ciencia y Tecnología","childrenCount":11,"children":null,"order":0,"biz":"jobs","code":"science-technology"},{"categoryId":"4386","name":"Trabajo Independiente","childrenCount":1,"children":null,"order":0,"biz":"jobs","code":"self-employment1"},{"categoryId":"4388","name":"Deportes y Recreación","childrenCount":4,"children":null,"order":0,"biz":"jobs","code":"sport-recreation"},{"categoryId":"4393","name":"Oficios y Servicios","childrenCount":24,"children":null,"order":0,"biz":"jobs","code":"trades-services"},{"categoryId":"4418","name":"Otro","childrenCount":0,"children":null,"order":-1,"biz":"jobs","code":"other"}],"order":0,"biz":"jobs","code":"jobs"},{"categoryId":"4419","name":"Comunidad","childrenCount":12,"children":null,"order":0,"biz":"community","code":"community"}],"localIds":"","pageTitle":"Seguridad en Estados Unidos","topCateCode":"jobs","catePath":"4000,4241,4257","cateName":"Empleos,Tecnologías de Información y Comunicación,Seguridad","breadCrumbSeo":{"type":"BreadcrumbList","itemListElement":[{"position":1,"name":"Casa","item":"https://us.ok.com/es/","@type":"ListItem"},{"position":2,"name":"Empleos","item":"https://us.ok.com/es/city/cate-jobs/","@type":"ListItem"},{"position":3,"name":"Tecnologías de Información y Comunicación","item":"https://us.ok.com/es/city/cate-info-comm-technology/","@type":"ListItem"},{"position":4,"name":"Seguridad","item":"http://us.ok.com/es/city-pearland/cate-security/","@type":"ListItem"}],"@type":"BreadcrumbList","@context":"https://schema.org"},"cateCode":"security","total":34,"sortList":[{"sortName":"Mejor coincidencia","sortId":0},{"sortName":"Más reciente","sortId":1}],"breadCrumb":[{"name":"Casa","link":"https://us.ok.com/es/"},{"name":"Empleos","link":"https://us.ok.com/es/city/cate-jobs/"},{"name":"Tecnologías de Información y Comunicación","link":"https://us.ok.com/es/city/cate-info-comm-technology/"},{"name":"Seguridad","link":null}],"tdk":{"title":"Información de contratación de Seguridad en Estados Unidos - OK","desc":"Sitio web de información de contratación de Seguridad en Estados Unidos, proporciona a los demandantes de empleo una gran cantidad de información laboral de Seguridad, puede buscar empleos y consultar más información de forma gratuita."}},"commonData":null,"hotCate":{},"hotCity":{"Alabama Seguridad Reclutamiento":"https://us.ok.com/es/city-alabama/cate-security/","Alaska Seguridad Reclutamiento":"https://us.ok.com/es/city-alaska/cate-security/","Arizona Seguridad Reclutamiento":"https://us.ok.com/es/city-arizona/cate-security/","Arkansas Seguridad Reclutamiento":"https://us.ok.com/es/city-arkansas/cate-security/","California Seguridad Reclutamiento":"https://us.ok.com/es/city-california/cate-security/","Colorado Seguridad Reclutamiento":"https://us.ok.com/es/city-colorado/cate-security/","Connecticut Seguridad Reclutamiento":"https://us.ok.com/es/city-connecticut/cate-security/","Delaware Seguridad Reclutamiento":"https://us.ok.com/es/city-delaware/cate-security/","Distrito de Columbia Seguridad Reclutamiento":"https://us.ok.com/es/city-district-of-columbia/cate-security/","Florida Seguridad Reclutamiento":"https://us.ok.com/es/city-florida/cate-security/"},"hotCateName":"Puestos populares","hotCityName":"Ciudades populares","urlInfo":{"pathname":"/es/city-pearland/cate-security/","origin":"https://us.ok.com","href":"https://us.ok.com/es/city-pearland/cate-security/","locale":"es"}}
Seguridad en Estados Unidos
Mejor coincidencia
Filtrar·1
Seguridad
Ubicación
Salario
Categoría:Seguridad
Especialista en Microsoft Defender - Autorización activa TS/SCI con polígrafo CI63846052797185120
Workable
Especialista en Microsoft Defender - Autorización activa TS/SCI con polígrafo CI
Implementación de la solución Microsoft Defender y apoyo a la transición hacia tecnologías emergentes de Microsoft. Se requiere experiencia con el conjunto Microsoft Defender, incluyendo Microsoft Defender para Endpoint (MDE), Microsoft Defender para Office (MDO), Defender Cloud Apps (MDCA) y Mobile Threat Defender (MTD), así como asistir en el despliegue de arquitecturas complejas basadas en Microsoft Intune, Endpoint Manager y el centro 365 Defender. Además de implementar la solución Microsoft Defender, incluyendo MDE, MDO, MDCA y MTD, este puesto será responsable de desarrollar SOP/TTP para mantener agentes controladores, repositorios, Microsoft Intune, Microsoft 365 Defender y Microsoft Defender for Cloud Apps, y apoyar la transición desde las capacidades empresariales del DoD hacia tecnologías emergentes de Microsoft. Este puesto desplegará arquitecturas complejas basadas en Microsoft Intune, Endpoint Manager y el centro 365 Defender, coordinando esfuerzos para probar y verificar soluciones para futuras implementaciones. Este puesto requiere disponibilidad para trabajar durante el horario central entre las 6:00 am y las 6:00 pm de lunes a viernes, además de participar en turnos de guardia para soporte fuera de horario. Requisitos Experiencia con Microsoft Intune y Microsoft Defender Experiencia en administración de servidores, incluyendo virtualización y administración de Windows Server Experiencia con lenguajes de scripting, incluyendo PowerShell y KQL Experiencia con Azure en entornos híbridos, Active Directory local y en la nube, y políticas de grupo Experiencia en implementaciones y actualizaciones de tecnologías para usuarios finales Experiencia en soporte de Microsoft Defender para Endpoint (MDE), Microsoft Defender para Office (MDO), Microsoft Defender para la Nube y Sentinel, Microsoft Defender para Endpoint Mobile Threat Defense (MTD), Centro de Administración de Microsoft Endpoint Manager, Administración de Seguridad de Microsoft, Microsoft Office 365 y centro de servicios de gestión de configuración de Microsoft Autorización activa TS/SCI; disposición para realizar examen de polígrafo Diploma de escuela secundaria o GED y 7+ años de experiencia apoyando proyectos y actividades de TI, título de asociado y 5+ años de experiencia apoyando proyectos y actividades de TI, o título universitario y 3+ años de experiencia apoyando proyectos y actividades de TI Certificación DoD 8570 IAT Nivel II, incluyendo CCNA-Security, CySA+, GICSP, GSEC, Security+ CE, CND o SSCP  Capacidad de obtener una certificación DoD 8570.01-M Cybersecurity Service Provider - Infrastructure Support, incluyendo CEH, CySA+, GICSP, SSCP, CHFI, CFR, Cloud+ o CND, dentro de los 60 días posteriores a la fecha de inicio Calificaciones opcionales: Experiencia en la gestión y administración de sistemas relacionados con implementaciones de software, parches y scripts en entornos empresariales grandes Experiencia colaborando con colegas y gerentes para identificar, gestionar y generar estándares adecuados de informes y métricas basados en necesidades de implementación y gestión Experiencia en la gestión de proyectos complejos de TI que involucran múltiples equipos u organizaciones Experiencia en seguimiento y resolución de incidentes mediante cola de tickets Experiencia brindando soporte práctico de PC y dispositivos móviles a usuarios finales Capacidad para ser un miembro activo del equipo y resolver problemas recomendando soluciones innovadoras y rentables Capacidad para prestar estricta atención al detalle Dominio excelente de habilidades comunicativas escritas, verbales e interpersonales Beneficios Essential Network Security (ENS) Solutions, LLC es una empresa consultora de TI altamente reconocida, propiedad de un veterano con discapacidad, que ofrece servicios al Departamento de Defensa (DoD) y a la Comunidad de Inteligencia (IC), proporcionando soluciones innovadoras en áreas clave de competencia como Gestión de Identidad, Credenciales y Acceso (ICAM), Desarrollo de Software, Ciberseguridad y Seguridad de Redes, Ingeniería de Sistemas, Gestión de Programas/Proyectos, Soporte de TI, Soluciones y Servicios que generan resultados duraderos. Nuestros expertos técnicos y de gestión altamente calificados han mantenido un estándar de excelencia en sus relaciones, entregando infraestructura innovadora, escalable y colaborativa a nuestros clientes. ¿Por qué ENS? Cobertura médica/dental/visual de nivel Platino gratuita, pagada al 100% por ENS Aporte a 401k desde el primer día PTO + 11 días festivos federales pagados Seguro de discapacidad a corto y largo plazo Seguro colectivo de vida Asistencia para matrícula, certificaciones y desarrollo profesional Compensación laboral Asistencia para reubicación
Washington, DC, USA
Salario negociable
Administrador Fidelis - Autorización activa TS/SCI con poligráfico CI63845342208001121
Workable
Administrador Fidelis - Autorización activa TS/SCI con poligráfico CI
Trabajar individualmente o en un pequeño equipo integrado para desarrollar soluciones innovadoras que permitan operaciones seguras y confiables de los sistemas informáticos empresariales. Desarrollar nuevos conceptos y procesos, y analizar las causas raíz y resolver problemas complejos utilizando sus conocimientos del sector. Realiza la administración de sistemas de herramientas cibernéticas y sistemas de servidores conectados a redes en múltiples dominios de clasificación. Proporcionar soporte a sistemas operacionales y de desarrollo, incluyendo operaciones diarias, monitoreo y resolución de problemas para todos los dispositivos cliente/servidor/almacenamiento/red, etc. Instalar, configurar y gestionar el software del sistema operativo y aplicaciones según sea necesario. Apoyar los esfuerzos de ingeniería de sistemas Linux y Windows en diseño de sistemas y evaluación, ingeniería de soluciones, desarrollo de software o administración de sistemas. Requisitos 3+ años de experiencia como administrador de sistemas Experiencia instalando o configurando dispositivos, aplicaciones y herramientas de seguridad, incluyendo Fidelis Experiencia manteniendo, diseñando, desplegando y configurando dispositivos Fidelis DLP y XPS, incluyendo DirectSensor 10G, Mail DLP y CommandPost, tanto mediante iLO como conectándose directamente al dispositivo por SSH o puerto de consola Experiencia operando y manteniendo servidores Linux, incluyendo sistemas operativos y aplicaciones, parches y otras actualizaciones Capacidad para analizar y responder a registros del sistema Fidelis, registros de seguridad y otros eventos para solucionar problemas en la pila del dispositivo Fidelis y problemas de red, asegurando su funcionamiento completo Autorización activa TS/SCI; disposición para realizar examen de polígrafo Diploma de escuela secundaria o GED y 7+ años de experiencia como administrador de sistemas, título asociado y 5+ años de experiencia como administrador de sistemas, o título universitario y 3+ años de experiencia como administrador de sistemas Certificación activa DoD 8570 IAT Nivel II, incluyendo Security+ CE, CCNA - Seguridad, GSEC, SSCP, CySA+, GICSP o CND Capacidad para obtener una certificación DoD 8570.01-M Cybersecurity Service Provider (CSSP) - Infrastructure Support (IS), incluyendo CEH, CySA+, GICSP, SSCP, CHFI, CFR, Cloud+ o CND dentro de los 60 días posteriores a la fecha de inicio. Cualificaciones opcionales: Experiencia operando y manteniendo servidores Microsoft Windows y Linux, incluyendo sistemas operativos. Experiencia previa como analista SOC, analista de búsqueda (Hunt analyst) o analista DLP, o haber utilizado anteriormente Fidelis DLP en funciones administrativas y de monitoreo. Conocimiento del Marco de Gestión de Riesgos del Departamento de Defensa (DoD Risk Management Framework). Experiencia automatizando despliegues y gestión de configuración. Experiencia como administrador de red o ingeniero de sistemas. Experiencia usando Active Directory para gestionar políticas de Windows. Conocimiento de diferentes capas de la pila tecnológica, incluyendo red, marcos de aplicaciones, sistemas de bases de datos y soluciones de proveedores. Conocimiento de Git y herramientas Atlassian, incluyendo Jira y Confluence, y diseño gráfico y diagramas de flujo con Microsoft Visio (o productos similares). Beneficios Essential Network Security (ENS) Solutions, LLC es una empresa de consultoría y gestión de TI muy reconocida, propiedad de veteranos con discapacidad de servicio. ENS presta servicios al Departamento de Defensa (DoD) y a la Comunidad de Inteligencia (IC), ofreciendo soluciones innovadoras en áreas clave de competencia como Gestión de Identidad, Credenciales y Acceso (ICAM), Desarrollo de Software, Ciberseguridad y Seguridad de Redes, Ingeniería de Sistemas, Gestión de Programas/Proyectos, Soporte de TI, Soluciones y Servicios que producen resultados duraderos. Nuestros expertos técnicos y gerenciales altamente calificados han logrado mantener un estándar de excelencia en sus relaciones, al tiempo que brindan infraestructura innovadora, escalable y colaborativa a nuestros clientes. ¿Por qué elegir ENS? Cobertura médica/dental/visual gratuita de nivel Platino, pagada al 100% por ENS Aporte a 401k desde el primer día PTO + 11 días festivos federales pagados Seguro de discapacidad a corto y largo plazo Seguro colectivo de vida Asistencia para matrícula, certificaciones y desarrollo profesional Compensación laboral Asistencia para reubicación
Joint Base Anacostia-Bolling, Washington, DC 20032, USA
Salario negociable
Especialista Senior en Ciberseguridad (Se requiere autorización de acceso Top Secret)63844786025217122
Workable
Especialista Senior en Ciberseguridad (Se requiere autorización de acceso Top Secret)
RP Professional Services es una empresa consultora de tecnología de rápido crecimiento con sede en Virginia. Somos una pequeña empresa certificada 8a y propiedad de un veterano con discapacidad por servicio (SDVOSB) que atiende tanto a clientes federales como comerciales. En RP, ayudamos a nuestros clientes a cumplir su misión desarrollando soluciones personalizadas orientadas al valor, ejecutadas por las mejores personas. Nuestra dedicación a nuestros empleados y clientes se basa en nuestra promesa de ofrecer Excelencia, Valor y Flexibilidad. "Personas, no solo recursos" es más que nuestro lema; ¡es la base sobre la cual estamos construidos! RP Professional Services busca un Especialista Senior en Ciberseguridad para apoyar y asesorar a profesionales de seguridad sobre amenazas cibernéticas emergentes, estrategias de mitigación de riesgos y normas de cumplimiento dentro de la Comunidad de Inteligencia (IC) del Departamento de Defensa (DoD). El candidato ideal tendrá una sólida formación técnica en sistemas clasificados y no clasificados, herramientas contra amenazas internas, monitoreo de actividad de usuarios (UAM) e inteligencia sobre amenazas cibernéticas. Este puesto requiere experiencia en capacidades ofensivas y defensivas en el ámbito cibernético, marcos de seguridad de red y colaboración entre organizaciones gubernamentales para mejorar la postura de ciberseguridad y las capacidades de detección de amenazas. Este puesto está condicionado a que RP Professional Services obtenga el contrato. Requisitos: Asesorar a profesionales de seguridad sobre amenazas cibernéticas emergentes, estrategias de mitigación de riesgos y regulaciones del sector. Apoyar las operaciones de la Comunidad de Inteligencia del Departamento de Defensa (DoD IC) con experiencia en gestión de amenazas cibernéticas. Aplicar conocimientos de sistemas clasificados y no clasificados para facilitar estándares de seguridad y cumplimiento. Ayudar a profesionales no informáticos a comprender los estándares de red del Departamento de Defensa para una implementación efectiva de herramientas contra amenazas internas. Coordinar con equipos de inteligencia sobre amenazas cibernéticas para desarrollar evaluaciones estratégicas de amenazas y planes de respuesta. Promover e implementar soluciones técnicas que respalden objetivos críticos de ciberseguridad. Realizar monitoreo de actividad de usuarios (UAM) y evaluaciones de ciberseguridad para detectar comportamientos anómalos y amenazas internas. Evaluar y asesorar sobre estrategias ofensivas y defensivas de ciberseguridad dentro de los marcos del DoD y de Inteligencia. Utilizar experiencia en al menos uno de los siguientes dominios de ciberseguridad: Evaluaciones de riesgos/vulnerabilidades/amenazas Seguridad en la nube Operaciones de seguridad Configuración de cortafuegos (FW), sistemas de prevención de intrusiones (IPS) y sistemas de detección de intrusiones (IDS) Pruebas de penetración Forense digital Inteligencia sobre amenazas Búsqueda proactiva de amenazas (Threat Hunting) Mantenerse informado sobre los avances estatales, locales y federales en materia de ciberseguridad, estándares, marcos y regulaciones, así como su impacto en las operaciones. Apoyar investigaciones de contrainteligencia, amenazas internas y aplicación de la ley mediante experiencia en ciberseguridad. Requisitos Título universitario en Ciencias de la Computación o campo relacionado. Mínimo quince (15) años de experiencia asesorando a profesionales de seguridad sobre amenazas cibernéticas emergentes. Mínimo diez (10) años de experiencia trabajando dentro de la Comunidad de Inteligencia del Departamento de Defensa (DoD IC). Conocimientos demostrados de sistemas informáticos, protecciones y amenazas de ciberseguridad del DoD/IC. Experiencia asesorando a profesionales no informáticos sobre estándares de red del DoD para herramientas contra amenazas internas. Fuertes habilidades de coordinación para colaborar entre organizaciones e implementar soluciones de ciberseguridad. Cualificaciones preferidas:  Profesional Certificado en Seguridad de Sistemas de Información (CISSP). Conocimiento de software y procesos de monitoreo de actividad de usuarios (UAM). Experiencia en marcos y regulaciones de cumplimiento de ciberseguridad del DoD. Sólida experiencia en investigaciones de contrainteligencia y amenazas internas. Experiencia trabajando con agencias de seguridad gubernamentales, equipos militares de ciberseguridad y divisiones de inteligencia. Rango salarial: $220,000 - $240,000 El rango salarial para este puesto considera una amplia variedad de factores, incluyendo, entre otros, conjuntos de habilidades, equidad, experiencia y formación, licencias y certificaciones, y otras necesidades comerciales y organizativas. No es habitual contratar a una persona en o cerca del límite superior del rango para su puesto, y las decisiones de compensación dependen de las circunstancias particulares de cada caso. Beneficios Beneficios médicos: Médico, Visión, Dental Hasta 4% de aporte patronal a jubilación con vesting del 100% Seguro de discapacidad a corto y largo plazo pagado por la empresa Seguro de vida básico pagado por la empresa Paquete competitivo de días libres pagados (PTO) RP Professional Services, LLC ofrece igualdad de oportunidades laborales a todos los empleados y solicitantes de empleo y prohíbe cualquier tipo de discriminación y acoso por raza, color, religión, edad, sexo, origen nacional, estado de discapacidad, genética, condición de veterano protegido, orientación sexual, identidad de género o expresión, o cualquier otra característica protegida por leyes federales, estatales o locales. Esta política se aplica a todas las condiciones y términos de empleo, incluyendo reclutamiento, contratación, colocación, promoción, terminación, reducción de personal, recontratación, transferencias, licencias, compensación y formación.
Washington, DC, USA
$220,000-240,000/año
Analista SOC63844241882753123
Workable
Analista SOC
Este puesto brinda apoyo al Departamento de Gestión (DOM) del estado de Iowa, Centro de Operaciones de Seguridad (SOC). El propósito de este puesto es proporcionar triage de nivel dos para problemas de tecnología de la información e incidentes de seguridad de la información. Como encargado de incidentes de seguridad de la información de nivel dos, este puesto será responsable de los incidentes de seguridad de la información durante todo su ciclo de vida. Este puesto se renovará el 1/7/25. Actuar como propietario principal del incidente para el Centro de Operaciones de Seguridad. Liderar esfuerzos relacionados con los procesos de manejo de incidentes, tales como descubrimiento del incidente, análisis y verificación, seguimiento del incidente, contención y recuperación, coordinación de respuesta a incidentes, escalación y notificación. Liderar los esfuerzos para coordinar con otros equipos la corrección de incidentes detectados. Comunicar inteligencia a personal clave. Se requieren 5 años de experiencia en lo siguiente: Practicante Certificado en Seguridad de Sistemas (SSCP), CompTIA Security+ (Security+ CE), Analista de Ciberseguridad de CompTIA (CSA+) u otras certificaciones en seguridad de la información Amplio conocimiento de tecnologías y estrategias de seguridad, incluyendo pero no limitado a firewall, IDS, gestión de políticas, procesos/prácticas recomendadas de seguridad, registro/monitoreo, antivirus, evaluación de vulnerabilidades, gestión de parches y respuesta a incidentes Conocimientos sólidos sobre vectores de ataque comunes y emergentes, métodos de penetración y contramedidas. Conocimiento sobre resolución de conflictos y escalación de incidentes. Capacidad para trabajar eficazmente con clientes para resolver desafíos empresariales, equilibrando la necesidad de confidencialidad, integridad y disponibilidad. Demostrada capacidad para resolver problemas en una variedad de situaciones complejas que requieren juicios y soluciones complejas basadas en pensamiento analítico sofisticado. Demostrada capacidad para resolver problemas complejos, transmitir instrucciones orales y escritas, y manejar múltiples interrupciones de tareas mientras se prestan servicios de manera profesional y cortés. Demostrada capacidad para trabajar con audiencias diversas y traducir información técnica en información no técnica. Debe ser una persona de alta integridad y ser un modelo de integridad inquebrantable para los demás. Compromiso con fomentar un entorno laboral diverso. Demostrada capacidad para trabajar de forma independiente, como parte de un equipo de colegas, y para apoyar y contribuir a un entorno de equipo multidisciplinario.
Des Moines, IA, USA
Salario negociable
Ingeniero Senior de Cortafuegos (Palo Alto)63843480041089124
Workable
Ingeniero Senior de Cortafuegos (Palo Alto)
Estamos buscando un Ingeniero Senior de Cortafuegos con experiencia y profundo conocimiento en cortafuegos Palo Alto Networks para diseñar, implementar y gestionar soluciones avanzadas de seguridad de red. El candidato ideal será responsable de garantizar la seguridad, el rendimiento y la confiabilidad de nuestra infraestructura de red mediante el uso de tecnologías y mejores prácticas de cortafuegos Palo Alto. Este puesto requiere sólidos conocimientos técnicos, habilidades para resolver problemas y la capacidad de colaborar con equipos multifuncionales para proteger el entorno de red de la organización. Principales responsabilidades: Diseño e implementación de cortafuegos: Arquitectura, configuración e implementación de cortafuegos Palo Alto Networks (físicos y virtuales, incluyendo PA-Series, VM-Series y Panorama) para cumplir con los requisitos organizativos de seguridad y rendimiento. Gestión de políticas: Desarrollar, implementar y mantener políticas, reglas y perfiles de seguridad del cortafuegos para aplicar controles de acceso, prevención de amenazas y cumplimiento con estándares del sector (por ejemplo, PCI-DSS, HIPAA, NIST). Operaciones de seguridad de red: Monitorear, solucionar problemas y optimizar el rendimiento del cortafuegos, asegurando alta disponibilidad, baja latencia y una seguridad robusta en toda la red. Prevención de amenazas: Configurar y gestionar funciones avanzadas de Palo Alto como filtrado de URL, WildFire, VPN GlobalProtect, IPS/IDS y políticas basadas en aplicaciones para mitigar amenazas cibernéticas. Respuesta a incidentes: Investigar y responder a incidentes de seguridad, realizar análisis de causas raíz e implementar acciones correctivas para evitar recurrencias. Automatización y scripting: Utilizar scripts (por ejemplo, Python, PowerShell) y herramientas de automatización para agilizar la gestión del cortafuegos, actualizaciones de políticas y procesos de informes. Colaboración: Trabajar estrechamente con ingenieros de red, analistas de seguridad y equipos de TI para integrar los cortafuegos Palo Alto con otros sistemas, como SD-WAN, plataformas en la nube (AWS, Azure, GCP) y soluciones SIEM. Documentación y formación: Mantener documentación detallada de configuraciones, políticas y procedimientos del cortafuegos. Proporcionar formación y mentoría a miembros junior del equipo. Cumplimiento y auditoría: Asegurar que las configuraciones del cortafuegos cumplan con los requisitos regulatorios y participar en auditorías y evaluaciones de seguridad. Actualizaciones y mantenimiento: Planificar y ejecutar actualizaciones de firmware, gestión de parches y migraciones de sistemas para cortafuegos Palo Alto y Panorama. Interacción con proveedores: Colaborar con los equipos de soporte y cuentas de Palo Alto Networks para resolver problemas complejos y mantenerse actualizado sobre mejoras del producto. Requisitos Mínimo de 5 a 7 años de experiencia en seguridad de red, con al menos 3 años enfocados en cortafuegos Palo Alto Networks. Certificaciones: Certificación Palo Alto Networks Certified Network Security Engineer (PCNSE) requerida. Certificaciones adicionales como CCNP Security, CISSP o equivalente son un plus. Habilidades técnicas: Conocimiento profundo de las plataformas de cortafuegos Palo Alto Networks (PA-Series, VM-Series, Panorama). Experiencia en gestión de políticas de cortafuegos, NAT, VPN (IPsec/SSL), App-ID, User-ID y prevención de amenazas. Sólido conocimiento de protocolos de red (TCP/IP, BGP, OSPF, VLANs, etc.) y arquitectura de red. Dominio de scripting (Python, PowerShell o similar) para automatización. Familiaridad con seguridad en la nube (AWS, Azure, GCP) e integración con SD-WAN. Habilidades blandas: Excelentes habilidades para resolver problemas, comunicación y trabajo en equipo. Capacidad para trabajar bajo presión y gestionar múltiples prioridades. Formación: Título universitario en Informática, Tecnologías de la Información o campo relacionado (o experiencia equivalente). Cualificaciones preferidas: Experiencia con Palo Alto Networks Prisma Access o Prisma Cloud. Conocimiento de otras plataformas de cortafuegos (por ejemplo, Cisco ASA, Fortinet, Check Point). Familiaridad con herramientas SIEM (por ejemplo, Splunk, QRadar) y soluciones de monitoreo de red. Experiencia en un sector altamente regulado (por ejemplo, finanzas, salud, gobierno). Condiciones de trabajo: Puede requerir apoyo ocasional fuera de horario para incidentes críticos. Capacidad para trabajar en un entorno dinámico y acelerado. Beneficios Salario competitivo acorde con la experiencia. Paquete completo de beneficios médicos 401(k) con coincidencia de la empresa. Tiempo libre pagado y días festivos. American Operations Corporation es un empleador que cumple con la EEO y no discrimina por raza, religión, discapacidad, condición de veterano, género u orientación sexual.
Washington, DC, USA
Salario negociable
Ingeniero Senior de Seguridad en la Nube63843468155011125
Workable
Ingeniero Senior de Seguridad en la Nube
Umbra desarrolla sistemas espaciales de próxima generación que observan la Tierra con una fidelidad sin precedentes. Nuestra misión es ofrecer omnisciencia global. Para mantenernos por delante del cambio climático, los riesgos geopolíticos y otras crisis e problemas importantes, necesitamos una comprensión global de qué está cambiando, dónde y qué tan rápido. Umbra proporciona acceso fácil a los datos satelitales comerciales de más alta calidad disponibles, una herramienta indispensable para el creciente número de organizaciones que monitorean la Tierra. Empoderamos a nuestros clientes para que creen soluciones que informen, inspiren y aborden las necesidades más urgentes de nuestro planeta. Estamos ayudando a crear una nueva industria que nunca ha existido significativamente antes. A medida que continuamos innovando, estamos buscando un Ingeniero Senior de Seguridad en la Nube dedicado para unirse a nuestro equipo. En este papel fundamental, liderará el diseño e implementación de medidas de seguridad robustas en toda nuestra infraestructura basada en la nube. Será responsable de garantizar el cumplimiento, la seguridad y la integridad de nuestros sistemas, colaborando con los equipos de ingeniería y operaciones para integrar soluciones de seguridad de forma perfecta en nuestra infraestructura. Su experiencia ayudará a evaluar servicios en la nube e implementar controles de seguridad que cumplan con las mejores prácticas, protegiendo nuestras aplicaciones y datos sensibles contra amenazas cibernéticas. Si usted es apasionado por la seguridad en la nube y desea tener un impacto tangible en la tecnología espacial, ¡le invitamos a postularse! Nuestro objetivo es contratar para esta posición en la oficina de Santa Barbara/Goleta, CA de Umbra. Responsabilidades Clave Poseer un profundo conocimiento de la arquitectura de seguridad en la nube, modelado de amenazas y marcos de cumplimiento, y tomar decisiones informadas sobre compensaciones de seguridad y gestión de riesgos. Trabajar con equipos multifuncionales para diseñar, implementar y mejorar continuamente canalizaciones seguras de DevOps y ciclos de vida de desarrollo de software seguros (SDLC). Diseñar e implementar herramientas y procesos de automatización de seguridad para mejorar la seguridad del sistema y minimizar la intervención manual en la protección de lanzamientos de software. En colaboración con miembros de los equipos de desarrollo de productos y seguridad de la información, apoyar actividades de evaluación de riesgos en entornos en la nube para identificar y corregir vulnerabilidades y evaluar la postura de seguridad. Colaborar con los equipos de ingeniería para definir arquitecturas seguras en la nube y brindar orientación sobre servicios y tecnologías en la nube. Ser un defensor continuo de la mejora de las mejores prácticas de seguridad y promover una cultura orientada a la seguridad entre todo el personal técnico, aumentando así la conciencia general y las capacidades para abordar riesgos de seguridad. Monitorear entornos en la nube en busca de incidentes de seguridad y anomalías, respondiendo rápidamente a alarmas, eventos y amenazas. Ayudar en los esfuerzos de cumplimiento con regulaciones y estándares como NIST 800-171, CMMC y otros relevantes para la seguridad en la nube. Implementar marcos de seguridad, mejores prácticas y procesos para operaciones de seguridad en la nube. Asumir la responsabilidad y llevar a cabo tareas hasta su finalización, entregando resultados de manera consistente e independiente. Tener iniciativa y urgencia, con una inclinación hacia la acción. Proporcionar capacitación y recursos a los miembros del equipo para mejorar la conciencia sobre riesgos de seguridad en la nube y mejores prácticas. Otras funciones profesionales según se asignen. Requisitos Cualificaciones requeridas Título universitario en Ciencias de la Computación, Ciberseguridad o campo relacionado. La experiencia relevante puede sustituir al título. 6 o más años de experiencia en seguridad en la nube o puesto similar profundamente integrado en entornos DevOps, integrando seguridad en canalizaciones CI/CD. Conocimientos sólidos de principios y prácticas de seguridad en la nube, particularmente con grandes proveedores de servicios en la nube (AWS, Azure, GCP). Experiencia con herramientas de infraestructura de seguridad como IAM y control de acceso, cifrado y gestión de claves, gestión de vulnerabilidades y sistemas de detección de amenazas. Experiencia trabajando con Infraestructura como Código (Terraform, CloudFormation, etc.). Familiaridad con Kubernetes y principios de seguridad en contenedores. Conocimiento de marcos y estándares de cumplimiento relevantes para la seguridad en la nube. Excelentes habilidades para resolver problemas y capacidad para comunicar conceptos complejos de forma clara a audiencias técnicas y no técnicas. Un sólido entendimiento de conceptos de redes, protocolos de seguridad y principios de gestión de riesgos. Cualificaciones deseadas Certificaciones como Certified Cloud Security Professional (CCSP), AWS Certified Security – Specialty o equivalente son un plus. Antecedentes en modelado de amenazas, pruebas de penetración o revisiones de arquitectura de seguridad. Experiencia en sectores aeroespacial o de defensa es una ventaja. Experiencia con marcos federales de cumplimiento (FedRAMP, CMMC). Habilidades sólidas de pensamiento analítico y estratégico. Beneficios Tiempo libre flexible, licencia por enfermedad, familiar y médica Médico, dental, visión, seguro de vida, discapacidad a largo plazo (LTD), discapacidad a corto plazo (STD) (financiado por el empleador) Seguro de vida voluntario, enfermedad crítica, accidentes, indemnización hospitalaria, seguro para mascotas (financiado por el empleado) Plan 401k con contribución no electiva de la empresa del 3% Opciones de acciones Estacionamiento gratuito Almuerzo gratuito diariamente en la oficina Umbra es un Empleador que Ofrece Igualdad de Oportunidades. No discriminamos en la contratación por sexo, identidad de género, orientación sexual, raza, color, credo religioso, origen nacional, discapacidad física o mental, condición de veterano protegido ni ninguna otra característica protegida por leyes federales, estatales o locales. Verificación de Elegibilidad Laboral En cumplimiento con las leyes federales, todas las personas contratadas deberán verificar su identidad y elegibilidad para trabajar en Estados Unidos completando el Formulario de Verificación de Elegibilidad para el Empleo requerido (Formulario I-9) tras la contratación. Requisitos ITAR/EAR Este puesto puede incluir acceso a tecnología y/o datos sujetos a controles de exportación de EE. UU. conforme a ITAR y EAR. Para cumplir con los controles federales de exportación, todas las personas contratadas deben ser ciudadanos estadounidenses, nacionales estadounidenses, residentes permanentes legales de EE. UU., refugiados o asilados según lo define el 8 U.S.C. § 1324b(a)(3), o deben ser elegibles para obtener las autorizaciones necesarias del Departamento de Estado de EE. UU. y/o del Departamento de Comercio de EE. UU., según corresponda. Transparencia Salarial Esta oferta de empleo puede cubrir múltiples niveles profesionales. Para garantizar mayor transparencia, proporcionamos rangos salariales base para todos los puestos, independientemente de la ubicación. Nuestros rangos salariales estándar se basan en la función y nivel del puesto, comparados con empresas similares en etapas de crecimiento comparable. La compensación puede variar según la ubicación geográfica, ya que ciertas regiones pueden tener diferentes factores de costo de vida. La oferta final también se verá influenciada por las habilidades, responsabilidades y experiencia relevante del candidato. Rango de Compensación El Rango de Compensación para este puesto es de $140,000 - $175,000 según experiencia.
Goleta, CA, USA
$140,000-175,000/año
Especialista en Seguridad de Sistemas Informáticos I63393562927617126
Workable
Especialista en Seguridad de Sistemas Informáticos I
ProSync busca un Especialista en Seguridad de Sistemas Informáticos I apasionado para ayudar a garantizar el cumplimiento de políticas y regulaciones en materia de seguridad e inteligencia, contando con algunos de los principales expertos en personal y ciberseguridad del país para mejorar, acelerar y asegurar la capacidad de la Armada de los Estados Unidos de contrarrestar amenazas de seguridad existentes y emergentes. Este puesto ofrece un salario en el rango de 100.000 a 116.000 dólares anuales, basado en diversos factores, incluido el grado académico y la experiencia general. ProSync Technology Group, LLC (ProSync) es una empresa galardonada de contratación para la defensa, clasificada como SDVOSB, con una sólida herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la comunidad de inteligencia. Si tiene experiencia militar previa o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestra nación, y desea contribuir a la misión de ProSync de "Definir y Redefinir lo Posible", ¡postúlese hoy! RESPONSABILIDADES Este puesto se encarga del soporte de la Instalación de Información de Compartmentación Sensible. Este rol incluye: Realizar un análisis exhaustivo de las especificaciones de TI para evaluar meticulosamente los posibles riesgos de seguridad, asegurando que las vulnerabilidades se identifiquen y aborden de forma proactiva. Instalar, configurar y realizar actualizaciones de software de seguridad, manteniendo las medidas de seguridad actuales alineadas con las últimas amenazas y avances tecnológicos. Implementar medidas sólidas de seguridad de red mediante el uso de firewalls, Sistemas de Prevención de Intrusos (IPS), Sistemas de Detección de Intrusos (IDS), mecanismos de protección de contraseñas, Listas de Control de Acceso (ACL), Redes Locales Virtuales (V-LAN) y el cumplimiento de técnicas estándar de endurecimiento de redes para crear una defensa resistente contra accesos no autorizados. Desarrollar e implementar marcos seguros y metodologías completas de gestión de riesgos utilizando estrategias efectivas de gestión de parches, aplicando las Guías de Implementación Técnica de Seguridad (STIG) y manteniéndose informado sobre alertas y boletines de vulnerabilidades de garantía de información para proteger los datos organizacionales. Diseñar e implementar medidas de seguridad eficaces, incluyendo planes integrales de recuperación de datos que aseguren la integridad y disponibilidad de la información crítica en caso de desastre o incidente de seguridad. Responder de forma rápida y efectiva a violaciones de privacidad y amenazas de malware, empleando protocolos de respuesta a incidentes para mitigar daños y restablecer operaciones seguras. Actuar como un experto de seguridad de confianza dentro de la organización y realizar sesiones de formación detalladas para aumentar la conciencia y el conocimiento de las mejores prácticas de seguridad entre todos los empleados. Redactar y perfeccionar políticas y directrices que rijan las prácticas de seguridad, asegurando que cumplan con los requisitos regulatorios y las normas del sector, fomentando al mismo tiempo una cultura de conciencia en materia de seguridad en toda la organización. Experiencia demostrada y amplia con el Marco de Gestión de Riesgos (RMF), mostrando un profundo conocimiento de su enfoque estructurado para gestionar riesgos en diversas etapas, incluyendo preparación, evaluación, autorización y monitoreo continuo. Esta experiencia incluye la aplicación de principios y prácticas del RMF para alinear las estrategias de seguridad de la información con los objetivos organizacionales, asegurando una mitigación efectiva de riesgos y el cumplimiento de normas regulatorias. REQUISITOS Para puestos designados CSWF - Certificaciones profesionales: IAT II, que requiere Security+ o equivalente y Educación Continua (CE). Cinco (5) años de experiencia en: Instalar, configurar y actualizar software de seguridad. Proteger redes mediante firewalls, Sistemas de Prevención de Intrusos (IPS)/Detección de Intrusos, protección de contraseñas, Listas de Control de Acceso (ACL), V-LAN y técnicas estándar de endurecimiento de red. Implementar marcos seguros y metodologías de gestión de riesgos utilizando gestión de parches, implementación de STIG y alertas/boletines de vulnerabilidades de garantía de información. Tres (3) años de experiencia en: Actuar ante violaciones de privacidad y amenazas de malware. Actuar como experto en seguridad y realizar capacitaciones. Redactar políticas y directrices. Un (1) año de experiencia en: Administración de sistemas o funciones de seguridad. Redes y administración de sistemas (por ejemplo, TCP/IP, firewalls). Mantenimiento y funcionalidad de sistemas de seguridad de firewall y puntos finales. Si un candidato no cumple con los requisitos de educación y experiencia, nueve (9) años de actividades técnicas profesionales relacionadas con Tecnologías de la Información se considerarán equivalentes. Cinco (5) de estos nueve (9) años deben demostrar experiencia en los puntos “1” a “3”. Tres (3) de estos nueve (9) años deben demostrar experiencia en los puntos “1” a “3”. Al menos uno (1) de estos nueve (9) años debe demostrar experiencia en los puntos “1” a “3”. Se requiere una autorización de seguridad mínima de Nivel Secreto o superior, con la posibilidad de obtener Nivel Top Secret con acceso a Información de Inteligencia Confidencial (SCI), para ser considerado para este puesto. REQUISITOS EDUCATIVOS Título universitario de Licenciatura o superior, obtenido en una universidad o colegio acreditado, en una disciplina técnica, científica, empresarial o de ingeniería. BENEFICIOS ¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios! Compensación También ofrecemos bonificaciones que se otorgan trimestralmente a nuestros empleados, y nuestras tasas de compensación son muy competitivas. Salud y jubilación Ofrecemos un completo paquete de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental. Educación El crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para obtener su título o la siguiente certificación necesaria para avanzar al siguiente nivel. Equilibrio entre trabajo y vida personal Un equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar eficazmente su trabajo en ProSync, pero también es necesario para permitirle tiempo para perseguir todo lo que desee desarrollar en su vida personal. Ofrecemos tiempo libre remunerado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.
Port Hueneme, CA, USA
$100,000-116,000/año
Arquitecto Senior de Seguridad en la Nube63499855442435127
Workable
Arquitecto Senior de Seguridad en la Nube
Como Arquitecto Senior de Seguridad en AWS, será responsable de diseñar e implementar infraestructuras seguras, escalables y resilientes en la nube de AWS para nuestra organización. Trabajará estrechamente con los equipos de ingeniería, operaciones y DevOps para garantizar el más alto nivel de seguridad en todos nuestros entornos de AWS. Su experiencia impulsará las mejores prácticas en materia de seguridad en la nube, gestión de riesgos, respuesta a incidentes y cumplimiento de seguridad en un entorno complejo y dinámico.  Experiencia: 15 años Principales responsabilidades - ·        Diseñar, construir y mantener arquitecturas seguras en la nube de AWS, incorporando las mejores prácticas en gestión de identidades y accesos, cifrado de datos, seguridad de red y ciclo de vida seguro de desarrollo de software. ·        Liderar el desarrollo y ejecución de estrategias de seguridad para proteger los entornos de AWS. Proporcionar liderazgo técnico y orientación a los equipos técnicos en asuntos relacionados con la seguridad. ·        Realizar evaluaciones de riesgos de seguridad en la nube y evaluaciones de vulnerabilidades. Proponer estrategias de mitigación y trabajar estrechamente con las partes interesadas para garantizar la seguridad de aplicaciones, datos e infraestructura. ·        Utilizar herramientas de seguridad de AWS (por ejemplo, AWS Shield, AWS WAF, AWS GuardDuty, AWS Security Hub, AWS IAM) para hacer cumplir las políticas de seguridad y detectar posibles incidentes de seguridad. ·        Diseñar e implementar planes de respuesta a incidentes específicos para entornos de AWS. Actuar como líder en incidentes de seguridad, realizar análisis de causas raíz y guiar a los equipos en la remediación y recuperación posteriores al incidente. ·        Garantizar el cumplimiento de las regulaciones y estándares del sector, como NIST, HIPAA, IRS y SSA, en los entornos de nube de AWS. Impulsar la preparación para auditorías y apoyar las certificaciones de seguridad. ·        Colaborar con los equipos de DevOps para incorporar la seguridad en las canalizaciones CI/CD, automatizar las pruebas de seguridad y garantizar que se sigan prácticas de codificación seguras durante todo el ciclo de vida de desarrollo de software. ·        Brindar mentoría y capacitación a ingenieros de seguridad, desarrolladores y otros personal técnico sobre las mejores prácticas de seguridad en AWS. Fomentar una cultura centrada en la seguridad dentro de la organización. ·        Mantenerse actualizado sobre amenazas emergentes, vulnerabilidades y nuevas funciones de seguridad de AWS. Mejorar continuamente los procesos, herramientas y prácticas de seguridad para hacer frente a los desafíos de seguridad en evolución.   Habilidades requeridas / deseadas ·        Título universitario o de maestría en informática, seguridad de la información, ingeniería o campo relacionado. ·        Más de 15 años de experiencia en seguridad de TI, con al menos 10 años de experiencia práctica en la protección de infraestructuras en la nube de AWS. ·        Historial comprobado en el diseño e implementación de arquitecturas seguras en la nube de AWS. ·        Conocimientos expertos en las mejores prácticas de seguridad para AWS, incluyendo cifrado, control de acceso, redes, monitoreo y auditoría. ·        Certificación AWS Certified Security – Specialty (obligatoria) ·        CISSP, CISM u otras certificaciones de seguridad reconocidas (obligatorias) ·        Conocimientos avanzados en arquitectura de AWS, servicios de seguridad y herramientas de cumplimiento. ·        Amplio conocimiento de seguridad de red, infraestructura en la nube, IAM (Gestión de Identidades y Accesos) y metodologías de cifrado. ·        Experiencia práctica con infraestructura como código (por ejemplo, Terraform, AWS CloudFormation). ·        Dominio de lenguajes de scripting (por ejemplo, Python, Bash, PowerShell) para automatización y herramientas de seguridad. ·        Experiencia en búsqueda de amenazas, pruebas de penetración o evaluaciones de vulnerabilidades de seguridad en entornos de AWS. ·        Conocimiento de la contenerización y arquitecturas sin servidor en AWS (por ejemplo, Docker, Kubernetes, AWS Lambda).  
Atlanta, GA, USA
Salario negociable
Oficial Sénior de Seguridad de Sistemas de Información63392080594177128
Workable
Oficial Sénior de Seguridad de Sistemas de Información
ProSync Technology Group, LLC (ProSync) es una empresa contratista de Defensa SDVOSB galardonada, con fuerte herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la Comunidad de Inteligencia.  Si tiene experiencia previa en servicio militar o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestra nación, y desea ayudar a respaldar la misión de ProSync de "Definir y Redefinir el Estado de lo Posible", ¡postúlese hoy! El Oficial Sénior de Seguridad de Sistemas de Información (ISSO) proporcionará apoyo al programa, organización, sistema o enclave del programa de garantía de información y también prestará asistencia para proponer, coordinar, implementar y hacer cumplir las políticas, estándares y metodologías de seguridad de los sistemas de información, además de lo siguiente. Mantiene la postura operacional de seguridad para un sistema de información o programa, asegurando que se establezcan y sigan las políticas, estándares y procedimientos de seguridad de los sistemas de información. Ayuda en la gestión de los aspectos de seguridad del sistema de información y realiza operaciones de seguridad diarias del sistema. Evalúa soluciones de seguridad para asegurar que cumplan con los requisitos de seguridad para el procesamiento de información clasificada. Realiza análisis de evaluación de vulnerabilidades/riesgos para respaldar la certificación y acreditación. Proporciona gestión de configuración (CM) para el software, hardware y firmware de seguridad de sistemas de información. Gestiona cambios en el sistema y evalúa el impacto de seguridad de dichos cambios. Prepara y revisa documentación que incluye Planes de Seguridad del Sistema (SSP), Informes de Evaluación de Riesgos, paquetes de Certificación y Acreditación (C&A) y Matrices de Trazabilidad de Requisitos del Sistema (SRTM). Apoya actividades de autorización de seguridad conforme al Proceso de Certificación y Acreditación de Sistemas de Información (NISCAP) y al Marco de Gestión de Riesgos del DoD (RMF). Requisitos Un mínimo de doce (12) años de experiencia total en el ámbito de la seguridad de la información. Un mínimo de siete (7) años de experiencia directa como ISSO apoyando programas y contratos de la Comunidad de Inteligencia (IC) o del DoD de alcance, tipo y complejidad similares. Título universitario en Ciencias de la Computación, Garantía de Información, Seguridad de la Información o disciplina relacionada. Experiencia apoyando más de 30 SSP. Cumplimiento DoD 8570 con IAM Nivel II o IAT Nivel III (por ejemplo, CASP, CISSP o Associate). Se requiere nivel Top Secret/SCI con polígrafo. Beneficios ¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios! Compensación: Ofrecemos bonificaciones que se otorgan trimestralmente a nuestros empleados y nuestras tasas de compensación son altamente competitivas. Salud y Jubilación: Ofrecemos un completo paquete de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia, ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental. Educación: El crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para que puedan obtener su título o la siguiente certificación necesaria para avanzar al siguiente nivel. Equilibrio entre trabajo y vida personal: Un equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar eficazmente su trabajo en ProSync, pero también es necesario para permitirle tener espacio para perseguir todo lo demás que desee desarrollar en su vida personal. Ofrecemos tiempo libre pagado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.
Annapolis Junction, MD, USA
Salario negociable
Especialista Líder en Seguridad de Sistemas Informáticos63393555086209129
Workable
Especialista Líder en Seguridad de Sistemas Informáticos
ProSync busca un Líder en Sistemas de Seguridad Informática apasionado para ayudar a garantizar el cumplimiento de políticas y regulaciones en materia de seguridad e inteligencia, contando con algunos de los principales expertos y pensadores líderes en ciberseguridad del país para mejorar, acelerar y asegurar la capacidad de la Armada de los Estados Unidos para contrarrestar amenazas de seguridad existentes y emergentes. Este puesto ofrece un salario en el rango de $122,000 - $129,000 basado en múltiples factores, incluido el título académico y la experiencia general. ProSync Technology Group, LLC (ProSync) es una empresa galardonada de contratación para la defensa, clasificada como SDVOSB, con una sólida herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la comunidad de inteligencia. Si tiene experiencia previa en servicios militares o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestra nación, y desea ayudar a respaldar la misión de ProSync de "Definir y Redefinir el Estado de lo Posible", ¡postúlese hoy! RESPONSABILIDADES Este puesto se encarga del soporte de la Instalación de Información de Compartmentación Sensible. Este rol incluye: Realizar un análisis exhaustivo de las especificaciones de TI para evaluar meticulosamente los posibles riesgos de seguridad, asegurando que las vulnerabilidades se identifiquen y aborden de forma proactiva. Instalar, configurar y realizar actualizaciones de software de seguridad, manteniendo medidas de seguridad actuales alineadas con las últimas amenazas y avances tecnológicos. Implementar medidas sólidas de seguridad de red mediante el uso de cortafuegos, Sistemas de Prevención de Intrusos (IPS), Sistemas de Detección de Intrusos (IDS), mecanismos de protección de contraseñas, Listas de Control de Acceso (ACL), Redes de Área Local Virtuales (V-LAN) y adherirse a técnicas estándar de endurecimiento de red para crear una defensa resistente contra accesos no autorizados. Desarrollar e implementar marcos seguros y metodologías integrales de gestión de riesgos mediante estrategias efectivas de gestión de parches, aplicación de Guías de Implementación Técnica de Seguridad (STIG) y mantenerse informado sobre alertas y boletines de vulnerabilidades de garantía de información para proteger los datos organizacionales. Diseñar e implementar medidas de seguridad efectivas, incluyendo planes integrales de recuperación de datos que aseguren la integridad y disponibilidad de la información crítica en caso de desastre o incidente de seguridad. Responder de forma rápida y efectiva a violaciones de privacidad y amenazas de malware, empleando protocolos de respuesta a incidentes para mitigar daños y restaurar operaciones seguras. Actuar como un experto de seguridad de confianza dentro de la organización y realizar sesiones de capacitación exhaustivas para elevar la conciencia y el conocimiento sobre las mejores prácticas de seguridad entre todos los miembros del personal. Elaborar y perfeccionar políticas y directrices que rijan las prácticas de seguridad, asegurando que cumplan con los requisitos regulatorios y estándares de la industria, al tiempo que fomentan una cultura de conciencia de seguridad en toda la organización. Experiencia demostrada y amplia con el Marco de Gestión de Riesgos (RMF), mostrando una comprensión profunda de su enfoque estructurado para gestionar riesgos a través de varias etapas, incluyendo preparación, evaluación, autorización y monitoreo continuo. Esta experiencia incluye la aplicación de principios y prácticas del RMF para alinear estrategias de seguridad de la información con los objetivos organizacionales, asegurando una mitigación efectiva de riesgos y cumplimiento con estándares regulatorios. Requisitos Para Puestos Designados CSWF - Certificaciones Profesionales: IAT III, que requiere CISSP o equivalente. Siete (7) años de experiencia en: Analizar especificaciones de TI para evaluar riesgos de seguridad. Instalar, configurar y actualizar software de seguridad. Asegurar redes mediante cortafuegos, Sistemas de Prevención de Intrusos (IPS)/Detección de Intrusos, protección de contraseñas, Listas de Control de Acceso (ACL), V-LAN y técnicas estándar de endurecimiento de red. Implementar marcos seguros y metodologías de gestión de riesgos utilizando gestión de parches, implementación de STIG, alertas/boletines de vulnerabilidades de garantía de información. Cinco (5) años de experiencia en: Diseñar e implementar medidas de seguridad y planes de recuperación de datos. Actuar ante violaciones de privacidad y amenazas de malware. Actuar como experto en seguridad y realizar capacitaciones. Redactar políticas y directrices. Dos (2) años de experiencia en: Administración de sistemas o funciones de seguridad. Redes y Administración de Sistemas (por ejemplo, TCP/IP, cortafuegos). Mantenimiento y funcionalidad de sistemas de seguridad de cortafuegos y puntos finales. Un (1) año de experiencia supervisando personal junior. Si un candidato no cumple con los requisitos de educación y experiencia, se considerarán once (11) años de actividades técnicas profesionales relacionadas con Tecnologías de la Información como equivalente. Cinco (5) de estos once (11) años deben demostrar experiencia en los puntos “1” hasta “4”. Cuatro (4) de estos once (11) años deben demostrar experiencia en los puntos “1” hasta “4”. Dos (2) de estos once (11) años deben demostrar experiencia en los puntos "1" hasta "3". Se requiere un nivel mínimo de autorización de seguridad Secret o superior, con la capacidad de obtener una autorización Top Secret con acceso SCI, para ser considerado para este puesto. REQUISITOS EDUCATIVOS Título universitario de Licenciatura o superior de una universidad o centro universitario acreditado en una disciplina técnica, científica, de ingeniería o empresarial. Beneficios ¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios! Compensación También ofrecemos bonificaciones que se otorgan trimestralmente a nuestros empleados y nuestras tasas de compensación son altamente competitivas. Salud y Jubilación Ofrecemos un paquete integral de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia, ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental. Educación El crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para obtener su título o la siguiente certificación que necesitan para avanzar al siguiente nivel. Equilibrio entre trabajo y vida personal Un equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar eficazmente su trabajo en ProSync, pero también es necesario para permitirle tiempo para perseguir todo lo demás que desea desarrollar en su vida personal. Ofrecemos tiempo libre pagado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.
Port Hueneme, CA, USA
$122,000-129,000/año
Ingeniero Senior de Ciberseguridad (EE. UU.)633920762960651210
Workable
Ingeniero Senior de Ciberseguridad (EE. UU.)
Trexquant es un asesor de fondos sistemáticos en crecimiento con un equipo central compuesto por tecnólogos altamente calificados. Aplicamos una amplia variedad de técnicas estadísticas y de aprendizaje automático para construir carteras de inversión y operar con los activos de nuestros clientes en mercados globales de acciones y derivados. Nuestro equipo global está compuesto principalmente por profesionales de investigación con títulos avanzados en ciencias, matemáticas y tecnología, con ubicaciones en Estados Unidos, China e India. Estamos buscando un ingeniero de seguridad motivado y con aptitudes técnicas para apoyar a los equipos de Tecnología y Cumplimiento en el diseño, mejora y mantenimiento del programa e infraestructura de seguridad de la empresa. Esta oportunidad es ideal para un profesional de la seguridad que aspire a trabajar en proyectos diversos en una cultura tecnológica influenciada por el entorno académico, con tutoría y orientación de personal experimentado. Responsabilidades Explorar, desarrollar e implementar soluciones, protocolos y procedimientos innovadores de seguridad para proteger los sistemas y redes de la organización. Mantener las plataformas de seguridad actuales y establecer medidas preventivas. Ayudar en la revisión de los protocolos de ciberseguridad diseñados para proteger los datos, sistemas e infraestructura propietarios de la empresa de acuerdo con las regulaciones del sector y las mejores prácticas. Supervisar plataformas de concienciación sobre vulnerabilidades, resultados de pruebas de penetración y otros análisis de riesgos para identificar y mitigar debilidades de seguridad. Ayudar a mantener y revisar la monitorización del flujo de datos y configurar herramientas de registro para capturar y detectar comportamientos sospechosos. Asistir al equipo de cumplimiento en procedimientos de respuesta a incidentes para identificar, gestionar y mitigar incidentes y violaciones de seguridad, y establecer un protocolo para la notificación de incidentes de seguridad. Colaborar con partes interesadas internas para realizar evaluaciones periódicas de riesgos y trabajar estrechamente con consultores para garantizar el cumplimiento continuo y la preparación en materia de seguridad. Mantenerse actualizado con las últimas tendencias, tecnologías y inteligencia sobre amenazas en materia de seguridad. Requisitos Título universitario en Ciberseguridad, Tecnologías de la Información, Ciencias de la Computación o campo relacionado. Se prefiere una maestría en un campo relacionado. 3 o más años de experiencia previa en un puesto de ingeniería de seguridad o operaciones de seguridad, preferiblemente en un asesor cuantitativo, empresa tecnológica o firma de trading sistemático. Comprensión sólida de conceptos de seguridad como cifrado, autenticación, control de acceso, gestión de vulnerabilidades y monitoreo de redes y seguridad. Experiencia con herramientas de seguridad como firewalls, sistemas SIEM, IDS/IPS y escáneres de vulnerabilidades. Conocimiento de marcos y estándares de seguridad (por ejemplo, NIST, ISO 27001, SOC 2, PCI-DSS, GDPR). Experiencia en secuencias de comandos o automatización (por ejemplo, Python, Bash, PowerShell) para implementar medidas de seguridad o automatizar tareas. Capacidad para traducir conceptos complejos de seguridad a partes interesadas no técnicas. Se prefieren certificaciones del sector como CISSP, CEH o CompTIA Security+. Buen conocimiento de sistemas operativos tipo Unix y experiencia con FreeBSD es un plus. Beneficios Salario competitivo, más bonificación basada en el rendimiento individual y de la empresa Entorno de trabajo colaborativo, informal y amigable mientras se resuelven los problemas más difíciles en los mercados financieros Seguro médico PPO, dental y de visión con primas completamente cubiertas para usted y sus dependientes Beneficios pre-fiscales para transporte Comidas semanales de la empresa Trexquant es un Empleador que Brinda Igualdad de Oportunidades
Stamford, CT, USA
Salario negociable
Puestos de Gestión de Identidad y Acceso -3 - San Jose, CA, Austin, TX (Remoto aceptable)633920667412491211
Workable
Puestos de Gestión de Identidad y Acceso -3 - San Jose, CA, Austin, TX (Remoto aceptable)
Puesto: Ingeniero Técnico Senior - Gestión de Identidad y Acceso [Puestos -3] Ubicación: San Jose, CA, Austin, TX (Remoto aceptable) Requisitos: ·        Título universitario en Informática o campo relacionado. ·        Sólidos conocimientos fundamentales en Informática. ·        Más de 15 años de experiencia desarrollando sistemas de software en producción exitosos. ·        Más de 5 años de experiencia relevante en el área de Gestión de Identidad y Acceso, con sólido conocimiento de estándares y especificaciones abiertas de identidad. Qué debe aportar usted: ·        Experto en estándares abiertos como OAuth 2.0, Open ID Connect, SCIM, FAPI, etc. ·        Experto en desarrollo backend utilizando tecnologías Java EE (por ejemplo, lenguaje Java, servidores de aplicaciones, contenedores de servlets, JMS, JPA, Spring MVC, Hibernate). ·        Sólidas habilidades en programación orientada a objetos (OOP), con capacidad para analizar requisitos y transformarlos en diseños de software escalables. ·        Experiencia con HTTP, API REST y competencia en diseño y desarrollo de servicios web/microservicios en entornos comerciales. ·        Conocimientos de SQL y otras tecnologías de bases de datos y almacenamiento (NoSQL/modernas). Se valora el conocimiento de Oracle, JDBC y frameworks ORM (por ejemplo, Hibernate). ·        Experiencia con patrones de diseño, MVC y frameworks (por ejemplo, Spring). ·        Competencia en diseño/implantación enfocada en fiabilidad, disponibilidad, escalabilidad y rendimiento. ·        Competencia en herramientas de ingeniería de software (por ejemplo, herramientas de compilación Java) y mejores prácticas (por ejemplo, pruebas unitarias, automatización de pruebas, integración continua, etc.). ·        Debe ser un firme defensor de la calidad en el código, buenas prácticas de programación y uso de herramientas que mejoren la calidad del código entregado. ·        Demostrar un alto nivel de curiosidad, pasión por la tecnología, sentido de propiedad y búsqueda de la excelencia. ·        Experiencia en el uso de metodologías ágiles/Scrum para el desarrollo de software. ·        Buen conocimiento de servicios web y estándares relacionados con SOA como REST/OAuth/JSON y SOAP/WSDL. ·        Puntos adicionales: ¡Incluya su cuenta de GitHub o ejemplos de código junto con su currículum!  
Austin, TX, USA
Salario negociable
Oficial de Seguridad de Sistemas de Información (ISSO) III633920665341471212
Workable
Oficial de Seguridad de Sistemas de Información (ISSO) III
Paragon Cyber Solutions está contratando a un Oficial de Seguridad de Sistemas de Información (ISSO) III con experiencia para apoyar funciones de ciberseguridad y cumplimiento en apoyo directo a la División del Centro de Guerra de Superficie Naval de Filadelfia (NSWCPD). Este puesto depende de la adjudicación del contrato. El ISSO III desempeñará un papel fundamental en la implementación y mantenimiento de controles de seguridad, el apoyo a la respuesta ante incidentes y el aseguramiento del cumplimiento general del sistema con los estándares y marcos de ciberseguridad del Departamento de Defensa (DoD). Si estás buscando una oportunidad para tener un impacto mientras apoyas la seguridad nacional, queremos saber de ti. Requisitos Asegurar el cumplimiento de seguridad en los sistemas de información mediante la implementación de políticas, estándares y directrices de ciberseguridad del DoD. Asistir en la aplicación de los requisitos del Marco de Gestión de Riesgos (RMF) para la acreditación y autorización de seguridad del sistema. Coordinar y hacer cumplir los cambios de seguridad requeridos y la implementación de controles en sistemas y redes. Realizar escaneos de vulnerabilidades, evaluaciones de amenazas y análisis de riesgos cibernéticos en sistemas misionales. Apoyar los esfuerzos de respuesta ante incidentes cibernéticos, incluyendo investigación, contención, documentación e informes. Realizar monitoreo continuo de las posturas de seguridad del sistema y coordinar con otros personal de ciberseguridad para mantener la integridad del sistema. Preparar y mantener documentación de seguridad del sistema, incluyendo Planes de Seguridad del Sistema (SSP), Planes de Acción y Hitos (POA&M) e informes de evaluación de seguridad. Participar en inspecciones en sitio, auditorías de cumplimiento y evaluaciones realizadas por evaluadores gubernamentales o de terceros. Educación Título de licenciatura en Ciencias de la Computación, Tecnología de la Información, Gestión de Sistemas de Comunicaciones o un campo STEM relacionado de una universidad o colegio acreditado. Experiencia Al menos 6 años de experiencia relevante coordinando la implementación de seguridad, cumplimiento de políticas, evaluaciones de vulnerabilidades/amenazas y apoyando esfuerzos de respuesta e investigación ante incidentes. Certificaciones (se requiere una o más): Debe cumplir con los estándares de certificación básica IAM Nivel II según DoD 8140/8570.01-M, con al menos una de las siguientes: CAP (Profesional Certificado en Autorización) CASP+ CE (Practicante Avanzado en Seguridad de CompTIA) CISM (Gerente Certificado en Seguridad de la Información) CISSP (o Asociado) GSLC (Certificación GIAC en Liderazgo en Seguridad) CCISO (Director Certificado de Seguridad de la Información) HCISPP (Profesional en Seguridad y Privacidad de la Información en Atención Médica) Beneficios Plan de atención médica (médico, dental y visual). Plan de jubilación (401K con coincidencia del empleador). Tiempo libre pagado y días festivos federales pagados. Discapacidad a corto y largo plazo. Equilibrio saludable entre trabajo y vida personal.
Philadelphia, PA, USA
Salario negociable
Analista de Sistemas Cibernéticos - Junior - TS/SCI - Quantico, VA633935479476491213
Workable
Analista de Sistemas Cibernéticos - Junior - TS/SCI - Quantico, VA
Global Dimensions es una pequeña empresa con propiedad de veteranos discapacitados y certificada como HUBZone, con sede en Fredericksburg, VA. Somos una empresa dinámica y en expansión con oportunidades emocionantes en idiomas/cultura, formación/educación/instrucción, TI, ciberseguridad e inteligencia (analistas, CI, HUMINT, SIGINT, etc.). Global Dimensions busca actualmente Analistas Junior de Sistemas Cibernéticos para próximas oportunidades en Quantico, Virginia. El Analista Junior de Sistemas Cibernéticos deberá: Evaluar la postura de ciberseguridad de un programa de defensa del Cuerpo de Marines de EE. UU., asegurando que se adapte a las mejores prácticas de ciberseguridad y priorice las amenazas cibernéticas basándose en un análisis cibernético exhaustivo. Examinar capacidades extranjeras para detectar, interrumpir y bloquear emisiones y señales del Cuerpo de Marines de EE. UU. en toda la cadena de ataque cibernético, incluidas, entre otras, emisiones de sistemas de designación de objetivos, comunicaciones e ISR (Inteligencia, Vigilancia y Reconocimiento), así como ataques reversibles y no reversibles. Monitorear y evaluar avances en tecnologías emergentes y comerciales que actores estatales y no estatales podrían aprovechar para detectar, interrumpir o comprometer la infraestructura de red de los programas de adquisición del Cuerpo de Marines de EE. UU. Identificar factores críticos de riesgo dentro del entorno, tales como clasificación de redes, actividad básica, arquitectura del sistema, sistemas operativos, servicios, conectividad y ancho de banda. Determinar los límites de la red para posibles actividades de recolección. Definir los límites de redes conectadas o de apoyo que puedan requerir esfuerzos de recolección. Evaluar bases de datos existentes para identificar lagunas de inteligencia. Utilizar información de fuentes abiertas para recopilar Información Pública Disponible (PAI). Investigar el espacio de combate físico para comprender cómo el entorno podría influir en operaciones tácticas. Caracterizar los efectos del espacio de combate. Analizar el entorno del espacio de combate en términos de información, servicios y redes, centrándose en confidencialidad, integridad y disponibilidad, y evaluando mecanismos para proteger, detectar, responder, restaurar y realizar revisiones. Examinar características adicionales del espacio de combate, como medidas de seguridad, procedimientos de auditoría y sistemas de respaldo. Evaluar la ubicación física del adversario de activos, arquitectura, capacidades de automatización, políticas de seguridad, actividad básica, vulnerabilidades y conclusiones relacionadas con las Reglas de Enfrentamiento (ROE) para la Garantía de Información (IA), Defensa de Redes Informáticas (CND) y Ataque a Redes Informáticas (CNA). Identificar posibles Cursos de Acción (COA) para el adversario. Determinar los objetivos probables y resultados deseados del adversario. Identificar todos los COA posibles disponibles para el adversario, con énfasis en las opciones más probables y peligrosas. Desarrollar COA desde la perspectiva del adversario sobre la arquitectura de información amiga (IPB cibernético inverso). Evaluar y priorizar cada COA del adversario. Refinar continuamente los COA a medida que nueva información esté disponible con el tiempo. Evaluar capacidades, limitaciones y vulnerabilidades extranjeras de Defensa de Redes Informáticas (CND) y Ataque a Redes Informáticas (CNA). Evaluar posibles vulnerabilidades en sistemas tácticos del Cuerpo de Marines de EE. UU. ante CNA, incluidos sistemas asociados con designación de objetivos, ISR y navegación. Proporcionar análisis específicos del portafolio, experiencia y producción de inteligencia según se indica a continuación. Llevar a cabo Grupos Directores de Amenazas con participantes del Desarrollo y la Integración del Combate del Cuerpo de Marines de EE. UU. para identificar factores clave y principales impulsores de riesgo para posibles soluciones materiales que puedan influir en el costo del ciclo de vida, rendimiento, cronograma y otras decisiones de adquisición. Producir y entregar Informes de Amenazas Validados del Ciclo de Vida en Línea (VOLTs), Parámetros de Inteligencia Críticos (CIPs) y Resúmenes de Amenazas para el Desarrollo de Capacidades para apoyar los Programas de Adquisición del Cuerpo de Marines durante todo el proceso del Sistema Conjunto de Integración y Desarrollo de Capacidades (JCIDS), ayudando al Sistema de Adquisición de la Defensa. Requisitos Haber obtenido la autorización de seguridad TS/SCI Experiencia deseada: Al menos 3 años de experiencia realizando análisis relacionados con la categoría laboral, con al menos parte de esa experiencia dentro de los últimos 2 años. Educación deseada: Título universitario de Licenciatura en un campo relacionado con la categoría laboral otorgado por una universidad o institución acreditada reconocida por el Departamento de Educación de EE. UU. Alternativamente, 4 años adicionales de experiencia en la categoría laboral específica, sumando un total de 7 años, pueden sustituir el título de Licenciatura. Demostrar conocimientos prácticos de los conceptos involucrados en las funciones específicas descritas en la descripción de la categoría laboral. Conocer y demostrar la capacidad de aplicar directrices y procedimientos de clasificación de la Comunidad de Inteligencia (IC) y del Departamento de Defensa (DoD). Demostrar la capacidad de trabajar de forma semiautónoma bajo supervisión y dirección. Demostrar la capacidad de aplicar lógica al evaluar y sintetizar múltiples fuentes de información. Mostrar comprensión de la interpretación del análisis, incluido su significado, importancia e implicaciones. Demostrar la capacidad de defender juicios analíticos con conclusiones sólidas y lógicas, y adaptar estos juicios cuando surja nueva información, condiciones cambiantes o desarrollos inesperados. Demostrar la capacidad de producir informes, documentos, evaluaciones, estudios y materiales de presentación analíticos oportunos, lógicos y concisos en diversos formatos, incluidas herramientas de Microsoft Office (por ejemplo, Excel, Word, PowerPoint), matrices electrónicas o en copia digital y/o formatos habilitados para web. Demostrar la capacidad de comunicar claramente temas complejos de forma concisa y organizada, tanto verbal como no verbalmente, con sólidas habilidades gramaticales. Demostrar dominio de las herramientas de Microsoft Office. Demostrar la capacidad de desarrollar investigaciones estructuradas, incluyendo, entre otras, obtener, evaluar, organizar y mantener información dentro de protocolos de seguridad y datos. Demostrar la capacidad de reconocer matices y resolver contradicciones e inconsistencias en la información. Demostrar conocimientos prácticos de metodologías analíticas complejas, como técnicas analíticas estructuradas u otros enfoques alternativos, para examinar sesgos, supuestos y teorías, reduciendo la incertidumbre, fortaleciendo argumentos analíticos y mitigando sorpresas. Las técnicas analíticas estructuradas incluyen, entre otras, Análisis de Hipótesis Competidoras, Abogado del Diablo, Análisis de Alto Impacto/Bajo Impacto, Análisis de Equipo Rojo y Análisis de Futuros Alternativos. Demostrar comprensión de las capacidades y limitaciones de la recolección de inteligencia, incluidos sensores/plataformas técnicas y fuentes de inteligencia humana relevantes para la categoría laboral. Demostrar comprensión de la evaluación de informes de inteligencia recopilados, colaboración con gestores de recolección y desarrollo de requisitos de recolección. Global Dimensions no discrimina por raza, sexo, color, religión, edad, origen nacional, estado civil, discapacidad, condición de veterano, información genética, orientación sexual, identidad de género ni por ningún otro motivo prohibido por la ley en la provisión de oportunidades de empleo y beneficios. Empleador que ofrece Igualdad de Oportunidades/Veteranos/Discapacitados.
Quantico, VA 22134, USA
Salario negociable
Gerente Senior de Amenazas (Se requiere autorización de alto secreto)633935445623071214
Workable
Gerente Senior de Amenazas (Se requiere autorización de alto secreto)
RP Professional Services es una empresa de consultoría tecnológica en rápido crecimiento con sede en Virginia. Somos una pequeña empresa certificada como 8a y propiedad de un veterano con discapacidad (SDVOSB), que atiende a clientes federales y comerciales. En RP, ayudamos a nuestros clientes a cumplir su misión desarrollando soluciones personalizadas orientadas al valor y ejecutadas por los mejores profesionales. Nuestra dedicación a empleados y clientes se basa en nuestra promesa de ofrecer Excelencia, Valor y Flexibilidad. "Personas, no solo recursos" es más que nuestro lema; ¡es la base sobre la que estamos construidos! RP Professional Services busca un Gerente Senior de Amenazas para identificar, evaluar y mitigar riesgos de seguridad, especialmente aquellos relacionados con amenazas violentas, amenazas internas y vulnerabilidades de inteligencia. Este puesto requiere experiencia en evaluación y gestión de amenazas (TAM), estrategias de mitigación de riesgos y colaboración con agencias militares y gubernamentales. El candidato ideal tendrá experiencia en juicio profesional estructurado, experiencia en aplicación de la ley e inteligencia, y un profundo conocimiento de los marcos de gestión de amenazas dentro del Departamento de Defensa (DoD) y la Comunidad de Inteligencia (IC). Este puesto está sujeto a la adjudicación del contrato a RP Professional Services. Requisitos: - Realizar evaluaciones estructuradas de amenazas utilizando metodologías reconocidas en la industria. - Aplicar herramientas de Juicio Profesional Estructurado (SPJ), como WAVR-21 y TRAP-18, para evaluar amenazas. - Desarrollar e implementar estrategias de mitigación de riesgos para líderes militares y civiles. - Brindar informes escritos y orales sobre inteligencia de amenazas, riesgos de seguridad y patrones emergentes. - Apoyar a equipos locales, estatales y federales de gestión de amenazas enfocados en prevenir comportamientos violentos. - Colaborar con fuerzas del orden, agencias de inteligencia y organizaciones gubernamentales para evaluar amenazas. - Utilizar bases de datos del DoD y comerciales para compilar y analizar informes de inteligencia de amenazas. - Garantizar el cumplimiento de los protocolos de seguridad nacional, regulaciones y mejores prácticas de la industria. - Impartir programas de formación para equipos directivos sobre gestión de amenazas y mitigación de riesgos. Requisitos: - Certificación de Profesional en Evaluación de Amenazas (otorgada por la Asociación de Profesionales en Evaluación de Amenazas - ATAP). - Ser miembro activo de ATAP. - Mínimo diez (10) años de experiencia en evaluación y/o gestión de amenazas. - Mínimo diez (10) años de experiencia asesorando a líderes militares o civiles sobre estrategias de evaluación de amenazas. - Experiencia directa trabajando con la población del DoD en funciones de seguridad o inteligencia. - Experiencia apoyando unidades o equipos de gestión de amenazas enfocados en evaluar y mitigar riesgos de comportamiento violento. - Conocimiento de las comunidades de Inteligencia y/o Aplicación de la Ley, incluyendo bases de datos gubernamentales, del DoD y comerciales utilizadas para compilar productos analíticos. Cualificaciones preferidas: - Certificaciones avanzadas como CISSP, CISM, CEH o GCIH. - Sólido conocimiento de los riesgos geopolíticos y escenarios globales de amenazas. - Demostrada capacidad para capacitar personal en metodologías de evaluación de amenazas y estrategias de mitigación de riesgos. Rango salarial: $195,000 - $210,000 El rango salarial para este puesto considera una amplia variedad de factores, incluyendo, entre otros, habilidades, equidad, experiencia y formación, licencias y certificaciones, y otras necesidades comerciales y organizativas. No es habitual contratar a una persona en o cerca del tope del rango para su puesto, y las decisiones de compensación dependen de las circunstancias específicas de cada caso. Beneficios: - Beneficios de salud: médico, visual y dental - Hasta 4% de aporte de retiro con 100% de vesting - Seguro de discapacidad a corto y largo plazo pagado por la empresa - Seguro de vida básico pagado por la empresa - Paquete competitivo de tiempo libre pagado (PTO) RP Professional Services, LLC proporciona oportunidades de empleo iguales a todos los empleados y solicitantes, y prohíbe cualquier tipo de discriminación o acoso por motivos de raza, color, religión, edad, sexo, origen nacional, estado de discapacidad, genética, condición de veterano protegido, orientación sexual, identidad de género o expresión, o cualquier otra característica protegida por leyes federales, estatales o locales. Esta política se aplica a todos los términos y condiciones de empleo, incluyendo reclutamiento, contratación, colocación, promoción, terminación, despido, recontratación, traslados, licencias, compensación y formación.
Washington, DC, USA
$195,000-210,000/año
Ingeniero de Operaciones de Seguridad634999837015071215
Workable
Ingeniero de Operaciones de Seguridad
Fundada en 2016 en el Valle del Silicio, Pony.ai se ha convertido rápidamente en un líder global en movilidad autónoma y es pionera en la expansión de tecnologías y servicios de movilidad autónoma en una huella cada vez mayor de sitios en todo el mundo. Con unidades de negocio de Robotaxi, Robotruck y vehículos de propiedad personal (POV), Pony.ai es un líder en la comercialización de la conducción autónoma y está comprometida con el desarrollo de las capacidades de conducción autónoma más seguras a escala global. La posición de liderazgo de Pony.ai ha sido reconocida, con CNBC clasificando a Pony.ai en el puesto #10 en su lista de disruptores de CNBC, que incluye a las 50 empresas tecnológicas más innovadoras y disruptivas de 2022. En junio de 2023, Pony.ai fue reconocida en la lista inaugural XB100 de 2023 de XPRIZE y Bessemer Venture Partners, que reconoce a las 100 principales empresas privadas de tecnología profunda del mundo, ocupando el puesto #12 a nivel global. A partir de agosto de 2023, Pony.ai ha acumulado casi 21 millones de millas de conducción autónoma a nivel mundial. Pony.ai salió a bolsa en NASDAQ en noviembre de 2024. Responsabilidades Colaborar con los equipos de TI, Infraestructura, Recursos Humanos, Administración y Técnico para apoyar los procesos de incorporación y baja de personal. Monitorear continuamente eventos de seguridad, amenazas y vulnerabilidades en sistemas y redes. Responder a incidentes de seguridad, apoyar investigaciones de incidentes y escalar problemas cuando sea necesario. Realizar identificación de amenazas, triaje y evaluaciones de riesgo para informar estrategias proactivas de mitigación. Administración y configuración de herramientas para registrar y analizar datos relacionados con seguridad y privacidad. Implementar políticas de seguridad en herramientas para automatizar el monitoreo y análisis de seguridad y privacidad. Analizar registros de seguridad para identificar anomalías, violaciones de políticas o indicadores de compromiso. Identificar brechas en seguridad y privacidad, y proponer mejoras para fortalecer el marco general de seguridad de la organización. Requisitos Título universitario en Ciencias de la Computación, Seguridad de la Información o campo relacionado. Mínimo de 2 años de experiencia práctica en Tecnologías de la Información, ciberseguridad o trabajando en un Centro de Operaciones de Seguridad (SOC) o Centro de Operaciones de Red (NOC). Comprensión sólida del panorama de amenazas, tácticas de atacantes (por ejemplo, phishing, malware, APT, ataques de denegación de servicio) y estrategias defensivas. Dominio de al menos un lenguaje de scripting (preferiblemente Python). Habilidades en tecnologías de seguridad como SIEM, SOAR, EDR, ID/IPS, control de acceso, gestión de vulnerabilidades, seguridad en la nube y gestión de superficie de ataque externa (EASM). Experiencia con conceptos, herramientas y mejores prácticas de seguridad en la nube en plataformas como AWS, Azure o GCP. Excepcionales habilidades escritas, verbales y de comunicación interpersonal, con gran atención al detalle. Demostrada capacidad para colaborar entre equipos y fomentar una cultura centrada en el cliente y consciente de la seguridad. Compensación y Beneficios Rango de salario base: $100,000 - $160,000 anuales La compensación puede variar fuera de este rango dependiendo de muchos factores, incluyendo las calificaciones, habilidades, competencias, experiencia y ubicación del candidato. El salario base es una parte de la Compensación Total y este puesto puede ser elegible para bonos/incentivos y unidades de acciones restringidas. Además, ofrecemos los siguientes beneficios a los empleados elegibles: Plan de atención médica (médico, dental y visual) Plan de jubilación (401k tradicional y Roth) Seguro de vida (básico, voluntario y por accidente) Tiempo libre pagado (vacaciones y días festivos) Licencia familiar (maternidad, paternidad) Discapacidad a corto y largo plazo Comida y bocadillos gratuitos Haga clic aquí para nuestra divulgación de privacidad.
Fremont, CA, USA
$100,000-160,000/año
Especialista COMSEC633935387526411216
Workable
Especialista COMSEC
ProSync busca un apasionado Especialista COMSEC (COMS-S) para ayudar a garantizar el cumplimiento de seguridad e inteligencia con políticas y regulaciones, aprovechando a algunos de los principales líderes en personal y ciberseguridad del país para mejorar, acelerar y asegurar la capacidad de la Armada de los Estados Unidos para contrarrestar amenazas de seguridad existentes y emergentes. Este puesto ofrece un salario en el rango de $78k-98k basado en numerosos factores, incluyendo el grado y la experiencia general. ProSync Technology Group, LLC (ProSync) es una empresa ganadora de premios, SDVOSB, de Contratación de Defensa con una sólida herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la Comunidad de Inteligencia. Si tiene experiencia previa en servicio militar o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestra nación, y desea ayudar a respaldar la misión de ProSync de "Definir y Redefinir el Estado de lo Posible", ¡postúlese hoy! RESPONSABILIDADES Este puesto maneja el soporte de la Instalación de Información de Compartimento Sensible. Este rol incluye: Preparar informes de inteligencia completos que resuman información compleja en conocimientos claros y ejecutables para diversas partes interesadas. Recopilar y evaluar meticulosamente inteligencia de una amplia variedad de fuentes, asegurando la validez y confiabilidad de la información recopilada. Identificar amenazas potenciales mediante un análisis exhaustivo y asegurar que la información vital se comunique oportunamente a superiores y tomadores de decisiones clave para facilitar acciones oportunas e informadas. Realizar presentaciones para partes interesadas internas y externas, proporcionándoles actualizaciones cruciales y recomendaciones estratégicas basadas en las últimas evaluaciones de inteligencia. Conceptualizar, redactar, coordinar y publicar evaluaciones de inteligencia detalladas que aborden problemas de seguridad pertinentes, contribuyendo así a la conciencia situacional general de la organización y a la planificación estratégica. Requisitos Dos (2) años de experiencia en Inteligencia y Análisis en el DoD o IC. Presenciar, entregar, recoger y procesar Material KOA. Revisar, actualizar y aplicar marcas de estado. Destrucción de archivos. Realizar verificaciones de integridad de dos personas. Un (1) año de experiencia en las siguientes áreas de inteligencia y análisis: Realizar verificaciones de páginas; Ejecutar transferencias de material. Brindar presentaciones y capacitación COMSEC. Si un individuo propuesto no cumple con ambos requisitos de educación y experiencia deseados, seis (6) años de experiencia relacionada con inteligencia y análisis se considerarán equivalentes. Dos (2) de estos seis (6) años deben demostrar experiencia en "1" a "4". Uno (1) de los seis (6) años debe demostrar experiencia en "1" a "3". Se requiere una autorización mínima de Secreto Absoluto con elegibilidad SCI o superior para ser considerado para este puesto. REQUISITOS EDUCATIVOS Un título de Licenciatura o superior de una universidad o colegio acreditado. Beneficios ¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios! Compensación También ofrecemos bonos que se otorgan trimestralmente a nuestros empleados y nuestras tasas de compensación son altamente competitivas. Salud y Jubilación Ofrecemos un paquete integral de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia, ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para esos momentos difíciles o cuando necesite cuidar de su salud mental. Educación El crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para que puedan obtener su título o la siguiente certificación que necesitan para impulsarlos al siguiente nivel. Equilibrio entre trabajo y vida Un equilibrio saludable entre trabajo y vida es esencial para construir y ejecutar su trabajo de manera efectiva en ProSync, pero también es necesario para permitirle tener espacio para perseguir todo lo demás que desea desarrollar en su vida personal. Ofrecemos tiempo libre pagado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.
Port Hueneme, CA, USA
$78,000-98,000/año
Gestor de Amenazas de Nivel Medio (Se requiere autorización de máximo secreto)633920467623711217
Workable
Gestor de Amenazas de Nivel Medio (Se requiere autorización de máximo secreto)
RP Professional Services es una empresa de consultoría tecnológica en rápido crecimiento con sede en Virginia. Somos una pequeña empresa certificada como 8a y propiedad de un veterano con discapacidad relacionada al servicio, que atiende tanto a clientes federales como comerciales. En RP, ayudamos a nuestros clientes a cumplir sus objetivos mediante el desarrollo de soluciones personalizadas orientadas al valor, ejecutadas por los mejores profesionales. Nuestra dedicación a nuestros empleados y clientes se basa en nuestra promesa de ofrecer Excelencia, Valor y Flexibilidad. "Personas, no solo recursos" es más que nuestro lema; ¡es la base sobre la que hemos sido construidos! RP Professional Services busca un Gerente de Amenazas de Nivel Intermedio para identificar, evaluar y mitigar riesgos de seguridad, especialmente aquellos relacionados con amenazas violentas, amenazas internas y vulnerabilidades de inteligencia. Este puesto requiere experiencia en evaluación y gestión de amenazas (TAM), estrategias de mitigación de riesgos y colaboración con agencias militares y gubernamentales. El candidato ideal tendrá experiencia en juicio profesional estructurado, experiencia en aplicaciones policiales e inteligencia, y un profundo conocimiento de los marcos de gestión de amenazas dentro del Departamento de Defensa (DoD) y la Comunidad de Inteligencia (IC). Este puesto está sujeto a la adjudicación del contrato a RP Professional Services. Requisitos: Realizar evaluaciones estructuradas de amenazas utilizando metodologías reconocidas en la industria. Aplicar herramientas de Juicio Profesional Estructurado (SPJ), como WAVR-21 y TRAP-18, para evaluar amenazas. Desarrollar e implementar estrategias de mitigación de riesgos para líderes militares y civiles. Preparar informes escritos y presentaciones orales sobre inteligencia de amenazas, riesgos de seguridad y patrones emergentes. Apoyar a equipos locales, estatales y federales de gestión de amenazas enfocados en prevenir comportamientos violentos. Colaborar con fuerzas del orden, agencias de inteligencia y organizaciones gubernamentales para evaluar amenazas. Utilizar bases de datos del DoD y comerciales para compilar y analizar informes de inteligencia de amenazas. Garantizar el cumplimiento de los protocolos de seguridad nacional, regulaciones y mejores prácticas de la industria. Impartir programas de capacitación para equipos directivos sobre gestión de amenazas y mitigación de riesgos. Requisitos: Certificación de Profesional en Evaluación de Amenazas (otorgada por la Asociación de Profesionales en Evaluación de Amenazas - ATAP). Ser miembro activo de ATAP. Mínimo seis (6) años de experiencia en evaluación y/o gestión de amenazas. Mínimo cinco (5) años de experiencia profesional remunerada en Evaluación y Gestión de Amenazas (TAM), O dos (2) años de membresía activa en ATAP y dos (2) años de experiencia profesional remunerada (que pueden ser concurrentes). Mínimo tres (3) años de experiencia asesorando a líderes militares o civiles en estrategias de evaluación de amenazas. Experiencia directa trabajando con la población del DoD en funciones de seguridad o inteligencia. Experiencia apoyando unidades o equipos de gestión de amenazas enfocados en evaluar y mitigar riesgos de comportamiento violento. Conocimiento de las comunidades de Inteligencia y/o Aplicación de la Ley, incluyendo bases de datos gubernamentales, del DoD y comerciales utilizadas para elaborar productos analíticos. Calificaciones deseables: Certificaciones avanzadas como CISSP, CISM, CEH o GCIH. Amplio conocimiento de los riesgos geopolíticos y el panorama global de amenazas. Demostrada capacidad para capacitar personal en metodologías de evaluación de amenazas y estrategias de mitigación de riesgos. Rango salarial: $155,000 - $170,000 El rango salarial para este puesto considera una amplia variedad de factores, entre ellos, pero sin limitarse a, conjuntos de habilidades, equidad, experiencia y formación, licencias y certificaciones, y otras necesidades comerciales y organizativas. No es habitual contratar a una persona en o cerca del tope del rango para su puesto, y las decisiones de compensación dependen de las circunstancias específicas de cada caso. Beneficios Beneficios de salud: Médico, Visión, Dental Hasta 4% de aporte a retiro con 100% de vestidura Seguro de discapacidad a corto y largo plazo pagado por la empresa Seguro de vida básico pagado por la empresa Paquete competitivo de días libres pagados (PTO) RP Professional Services, LLC ofrece igualdad de empleo a todos los empleados y solicitantes, y prohíbe cualquier tipo de discriminación o acoso por motivos de raza, color, religión, edad, sexo, origen nacional, estado de discapacidad, genética, condición de veterano protegido, orientación sexual, identidad de género o expresión, o cualquier otra característica protegida por leyes federales, estatales o locales. Esta política se aplica a todas las condiciones de empleo, incluyendo reclutamiento, contratación, colocación, promoción, terminación, despido, recontratación, transferencias, licencias, compensación y capacitación.
Washington, DC, USA
$155,000-170,000/año
Ingeniero de Acceso a la Identidad - AuthN - Austin, TX, Remoto Aceptable634999823649291218
Workable
Ingeniero de Acceso a la Identidad - AuthN - Austin, TX, Remoto Aceptable
Ingeniero de Acceso a la Identidad - AuthN [Puestos - 3] Ubicación: Austin, TX, remoto aceptable Descripción del trabajo:   Responsabilidades: ·        Interactuar con múltiples equipos de ingenieros y arquitectos altamente calificados para diseñar y desarrollar soluciones de identidad altamente escalables, seguras y configurables que satisfagan las necesidades de nuestros clientes y partes interesadas. ·        Participar activamente con los líderes de Producto, Arquitectura, Diseño e Ingeniería para diseñar, proponer, discutir y perfeccionar nuevas funciones y funcionalidades. ·        Colaborar con otros equipos de ingeniería, TI y partes interesadas del negocio para comprender los requisitos y ofrecer soluciones de identidad innovadoras que satisfagan las necesidades organizativas. ·        Comunicarse con las partes interesadas sobre estándares técnicos, principios, metodologías y tendencias. ·        Mejorar las características operativas generales del sistema estableciendo mejores prácticas para la calidad del código, la reducción de la deuda técnica, la creación de marcos o técnicas compartidas para mejorar la eficacia de la ingeniería. ·        Identificar oportunidades de refactorización, cambios en API, diseños de soluciones y otros tipos de acciones para remediar la deuda técnica. ·        Influir en la dirección para impulsar la toma de decisiones técnicas y la selección adecuada de tecnologías mediante consejos francos, comprensibles y aplicables. ·        Trabajar con organizaciones que definen estándares para comprender los estándares emergentes, identificar brechas, aportar insumos sobre deficiencias de la plataforma y contribuir a la planificación de la hoja de ruta para construir una plataforma CIAM de clase mundial. ·        Impulsar la toma de decisiones con miembros del equipo que tengan diferentes puntos de vista, desde problemas simples hasta complejos, junto con los requisitos del negocio, para ayudar a sintetizar la mejor solución. ·        Interactuar con el equipo de negocio, ser altamente analítico y tener experiencia en el diseño e implementación de pruebas A/B, con enfoques basados en experimentos con datos.   Habilidades requeridas: ·        10-15 años de experiencia en la creación de sistemas de software de producción exitosos y soluciones de identidad. ·        Debe tener conocimientos comerciales significativos y experiencia técnica en diseño y arquitectura de aplicaciones, así como conocimientos en dominios relacionados con arquitecturas técnicas (red, seguridad e ingeniería de infraestructura), arquitecturas de información y arquitecturas de datos. ·        Conocimiento profundo de las tecnologías, protocolos y estándares de gestión de identidad, y competencia para diseñar soluciones en términos de confiabilidad, disponibilidad, escalabilidad y rendimiento. ·        Conocimiento profundo de estándares de identidad como OAuth 2.0, Open ID Connect, SCIM, etc. ·        Comprensión profunda de la arquitectura de diseño de aplicaciones web modernas, buenos patrones de diseño de API, rendimiento y escala. ·        Comprensión profunda de la seguridad de aplicaciones, seguridad de la información, fundamentos de aplicaciones web y protocolos de autenticación y autorización. ·        Debe tener experiencia en tecnologías modernas como JavaScript, Typescript, React, NextJs, Node. · Debe comprender los casos de uso de patrones de diseño avanzados (por ejemplo, servicio-trabajador, MVC, puerta de enlace de API, filtro de interceptación, inyección de dependencia, carga diferida, etc.) para implementar código eficiente. ·        Fuertes habilidades en programación orientada a objetos (OOP), con capacidad para analizar requisitos y transformarlos en diseños de software escalables. · Experiencia con HTTP, API REST y competencia en el diseño y desarrollo de servicios web/microservicios en un entorno comercial. ·        Conocimiento de SQL y otras tecnologías de bases de datos y almacenamiento NoSQL/modernas. Comprensión deseada de Oracle, JDBC y marcos ORM (por ejemplo, Hibernate). ·        Experiencia con Patrones de Diseño, MVC y marcos (por ejemplo, Spring). ·        Comprensión profunda de servicios web y estándares relacionados con SOA como REST/OAuth/JSON y SOAP/WSDL. ·        Puntos adicionales: ¡Incluya su cuenta de GitHub o muestras de código con su currículum!  
Austin, TX, USA
Salario negociable
Director Asociado, Respuesta a Incidentes Cibernéticos633935315347231219
Workable
Director Asociado, Respuesta a Incidentes Cibernéticos
El Director Asociado es responsable de gestionar el equipo de respuesta cibernética en EE. UU. y liderar la entrega general de casos de respuesta a incidentes en la región. Este puesto implica liderar los aspectos técnicos de la práctica de respuesta cibernética, gestionar a nuestros miembros técnicos del equipo, así como gestionar las relaciones con los clientes. Este puesto reportará al Director Global de Respuesta Cibernética y trabajará en conjunto con colegas de Europa, Oriente Medio y Asia bajo un modelo de seguimiento continuo según las zonas horarias. El candidato seleccionado tendrá un sólido conjunto de habilidades técnicas, un profundo conocimiento del mercado norteamericano de respuesta a incidentes cibernéticos y una comprensión profunda de los actores de amenazas avanzadas actuales y emergentes. Tendrá un historial comprobado de respuesta a amenazas avanzadas utilizando tecnologías forenses y de búsqueda de amenazas. Tareas y responsabilidades del puesto Respuesta técnica Supervisar casos de respuesta a incidentes para todas las investigaciones basadas en hosts y redes, siendo responsable de la calidad general del trabajo técnico de respuesta a incidentes. Responsabilidad sobre todo el ciclo de vida de un incidente cibernético, incluyendo identificación, contención, erradicación y recuperación. Un área específica de especialidad en la erradicación y recuperación tras un incidente. Búsqueda de amenazas utilizando herramientas EDR para evaluar la propagación de un atacante a través de un sistema y red, anticipando y frustrando actividades adicionales del atacante. Realizar evaluaciones de compromiso en tiempo real para organizaciones que sospechen un acceso no autorizado. Detectar y buscar malware desconocido activo, latente y personalizado en memoria a través de múltiples sistemas en un entorno empresarial. Demostrar un profundo conocimiento tanto de los actores de amenazas existentes como emergentes, así como experiencia en la identificación de herramientas, tácticas y procedimientos de atacantes que cambian rápidamente. Asesorar sobre la recuperación técnica segura de los sistemas informáticos de una organización, equilibrando la necesidad de entender lo sucedido con la urgencia de acelerar la recuperación. Ser responsable de la estrategia técnica de Control Risks en materia de respuesta cibernética. Identificar, diseñar e implementar soluciones que cumplan con estos objetivos estratégicos. Gestión de clientes Construir y desarrollar relaciones con clientes, facilitando cuando sea apropiado la presentación y prestación de servicios adicionales de Control Risks. Trabajar estrechamente con el Director Global de Respuesta Cibernética y colegas globales para garantizar un enfoque coherente de comercialización. Poseer y desarrollar un conocimiento práctico de las relaciones clave con aseguradoras y bufetes de abogados que puedan impulsar el crecimiento. Informes Proporcionar informes de situación y otro material importante relacionado con casos al cliente y al Director de Respuesta Cibernética. Entregar documentación a los consultores correspondientes con suficiente antelación para permitir revisión y comentarios antes de enviarla al cliente. Informar sobre el desempeño del trabajo técnico de respuesta cibernética y prever necesidades técnicas y de recursos a corto y largo plazo. Gestión del equipo Establecer los requisitos de recursos para nuestra ya creciente práctica de respuesta cibernética, contratar y gestionar luego a estos profesionales técnicos. Establecer relaciones con reclutadores clave y, siempre que sea posible, alinearse con los planes de recursos del equipo de gestión de crisis cibernéticas. Colaborar y ayudar a expandir el programa de pasantías ya existente y, cuando las necesidades del negocio lo requieran, incorporar pasantes al equipo técnico. Definir funciones y responsabilidades claras para nuevos empleados, incluyendo una ruta de aprendizaje para formación y desarrollo. Asegurar que los nuevos integrantes dediquen tiempo adecuado al desarrollo técnico y a la investigación, equilibrando al mismo tiempo una carga de trabajo impredecible. Gobernanza Ser responsable de los procedimientos operativos estándar (SOP) de respuesta técnica, trabajando con el equipo para asegurar que se mantengan actualizados frente a las últimas amenazas. Asegurar que los problemas identificados durante la ejecución de casos sean detectados, escalados y resueltos eficientemente. Apoyo al crecimiento de la práctica de respuesta cibernética Refinar las metodologías y enfoques de respuesta cibernética de Control Risks y adaptar el enfoque a condiciones cambiantes del mercado. Identificar posibles nuevas áreas de crecimiento y oportunidades. Requisitos Los candidatos deben estar legalmente autorizados para trabajar en EE. UU. de forma permanente sin necesidad de patrocinio. Los candidatos deben poseer autorización laboral en EE. UU. sin restricciones. Experiencia comprobada en responder técnicamente a ataques cibernéticos significativos y complejos y asesoramiento relacionado con seguridad de la información. Experiencia comprobada en gestionar y/o construir las tecnologías necesarias para responder a una amplia variedad de incidentes de seguridad cibernética comunes. Experiencia demostrable en operar dentro de un entorno comercial y en interactuar con partes interesadas clave en seguros y gestión de riesgos. Título técnico o conocimiento demostrado de redes, software y hardware comunes utilizados en entornos empresariales. Experiencia en realizar análisis de registros y forense digital tras un incidente cibernético. Experiencia trabajando con bufetes de abogados, expertos en comunicación y otros en investigaciones sensibles. Historial comprobado en desarrollar relaciones consultivas con clientes. Excelentes habilidades de gestión de personas. Dominio fluido del inglés (escrito y hablado). Excelentes habilidades de presentación. Excelentes habilidades analíticas. Preferible: Sólido conocimiento de las técnicas y sub-técnicas de MITRE ATT&CK. Capacidad para explicar TTPs a clientes en términos no técnicos. Preferible: Experiencia generando reglas SIGMA para detección en hosts, reglas SNORT para detección en red y firmas YARA para identificación de artefactos en archivos y memoria. Preferible: Experiencia participando en foros industriales y de inteligencia con fuerzas del orden. Preferible: Experiencia apoyando casos de respuesta con múltiples jurisdicciones. Preferible: Certificaciones tales como: Analista Intrusión Registrado CREST (CRIA), Analista Certificado en Intrusión de Red (CCNIA), Analista Certificado en Intrusión de Host (CCHIA), SANS Avanzado en Respuesta a Incidentes, Búsqueda de Amenazas y Forense Digital (FOR508) o Respuesta a Incidentes y Búsqueda de Amenazas a Nivel Empresarial (FOR608), Profesional Certificado en Seguridad de Sistemas de Información (CISSP), Gestor Certificado en Seguridad de la Información (CISM) y membresía completa en ISACA. El rango salarial base para este puesto es de $140,000 - $150,000 por año. La compensación exacta ofrecida puede variar dependiendo del conocimiento, habilidades y experiencia relacionados con el puesto. Control Risks está comprometido con un entorno diverso y se enorgullece de ser un empleador que ofrece igualdad de oportunidades. Todos los solicitantes calificados recibirán consideración para empleo sin importar raza, color, religión, género, identidad u orientación de género, orientación sexual, origen nacional, genética, discapacidad, edad o condición de veterano. Si requiere ajustes razonables para participar plenamente en el proceso de entrevista, por favor háganoslo saber y estaremos encantados de atender sus necesidades. Control Risks participa en el programa E-Verify para confirmar la autorización laboral de todos los empleados recién contratados. El proceso E-Verify se completa durante la incorporación del nuevo empleado y la finalización del Formulario I-9, Verificación de Elegibilidad para Empleo, al inicio del empleo. E-Verify no se utiliza como herramienta para preseleccionar candidatos. Para más información sobre E-Verify, visite www.uscis.gov. Beneficios Control Risks ofrece un paquete competitivo de compensación y beneficios, claramente definido y resumido en la oferta formal de empleo. Control Risks apoya arreglos de trabajo híbridos, siempre que sea posible, que enfaticen el valor del tiempo presencial juntos —en la oficina y con nuestros clientes— mientras continúa apoyando el trabajo flexible y remoto. Beneficios médicos, farmacéuticos, FSA, dentales, de visión, de vida y accidentes, vida voluntaria y accidentes, discapacidad, beneficios voluntarios, jubilación 401(k), seguro nacional para mascotas, programa de asistencia al empleado. Como empleador que promueve la igualdad de oportunidades, animamos a candidatos adecuadamente calificados de diversos orígenes a postularse y unirse a nosotros, y estamos completamente comprometidos con el trato igualitario, libre de discriminación, de todos los candidatos durante todo nuestro proceso de reclutamiento.
Washington, DC, USA
$140,000-150,000/año
Especialista en Seguridad de Redes633935250615051220
Workable
Especialista en Seguridad de Redes
Descripción del trabajo:: Responsabilidades: • Actuar como experto principal en materia de soluciones de Acceso de Red de Confianza Cero (ZTNA) dentro de la organización. • Liderar la investigación, evaluación y selección de proveedores y tecnologías ZTNA que se alineen con nuestros requisitos de seguridad y objetivos empresariales. • Diseñar y crear arquitecturas sólidas y escalables de soluciones ZTNA, considerando diversos modelos de implementación (por ejemplo, iniciado por cliente, iniciado por servicio). • Desarrollar y documentar planes integrales de implementación de ZTNA, incluyendo diagramas de arquitectura, marcos de políticas y estrategias de integración. • Colaborar con los equipos de ingeniería de redes, operaciones de seguridad y desarrollo de aplicaciones para integrar ZTNA perfectamente en nuestra infraestructura y flujos de trabajo existentes. • Definir e implementar políticas de acceso detalladas basadas en los principios de privilegio mínimo, verificación explícita y conciencia contextual. • Configurar y gestionar puertas de enlace ZTNA, brokers y puntos de aplicación de políticas. • Integrar soluciones ZTNA con sistemas existentes de Gestión de Identidad y Acceso (IAM), incluyendo autenticación multifactor (MFA) e inicio de sesión único (SSO). • Desarrollar y mantener documentación relacionada con la arquitectura ZTNA, políticas, procedimientos y guías de solución de problemas. Requisitos: • Mínimo [especificar número, por ejemplo, 5-8] años de experiencia en seguridad de red, con un enfoque significativo en tecnologías de control de acceso. • Conocimientos extensos sobre SDWAN, SDLAN y principios fundamentales de redes • Demostrada experiencia o amplios conocimientos prácticos sobre principios, arquitecturas y metodologías de implementación del Acceso de Red de Confianza Cero (ZTNA). • Experiencia práctica con una o más soluciones líderes ZTNA (por ejemplo, Zscaler, Palo Alto Networks Prisma Access, Okta, Cisco Secure Access, Cloudflare Access, Fortinet). • Comprensión profunda de protocolos de red (TCP/IP, DNS, HTTP/S), tecnologías de cortafuegos y conceptos de segmentación de red. • Sólido conocimiento de los principios y tecnologías de Gestión de Identidad y Acceso (IAM) (por ejemplo, LDAP, SAML, OAuth, OIDC). • Experiencia en la implementación y gestión de soluciones de autenticación multifactor (MFA). • Conocimiento sobre evaluación del estado del dispositivo y tecnologías de seguridad de punto final. • Excelentes habilidades analíticas, de resolución de problemas y solución de incidencias. • Fuertes habilidades de comunicación (escrita y verbal) y presentación. • Capacidad para trabajar de forma independiente y colaborativa dentro de un entorno de equipo. • Certificaciones de seguridad relevantes como CISSP, CISM, CompTIA Security+ o certificaciones específicas de vendedores para ZTNA son muy deseables.
Irving, TX, USA
Salario negociable
Ingeniero de Pruebas de Ciberseguridad Automotriz633920299860511221
Workable
Ingeniero de Pruebas de Ciberseguridad Automotriz
Estamos buscando un candidato motivado y técnicamente curioso para unirse a nuestro creciente equipo de ciberseguridad como Ingeniero de Pruebas de Ciberseguridad Automotriz. En este puesto, apoyará la evaluación y validación de los requisitos de ciberseguridad en una amplia gama de sistemas automotrices modernos. Ayudará a definir cómo se realizan las pruebas de ciberseguridad vehicular: ejecutando pruebas prácticas, mejorando procedimientos de prueba, investigando soluciones emergentes y desarrollando herramientas que optimicen la verificación de requisitos en aplicaciones del mundo real. Este es un puesto orientado al crecimiento, diseñado para alguien con 1 a 3 años de experiencia en sistemas informáticos o hardware que desee profundizar sus conocimientos en ciberseguridad vehicular y convertirse en un colaborador técnico en un campo en rápida evolución. Realice pruebas prácticas para verificar y validar los requisitos de ciberseguridad en sistemas vehiculares relevantes para la ciberseguridad. Desarrolle y perfeccione procedimientos de prueba de ciberseguridad para sistemas integrados en vehículos y ecosistemas conectados. Investigue amenazas, herramientas y soluciones emergentes de ciberseguridad relacionadas con sistemas automotrices. Traduzca los requisitos de seguridad en estrategias de prueba aplicables y contribuya a un manual completo de pruebas de ciberseguridad para uso interno del equipo. Colabore con equipos de ingeniería para garantizar que los procedimientos de prueba se alineen con las arquitecturas de sistemas y los requisitos de seguridad en evolución. Desarrolle herramientas internas, scripts o marcos de trabajo para apoyar y automatizar la evaluación de los requisitos de ciberseguridad. Contribuya a los objetivos a largo plazo de pruebas de ciberseguridad escalables y automatizadas en toda la pila tecnológica automotriz. Requisitos Título universitario en Ingeniería Informática, Ingeniería Eléctrica, Ciencias de la Computación o campo relacionado. 1 a 3 años de experiencia profesional o académica trabajando con sistemas de hardware, software embebido o seguridad informática. Conocimientos sobre arquitecturas vehiculares, sistemas embebidos o redes automotrices (CAN, LIN, Ethernet) son un plus. Amplio conocimiento de APIs y seguridad de aplicaciones, con experiencia práctica en protocolos de autenticación como OAuth, SAML, etc. Interés en sistemas vehiculares conectados modernos, incluida la integración con aplicaciones móviles, servicios basados en la nube e infraestructura para vehículos eléctricos. Gran interés en ciberseguridad y disposición para aprender técnicas prácticas relacionadas con modelado de amenazas, diseño de pruebas y evaluación de sistemas. Capacidad para documentar procesos técnicos de forma clara y seguir flujos de trabajo estructurados. Dominio de lenguajes de programación o scripting (por ejemplo, Python, C/C++, Bash) es deseable. Autonomía, orientación al detalle y capacidad de colaboración.
Plano, TX, USA
Salario negociable
Especialista de Soporte COMSEC - Autorización de Seguridad Activa633935209872671222
Workable
Especialista de Soporte COMSEC - Autorización de Seguridad Activa
*** Este puesto está condicionado a la adjudicación del contrato *** El Especialista de Soporte COMSEC será responsable de apoyar la gestión del ciclo de vida y la responsabilidad de los materiales y equipos de Seguridad de Comunicaciones (COMSEC), de acuerdo con las normas nacionales y del Departamento de la Armada (DON). El candidato ideal tiene experiencia previa como Gerente COMSEC o Gerente de Registro de Infraestructura de Gestión de Claves (KMI), y un sólido conocimiento de las normas CNSSI 4005, CNSSI 4006 y las políticas DON CMS (Sistema de Materiales de Comunicaciones). Principales responsabilidades: Brindar soporte técnico y operativo a los responsables de cuentas COMSEC en el manejo diario, salvaguarda, distribución y destrucción de materiales de claves y equipos COMSEC. Actuar como experto en operaciones KMI, incluyendo registro de usuarios, generación de claves y actividades de transferencia de claves. Apoyar la administración y operación de componentes KMI de nivel 0 a nivel 3, incluyendo Dispositivos de Gestión Local (LMD) y dispositivos del Sistema Electrónico de Gestión de Claves (EKMS). Realizar tareas de responsabilidad e inventario de acuerdo con las normas CNSSI 4005/4006, EKMS-1(series) y DON CMS. Supervisar y mantener registros precisos de los activos COMSEC mediante sistemas KMI/EKMS u otros sistemas contables COMSEC. Preparar y procesar solicitudes de materiales COMSEC, informes de transacciones y otra documentación requerida. Apoyar la preparación para auditorías realizando inspecciones internas y ayudando en inspecciones externas realizadas por la NSA u otras autoridades designadas. Proporcionar capacitación y orientación a usuarios COMSEC y ayudar a garantizar el cumplimiento de las regulaciones de seguridad física e informática. Coordinar con los equipos de Seguridad de la Información, Redes y Seguridad para apoyar comunicaciones seguras en SIPRNet y otros entornos críticos para la misión. Requisitos Autorización de seguridad activa (se prefiere elegibilidad para TS/SCI). 3 a 5 años de experiencia en operaciones COMSEC, incluyendo gestión de claves, manejo de materiales COMSEC clasificados y apoyo a actividades de auditoría e inspección. Experiencia previa como Gerente COMSEC, Gerente COMSEC Alternativo o Gerente de Registro KMI. Conocimiento profundo de las normas CNSSI 4005 (Safeguarding COMSEC) y CNSSI 4006 (Communications Security (COMSEC) Monitoring). Conocimiento de las políticas del Departamento de la Armada (DON) CMS, incluyendo procedimientos EKMS y LMD/KP. Dominio de equipos COMSEC como SKL, DTD, KIK-30, KIK-11 y cargadores de claves heredados. Habilidades sólidas de organización y documentación; capacidad para mantener una responsabilidad del 100% en entornos de alto ritmo. Certificación DoD 8570 IAT Nivel II (por ejemplo, Security+ CE), deseable. Excelentes habilidades interpersonales y de comunicación; capacidad para trabajar de forma independiente y como parte de un equipo de operaciones seguras. Calificaciones deseables: Haber completado cursos de formación de Gerente COMSEC o Operador KMI de la NSA. Conocimiento de sistemas COMSEC específicos de la Armada (por ejemplo, Sistema de Gestión de Claves de la Armada - NKMS). Experiencia apoyando operaciones COMSEC de la Armada, Cuerpo de Marines o conjuntas en entornos de guarnición o desplegados. Beneficios Essential Network Security (ENS) Solutions, LLC es una empresa de consultoría y gestión de TI altamente reconocida, propiedad de un veterano con discapacidad. ENS brinda consultoría al Departamento de Defensa (DoD) y a la Comunidad de Inteligencia (IC), ofreciendo soluciones innovadoras en áreas clave de competencia como Gestión de Identidad, Credenciales y Acceso (ICAM), Desarrollo de Software, Seguridad Cibernética y de Redes, Ingeniería de Sistemas, Gestión de Programas/Proyectos, Soporte de TI, Soluciones y Servicios que generan resultados duraderos. Nuestros expertos técnicos y de gestión altamente calificados han mantenido un estándar de excelencia en sus relaciones, a la vez que entregan infraestructura innovadora, escalable y colaborativa a nuestros clientes. ¿Por qué ENS? Cobertura médica, dental y de visión gratuita de nivel Platino, pagada al 100% por ENS Contribución al 401k desde el primer día PTO + 11 días festivos federales pagados Seguro de discapacidad a corto y largo plazo Seguro de vida colectivo Asistencia para matrícula, certificaciones y desarrollo profesional Compensación por accidentes laborales Asistencia para reubicación
Joint Base Andrews, MD, USA
Salario negociable
Técnico de Pruebas de Penetración, Experto (Agencia federal) - Tysons, VA - Tiempo Completo633935194836511223
Workable
Técnico de Pruebas de Penetración, Experto (Agencia federal) - Tysons, VA - Tiempo Completo
Técnico de Pruebas de Penetración, Experto (Agencia federal) Horario Principal: 9:00 am – 3:00 pm Ubicación: Tysons, VA • Tipo de trabajo: Tiempo completo (40 horas por semana) con beneficios. • Disponibilidad: inmediata. • Habilitación de seguridad: TS/SCI con CI de FS Polygraph.   Años de experiencia: 4 años con doctorado 8 años con título de licenciatura 6 años con maestría 10 años con título de AA 12 años con diploma de escuela secundaria   Descripción del trabajo Habilidades requeridas • Realizar pruebas de penetración interna y evaluaciones de vulnerabilidades en servidores, aplicaciones web, servicios web y bases de datos • Explotar manualmente y comprometer sistemas operativos, aplicaciones web y bases de datos • Examinar los resultados de escáneres web/SO, análisis de escaneo y análisis estático de código fuente • Identificar vulnerabilidades, configuraciones incorrectas y problemas de cumplimiento • Redactar informes finales, defender todos los hallazgos incluyendo el riesgo o vulnerabilidad, estrategias de mitigación y referencias • Capacidad para reunirse y coordinar con diversas audiencias, incluyendo desarrolladores, administradores de sistemas, gerentes de proyectos y partes interesadas gubernamentales superiores • Proporcionar recomendaciones de seguridad para desarrolladores, administradores de sistemas, gerentes de proyectos y partes interesadas gubernamentales superiores • Informar sobre vulnerabilidades identificadas durante las evaluaciones de seguridad • Redactar Reglas de Actuación (RoE), Planes de Prueba y Procedimientos Operativos Estándar (SOP) para pruebas de penetración • Realizar revisiones de seguridad, investigación técnica y presentar informes para mejorar los mecanismos de defensa de seguridad • Experiencia con NIST 800-53 y Marco de Gestión de Riesgos Habilidades deseadas • Certificaciones: CEH – Certificación de Hacker Ético Certificado, CPT – Técnico de Pruebas de Penetración Certificado • Excelentes habilidades de redacción • Experiencia en seguridad en la nube AWS
Tysons, VA, USA
Salario negociable
Ingeniero de Seguridad F5 - TS/SCI Activo con CI Poly633920213966091224
Workable
Ingeniero de Seguridad F5 - TS/SCI Activo con CI Poly
Participar en el desarrollo y soporte de los requisitos técnicos del cliente  Promover un entorno colaborativo basado en equipos, compartiendo metodologías estándar, éxitos y construyendo relaciones positivas  Planificar, diseñar, desarrollar, implementar y operar productos F5 como LTM, ASM, BIG-IQ y APM  Gestionar la configuración de múltiples dispositivos F5 físicos y virtuales en varios centros de datos  Desarrollar scripts y herramientas para automatizar la configuración de un gran número de dispositivos de seguridad de red distribuidos en múltiples centros de datos  Proponer e implementar mejoras del sistema que mejoren el rendimiento y la confiabilidad de la infraestructura de seguridad de red  Aplicar cambios de configuración de planificación de capacidad según lo exija el negocio  Abordar problemas de rendimiento, escalabilidad y administración de arquitectura de servicios  Diseñar, instalar, configurar y mantener servicios, equipos y dispositivos de seguridad de red  Planificar y dar soporte a la infraestructura de seguridad de red  Proporcionar documentación técnica clara y procedimientos escritos para los problemas identificados y resueltos  Monitoreo y solución de problemas relacionados con la plataforma y el sistema operativo, infraestructura de seguridad de red y problemas de conectividad  Realizar pruebas de lanzamiento para nuevos lanzamientos de software y la introducción de nuevas funciones  Coordinar pedidos de equipos, incluyendo dispositivos físicos o virtuales, así como actualización, monitoreo, pruebas y mantenimiento de los sistemas según sea necesario  Demuestra conocimiento en una amplia gama de áreas tecnológicas, por ejemplo: Almacenamiento, Virtualización, Intel, Redes, Migración de Centros de Datos y Recuperación ante Desastres  Conocimiento del panorama de riesgos y controles, asegurando el cumplimiento de los estándares corporativos  Participar en la gestión de cambios e incidentes  Anticipar posibles problemas y actuar para minimizar su impacto en el proyecto o unidad  Capacidad para colaborar con diferentes áreas tecnológicas para alcanzar objetivos comunes  Requisitos Título universitario en ciencias de la computación, sistemas de información, telecomunicaciones o un campo enfocado en ingeniería  Debe poseer una autorización de seguridad TS/SCI vigente y estar dispuesto a obtener una CI Poly  Más de 5 años de experiencia relevante en F5 con administración y gestión del ciclo de vida de F5 LTM, ASM, BIG-IQ y/o APM, incluyendo experiencia en creación y solución de problemas avanzados de iRule  Capacidad para manejar múltiples configuraciones y despliegues complejos de F5 simultáneamente  Comprensión de redes en todas las capas del modelo OSI; y experiencia previa con tecnologías de aplicaciones web  Experiencia desplegando, gestionando y solucionando problemas en sistemas de red, protocolos de conmutación y enrutamiento como: TCP/IP, MPLS, OSPF, BGP, SDN y 802.1x  Experiencia gestionando y solucionando problemas de DNS, DHCP, IPAM y NTP en un entorno grande y multisitio  Capacidad para gestionar múltiples tareas simultáneamente  Actuar dentro de un entorno centrado en el cliente  Excelentes habilidades de comunicación verbal y escrita Experiencia práctica con Python y APIs  Ser autodirigido con la capacidad de gestionar la carga de trabajo sin supervisión directa  Debe tener la certificación F5 201 Certificación 8570 IAT Nivel II requerida  Habilidades/Calificaciones Preferidas  Experiencia con Infoblox DDI, Microsoft DNS, Dyn, productos de automatización de VMWare (vRO, vRA)  Beneficios Essential Network Security (ENS) Solutions, LLC es una empresa de consultoría y gestión de TI altamente reconocida, propiedad de un veterano con discapacidad de servicio. ENS brinda consultoría al Departamento de Defensa (DoD) y a la Comunidad de Inteligencia (IC), ofreciendo soluciones innovadoras en áreas clave de competencia como Gestión de Identidad, Credenciales y Acceso (ICAM), Desarrollo de Software, Seguridad Cibernética y de Red, Ingeniería de Sistemas, Gestión de Programas/Proyectos, Soporte de TI, Soluciones y Servicios que producen resultados duraderos. Nuestros expertos técnicos y de gestión altamente calificados han mantenido un estándar de excelencia en sus relaciones, al tiempo que ofrecen infraestructura innovadora, escalable y colaborativa a nuestros clientes. ¿Por qué ENS? Cobertura médica, dental y de visión de nivel Platino gratuita, pagada al 100% por ENS Contribución al 401k desde el primer día PTO + 11 días festivos federales pagados Seguro de discapacidad a corto y largo plazo Seguro de vida colectivo Asistencia para matrícula, certificaciones y desarrollo profesional Compensación para trabajadores Asistencia para reubicación
Washington, DC, USA
Salario negociable
Especialista de Ciberseguridad de Nivel Intermedio (Se requiere autorización de Seguridad Top Secret)633935126795551225
Workable
Especialista de Ciberseguridad de Nivel Intermedio (Se requiere autorización de Seguridad Top Secret)
RP Professional Services es una empresa de consultoría tecnológica de rápido crecimiento con sede en Virginia. Somos una pequeña empresa certificada 8a y propiedad de un veterano con discapacidad por servicio, que atiende tanto a clientes federales como comerciales. En RP, ayudamos a nuestros clientes a alcanzar sus objetivos mediante el desarrollo de soluciones personalizadas orientadas al valor, ejecutadas por las mejores personas. Nuestra dedicación a nuestros empleados y clientes se basa en nuestra promesa de ofrecer Excelencia, Valor y Flexibilidad. "Personas, no solo recursos" es más que un lema; ¡es la base sobre la que estamos construidos! RP Professional Services busca un Especialista de Ciberseguridad de Nivel Intermedio para apoyar y asesorar a profesionales de seguridad sobre amenazas cibernéticas emergentes, estrategias de mitigación de riesgos y normas de cumplimiento dentro de la Comunidad de Inteligencia (IC) del Departamento de Defensa (DoD). El candidato ideal tendrá una sólida base técnica en sistemas clasificados y no clasificados, herramientas contra amenazas internas, monitoreo de actividad de usuarios (UAM) e inteligencia de amenazas cibernéticas. Este puesto requiere experiencia en capacidades cibernéticas ofensivas y defensivas, marcos de seguridad de red y colaboración entre organizaciones gubernamentales para mejorar la postura de ciberseguridad y las capacidades de detección de amenazas. Este puesto está sujeto a la adjudicación del contrato a RP Professional Services. Requisitos: Asesorar a profesionales de seguridad sobre amenazas cibernéticas emergentes, estrategias de mitigación de riesgos y regulaciones del sector. Apoyar las operaciones de la Comunidad de Inteligencia del Departamento de Defensa con experiencia en gestión de amenazas cibernéticas. Aplicar conocimientos de sistemas clasificados y no clasificados para facilitar estándares de seguridad y cumplimiento. Ayudar a profesionales no informáticos a comprender los estándares de red del Departamento de Defensa para una implementación efectiva de herramientas contra amenazas internas. Coordinar con equipos de inteligencia de amenazas cibernéticas para desarrollar evaluaciones estratégicas de amenazas y planes de respuesta. Promover e implementar soluciones técnicas que apoyen objetivos críticos de misión en ciberseguridad. Realizar monitoreo de actividad de usuarios (UAM) y evaluaciones de ciberseguridad para detectar comportamientos anómalos y amenazas internas. Evaluar y asesorar sobre estrategias de ciberseguridad ofensivas y defensivas dentro de los marcos del DoD y de Inteligencia. Utilizar experiencia en al menos uno de los siguientes dominios de ciberseguridad: Evaluaciones de riesgo/vulnerabilidad/amenazas Seguridad en la nube Operaciones de seguridad Configuración de Firewall (FW), Sistema de Prevención de Intrusiones (IPS), Sistema de Detección de Intrusiones (IDS) Pruebas de penetración Forense Inteligencia de amenazas Búsqueda de amenazas Mantener conocimiento actualizado sobre los avances, estándares, marcos y regulaciones estatales, locales y federales en ciberseguridad y su impacto en las operaciones. Apoyar investigaciones de contrainteligencia, amenazas internas y aplicación de la ley mediante experiencia en ciberseguridad. Requisitos Título universitario en Ciencias de la Computación o campo relacionado. Mínimo ocho (8) años de experiencia asesorando a profesionales de seguridad sobre amenazas cibernéticas emergentes. Mínimo ocho (8) años de experiencia trabajando dentro de la Comunidad de Inteligencia del Departamento de Defensa. Conocimiento demostrado de sistemas informáticos, protecciones y amenazas de ciberseguridad del DoD/IC. Experiencia asesorando a profesionales no informáticos sobre estándares de red del DoD para herramientas contra amenazas internas. Fuertes habilidades de coordinación para colaborar entre organizaciones e implementar soluciones de ciberseguridad. Cualificaciones preferidas:  Profesional Certificado en Seguridad de Sistemas de Información (CISSP). Conocimiento de software y procesos de monitoreo de actividad de usuarios (UAM). Experiencia en marcos y regulaciones de cumplimiento de ciberseguridad del DoD. Sólida experiencia en investigaciones de contrainteligencia y amenazas internas. Experiencia trabajando con agencias de seguridad gubernamentales, equipos militares de ciberseguridad y divisiones de inteligencia. Rango Salarial: $175,000 - $195,000 El rango salarial para este puesto considera una amplia gama de factores, incluyendo, entre otros, habilidades, equidad, experiencia y formación, licencias y certificaciones, y otras necesidades comerciales y organizativas. No es habitual contratar a una persona en o cerca del tope del rango para su puesto, y las decisiones de compensación dependen de las circunstancias específicas de cada caso. Beneficios Beneficios de salud: Médico, Visión, Dental Hasta 4% de aporte de retiro con vesting del 100% Seguro de discapacidad a corto y largo plazo pagado por la empresa Seguro de vida básico pagado por la empresa Paquete competitivo de PTO RP Professional Services, LLC proporciona oportunidades de empleo equitativas a todos los empleados y solicitantes de empleo y prohíbe cualquier tipo de discriminación y acoso por raza, color, religión, edad, sexo, origen nacional, condición de discapacidad, genética, estatus de veterano protegido, orientación sexual, identidad de género o expresión, o cualquier otra característica protegida por leyes federales, estatales o locales. Esta política se aplica a todos los términos y condiciones de empleo, incluyendo reclutamiento, contratación, colocación, promoción, terminación, despido, recontratación, transferencia, licencias, compensación y formación.
Washington, DC, USA
$175,000-195,000/año
Analista de Seguridad SAP633919949964831226
Workable
Analista de Seguridad SAP
Se necesita un especialista en seguridad SAP altamente calificado y con experiencia para unirse al equipo. El especialista se centrará en la operación segura y conforme del entorno SAP, específicamente en SAP BusinessObjects Data Services BODS, SAP Landscape Transformation Replication Server SLT, SAP Ariba y SAP Signavio. El especialista será responsable de diseñar, implementar y mantener soluciones de seguridad robustas que cumplan con las necesidades del negocio y los requisitos de cumplimiento. Este puesto requiere un sólido conocimiento de los conceptos de autorización SAP, gestión de riesgos y la capacidad de colaborar con diversos equipos. Responsabilidades: Diseñar, desarrollar y mantener roles y autorizaciones de seguridad SAP dentro de los entornos BODS, SLT, Ariba y Signavio, alineándose con las políticas, estándares de seguridad y requisitos de SoD. Gestionar el acceso de usuarios, solucionar problemas y supervisar la implementación de GRC y las revisiones de acceso de usuarios para las aplicaciones SAP especificadas. Realizar evaluaciones de seguridad, monitorear e informar sobre eventos de seguridad y apoyar auditorías. Colaborar con equipos de TI y funcionales para definir e implementar políticas de seguridad y proporcionar soporte a usuarios. Liderar tareas de seguridad SAP en proyectos, apoyar implementaciones y gestionar procesos de control de cambios. Desarrollar y mantener el modelo de seguridad de SAP Signavio Process Intelligence y garantizar el control seguro del acceso a datos. Gestionar SSO, provisión de usuarios e integraciones con IdMGRC si es aplicable. Analizar y solucionar problemas de acceso, asegurando el privilegio mínimo y el cumplimiento de SoD. Mantener registros de auditoría y garantizar el cumplimiento del sistema con controles internos y externos, por ejemplo, SOX. Trabajar estrechamente con SAP Basis y Cloud Identity Services para el ciclo de vida del usuario y la federación de identidades. Participar en actualizaciones de sistemas, aplicación de parches y migraciones validando los impactos de seguridad. Proporcionar documentación y transferencia de conocimientos a los equipos de soporte y auditoría. Requisitos: Título universitario en un campo relacionado. Mínimo de 10+ años de experiencia en seguridad SAP con entrega probada de proyectos. Conocimientos sólidos en: Seguridad de usuarios del repositorio y runtime de SAP BODS. Control de acceso basado en roles de SLT y configuraciones de conexión. Provisión de usuarios SAP Ariba mediante Ariba Administration, CIG o BTP, integración con SSO y Active Directory. Gestión de usuarios en la nube de Signavio y asignación de roles a través del cockpit de SAP BTP o provisión basada en SCIM. Conocimiento experto en seguridad de autorización SAP, metodologías de implementación y conceptos de SoD. Experiencia con SAP GRC Access Control. Capacidad demostrada para diseñar soluciones de seguridad SAP y experiencia en ciclos de vida completos de proyectos de seguridad SAP. Excelentes habilidades de comunicación y colaboración. Requisitos preferidos: Certificación SAP Ariba. Experiencia con EIMSailPoint, SAP Solution ManagerChaRM y SAP Business Technology Platform BTP. Título universitario en Ciencias de la Computación, Tecnologías de la Información o disciplina relacionada. Certificación en SAP Security o GRC es un plus. Experiencia en modelos de despliegue multitenant de SAP Ariba o Signavio. Conocimiento de marcos de cumplimiento, por ejemplo, ISO, NIST, SOX. Esta descripción del puesto proporciona una visión general de las responsabilidades y calificaciones requeridas para un puesto de Especialista en Seguridad SAP con enfoque en BODS, SLT, Ariba y Signavio. Puede personalizarse aún más según las necesidades específicas de la organización y el nivel de jerarquía del puesto.
Raritan, NJ, USA
Salario negociable
ISSO Senior - Se requiere ciudadanía estadounidense634998259123231227
Workable
ISSO Senior - Se requiere ciudadanía estadounidense
¿Listo para impulsar su carrera y trabajar junto a algunos de los profesionales más innovadores y brillantes en tecnología innovadora? Únase a nosotros y desate su potencial trabajando en un entorno Ágil mientras moderniza los sistemas y aplicaciones empresariales necesarios para apoyar a los hombres y mujeres encargados de proteger al pueblo estadounidense y mejorar la seguridad, la seguridad y la prosperidad de la nación. Como ISSO Senior, asistirá a los miembros del equipo de Ciberseguridad y será responsable de la Garantía de Información y Seguridad de las aplicaciones, bases de datos y servicios de red empresarial. También será responsable de las actividades asociadas con la implementación de políticas de Ciberseguridad y soluciones de red relacionadas con sistemas y proyectos de software definidos por el cliente; las responsabilidades básicas incluyen: Implementar la estrategia del programa de Ciberseguridad Aplicar la seguridad de la información de acuerdo con las directrices de seguridad nacional/DHS/CBP, incluyendo, entre otras, NIST SP 800-30, NIST 800-37, NIST 800-53a, NIST SP 800-61, NIST 800-171, DHS 4300A, CBP Handbook 1400-05D Evaluar los requisitos del ciclo de vida completo del sistema y los impactos en la seguridad de red Apoyar la creación y asegurar la aprobación del Marco de Gestión de Riesgos (RMF) del Departamento de Seguridad Nacional (DHS) para el proceso de Evaluación y Autorización (A&A) en proyectos de desarrollo y sostenimiento Apoyar al programa, a la gerencia del cliente y al funcionario autorizador gubernamental (AO) en todos los aspectos relacionados con el estado, políticas y procedimientos de seguridad de la información Documentar los artefactos del Plan de Implementación de Seguridad del RMF de DHS. Coordinar y ayudar al equipo de desarrollo con la documentación de artefactos de aplicaciones Asistir al personal gubernamental en la preparación y presentación de paquetes del Sistema de Cumplimiento de Garantía de Información (IACS) al Evaluador de Control (SCA) Evaluar y analizar el entorno de amenazas actual Mejorar: implementar pruebas de endurecimiento de vulnerabilidades/ciberseguridad y A&A Optimizar: certificación del entorno de desarrollo de ciberseguridad Arquitectura e ingeniería de seguridad: desarrollar objetivos, capacidades, controles y arquitectura de seguridad Diseñar e implementar seguridad: gestión de vulnerabilidades, integrar seguridad en el desarrollo Integrar y probar seguridad: probar parches y configuraciones, documentar artefactos de A&A Validar y verificar la seguridad: validar el estado de parches y el estado de controles de software Implementar seguridad: aplicar parches y configuraciones de seguridad, manejar incidentes y remediarlos Mantener la postura de seguridad: auditar configuraciones de seguridad, realizar un seguimiento de la formación en seguridad, monitorear amenazas, realizar un seguimiento de la reacreditación Habilitar la garantía de seguridad de la información durante todas las fases del desarrollo y despliegue de software ágil Evaluar continuamente e recomendar prácticas comerciales y herramientas probadas e innovadoras para mejorar la defensa en profundidad Identificar, evaluar y recomendar la corrección de amenazas cibernéticas de día cero Abordar los problemas de ciberseguridad para ayudar a mantener los planes de continuidad de operaciones (COOP) Realizar pruebas de vulnerabilidad de seguridad de la información y mitigar cualquier incumplimiento Apoyar revisiones y auditorías de monitoreo continuo del sistema y planificación de contingencias. Actualizar la documentación asociada según sea necesario Crear y gestionar el Plan de Acción y Hitos (POA&M) Implementar y validar los requisitos de la Guía de Implementación Técnica de Seguridad (STIG) para todos los proyectos de desarrollo e implementación Comprender y ayudar a los desarrolladores con procesos de análisis estático de código Informar y ayudar a investigar incidentes relacionados con la seguridad y violaciones de seguridad según lo solicite el Centro de Respuesta a Incidentes de Seguridad Informática (CSIRC) Monitorear e inspeccionar el uso de software aprobado y la implementación de antivirus aprobado y otro software relacionado con la seguridad Desarrollar y mantener programas de formación en seguridad Requisitos Debe ser ciudadano estadounidense con capacidad para pasar una investigación de antecedentes de CBP, los criterios incluirán: Verificación de condenas por delitos graves durante los últimos 3 años Verificación de uso ilegal de drogas durante el último año Verificación de conductas indebidas como robo o fraude durante el último año Título universitario (B.S., M.S.) en Garantía de Información, Ciencias de la Computación, Sistemas de Gestión de Información o disciplina relacionada Certificaciones: mínimo Security+ CE o equivalente, CISSP o CASP preferido Conocimiento demostrado de DHS 4300A, “Manual de Sistemas Sensibles”, y CBP Handbook 1400-05D, “Manual de Políticas y Procedimientos de Seguridad de Sistemas de Información” Conocimiento demostrado de las Publicaciones Especiales de Seguridad de Tecnología de la Información del NIST (SP) serie 800, con énfasis en NIST SP 800-37, “Guía para Aplicar el Marco de Gestión de Riesgos a Sistemas de Información Federales” y NIST SP 800-53A, “Guía para Evaluar los Controles de Seguridad en Sistemas de Información Federales” Experiencia profesional: más de 10 años de experiencia técnica relacionada Conocimientos prácticos y capacidad para ayudar a otros en el uso de herramientas de aprovisionamiento y monitoreo de seguridad de la información para apoyar la mejora de procesos Conocimientos prácticos de los requisitos y procesos de informes de la Ley de Gestión de Seguridad de la Información Federal (FISMA) Capacidad para aplicar principios, teorías y conceptos avanzados, y contribuir al desarrollo de principios e ideas innovadoras de IA Experiencia trabajando en problemas inusualmente complicados y proporcionando soluciones altamente creativas e ingeniosas, mostrando ingenio, creatividad y habilidad para resolver problemas Experiencia con herramientas y entornos de integración continua Experiencia con lenguajes de scripting Experiencia con procesos, procedimientos y herramientas de Defensa de Redes Informáticas (CND) Actuar de forma independiente para detectar y resolver problemas Experiencia demostrada con HP Fortify Software Security Center Experiencia demostrada con la Solución de Evaluación de Cumplimiento Asegurado (ACAS)/Escáner de Vulnerabilidades Tenable Nessus Experiencia demostrada con la implementación de la Guía de Implementación Técnica de Seguridad (STIG) de DISA y el uso de herramientas del Protocolo de Automatización de Contenido de Seguridad (SCAP) Conocimiento y experiencia demostrada con cortafuegos, sistemas de prevención de intrusiones, puertas de enlace web y/o tecnologías de software antivirus empresarial Experiencia demostrada usando IACS Experiencia demostrada en identificar y gestionar riesgos Beneficios 401(k) Coinversión en 401(k) Seguro dental Horario flexible Cuenta de gastos flexibles Seguro médico Cuenta de ahorro para la salud Seguro de vida Tiempo libre pagado Asistencia para desarrollo profesional Programa de referidos Plan de jubilación Reembolso de matrícula Seguro de visión
Ashburn, VA, USA
Salario negociable
Analista de Ciberseguridad633934938005791228
Workable
Analista de Ciberseguridad
La Oficina de Tecnología de la Información del Departamento de Servicios Humanos de Georgia busca un candidato calificado para el puesto temporal de contratista de Analista de Ciberseguridad como parte del equipo de Seguridad de la Información. *SE DEBEN SUBIR LAS CERTIFICACIONES REQUERIDAS* La Oficina de Tecnología de la Información es la oficina dentro de DHS que proporciona servicios de computación, gestión de aplicaciones, adquisición de TI, redes y telecomunicaciones a todas las divisiones y oficinas de DHS. Responsabilidades Experiencia comprobada en operaciones de ciberseguridad con experiencia práctica en el monitoreo y gestión de múltiples herramientas de seguridad, incluyendo plataformas de escaneo de vulnerabilidades como Tenable (Nessus, Tenable.sc o Tenable.io). Monitorear continuamente herramientas y sistemas de seguridad (por ejemplo, SIEM, IDS/IPS, CrowdStrike EDR, DLP, escáneres de vulnerabilidades Tenable) para detectar, investigar y responder a posibles amenazas en tiempo real. Mantener y supervisar la plataforma CrowdStrike, asegurando la configuración adecuada, la clasificación de alertas, la búsqueda de amenazas y la cobertura de extremos en toda la organización. Analizar datos/información de una o múltiples fuentes para realizar la preparación del entorno, responder a solicitudes de información y presentar requisitos de recopilación y producción de inteligencia para apoyar la planificación y operaciones. Interactuar a múltiples niveles de la organización para establecer y mantener una postura de seguridad sólida y adaptable que se alinee con la tolerancia al riesgo organizacional, los requisitos de acceso a la información, las estrategias comerciales y los requisitos de cumplimiento. Integrar marcos generales de seguridad a través de múltiples disciplinas complejas para apoyar las necesidades comerciales de la Agencia y proporcionar soluciones tecnológicas centradas en el cliente de manera segura, rentable y eficiente. Conocimientos sólidos en administración de sistemas, incluyendo configuración, endurecimiento, gestión de parches y monitoreo de servidores Windows y Linux. Coordinar y supervisar la producción de evidencia para apoyar auditorías internas y externas. Realizar evaluaciones internas de riesgos, vulnerabilidades y cumplimiento para: Identificar riesgos, vulnerabilidades y deficiencias de cumplimiento; y recomendar/desarrollar medidas, políticas y controles de seguridad para mitigar riesgos/vulnerabilidades y corregir hallazgos de cumplimiento. Preparar y/o actualizar planes de respuesta a incidentes y realizar actividades de respuesta a incidentes según lo indicado y de acuerdo con los procedimientos y directrices establecidos por la Agencia y por la Autoridad de Tecnología de Georgia (GTA). Asegurar que el monitoreo periódico de registros de auditoría se realice de acuerdo con los requisitos, y reportar hallazgos y preocupaciones para análisis y/o acciones adicionales, incluyendo notificación de violaciones e inicio de la respuesta a incidentes, de acuerdo con los protocolos/procedimientos de la Agencia y la orientación/directrices del CISO. Trabajar con desarrolladores para planificar, implementar, gestionar y coordinar las medidas de seguridad adecuadas para sistemas/información aplicaciones que controlen el acceso a los datos y eviten la modificación, destrucción o divulgación no autorizada de información de acuerdo con los requisitos, políticas y directrices federales, estatales, locales y de la Agencia. Preparar y/o actualizar el Plan de Acciones y Hitos (POA&M) que identifiquen debilidades de seguridad y establezcan hitos y controles compensatorios para corregir estas debilidades y rastrear el progreso y efectividad de la corrección. Actuar como Experto Temático (SME), asesorando sobre las mejores prácticas y estrategias actuales para la protección, auditoría y monitoreo de datos, almacenamiento de datos y rutas de transmisión. Trabajar con los responsables de áreas comerciales, gerentes de TI, personal y proveedores para proporcionar una coordinación oportuna y eficiente de servicios de garantía de información/seguridad para satisfacer las necesidades de la Agencia. Preparar y comunicar el estado de los programas y proyectos de seguridad de la información de la Agencia a ejecutivos superiores mediante informes y presentaciones orales y escritas. Ayudar en actividades de capacitación sobre concienciación en seguridad de la información y en la preparación de materiales de capacitación. Desarrollar y comunicar métricas de seguridad para evaluar la efectividad y el cumplimiento de las políticas y controles de seguridad de la información de la Agencia. Realiza otras responsabilidades profesionales según se asignen. Requisitos: Título universitario en tecnología de la información, ciencias de la computación, garantía de información o campo relacionado de una universidad o institución acreditada Y cinco años de experiencia en tecnología de la información, uno de los cuales en seguridad de la información o garantía de información. Nota: Se puede sustituir una combinación equivalente de educación y experiencia laboral específica que proporcione los conocimientos, experiencia y competencias necesarias para desempeñar satisfactoriamente el trabajo al nivel indicado, año por año. Habilidades/Requisitos Deseados: Profesional Certificado en Seguridad de Sistemas de Información (CISSP) Gerente Certificado en Seguridad de la Información (CISM) Auditor Certificado de Sistemas de Información (CISA) Experiencia profesional demostrada en el desarrollo y comunicación de una estrategia de seguridad de la información y alineación de proyectos, iniciativas y recursos para ejecutar dicha estrategia.
Atlanta, GA, USA
Salario negociable
Principal, Garantía Cibernética633934875288331229
Workable
Principal, Garantía Cibernética
Este puesto puede estar basado en NYC o Washington DC. Estamos buscando un líder senior para impulsar el crecimiento de Riesgos Digitales en Estados Unidos, con un enfoque principal en garantía cibernética, gestión de riesgos de terceros y auditorías de cumplimiento normativo a gran escala. En este puesto, colaborará estrechamente con nuestros equipos de inteligencia contra amenazas cibernéticas, asesoramiento y respuesta para expandir nuestro negocio de riesgos digitales. Sus responsabilidades incluirán supervisar la evaluación y mejora de los programas de ciberseguridad de los clientes, asegurando la alineación con estándares del sector y requisitos regulatorios, y guiar a los clientes a través de auditorías complejas de terceros. Responsabilidades Clave Evaluación del Programa de Ciberseguridad Dirigir compromisos de garantía cibernética, evaluando los programas de ciberseguridad de los clientes para cumplir con estándares del sector como NIST, ISO 27001 y otros marcos relevantes. Actuar como asesor de confianza, asegurando que las posturas de ciberseguridad de los clientes sean resistentes, cumplidas y acordes con los requisitos regulatorios. Auditorías de Gestión de Riesgos de Terceros Supervisar auditorías a gran escala de riesgos y cumplimiento de terceros, asegurando la alineación con marcos específicos del sector, estándares regulatorios y obligaciones contractuales. Auditorías de Cumplimiento Normativo Supervisar auditorías de cumplimiento normativo para asegurar que los clientes cumplan con los estándares y regulaciones requeridos. Asesorar a los clientes sobre la preparación de auditorías y guiarlos en el mantenimiento del cumplimiento mientras mejoran las medidas de ciberseguridad. Asegurar que los programas de cumplimiento de los clientes aborden tanto los requisitos regulatorios actuales como los emergentes. Pruebas de penetración y soporte de gestión de vulnerabilidades Colaborar con el equipo de pruebas de penetración para incorporar los hallazgos en revisiones más amplias de garantía cibernética. Liderar los esfuerzos de corrección para vulnerabilidades de alto riesgo, alineándolos con los objetivos generales de cumplimiento y ciberseguridad del cliente. Relaciones con Clientes y Desarrollo de Negocios Crear y mantener relaciones con partes interesadas clave, especialmente ejecutivos de alto nivel, posicionando a Riesgos Digitales como líder en garantía cibernética y cumplimiento normativo. Identificar y aprovechar nuevas oportunidades de negocio en garantía cibernética, evaluaciones de riesgos de terceros y auditorías de cumplimiento. Proporcionar liderazgo en pensamiento sobre tendencias de garantía cibernética, actualizaciones normativas y mejores prácticas para mejorar las relaciones con los clientes y hacer crecer la práctica. Asesorar a los clientes sobre la mejora continua de sus marcos de ciberseguridad y cumplimiento basados en hallazgos de auditorías y evaluaciones de riesgos. Desarrollo de la Práctica y Liderazgo de Equipo Reclutar, desarrollar y liderar un equipo de alto rendimiento especializado en garantía cibernética, gestión de riesgos de terceros y cumplimiento normativo. Fomentar una cultura de aprendizaje continuo, asegurando que el equipo se mantenga a la vanguardia de las tendencias emergentes en ciberseguridad y cumplimiento. Contribuir a la creación de servicios y soluciones innovadoras para satisfacer las necesidades cambiantes de los clientes en auditorías de garantía cibernética y cumplimiento. Requisitos Los candidatos deben estar legalmente autorizados para trabajar en EE. UU. de forma permanente sin patrocinio. Los candidatos deben poseer autorización de trabajo en EE. UU. sin restricciones. Experiencia y Conocimientos: 12 o más años de experiencia en ciberseguridad, especializado en garantía cibernética, gestión de riesgos de terceros y auditorías de cumplimiento normativo. Trayectoria comprobada liderando compromisos de garantía cibernética y guiando a clientes a través de procesos de gestión de riesgos y cumplimiento basados en marcos del sector (por ejemplo, NIST, ISO 27001). Experiencia demostrada en la gestión de auditorías de terceros y asegurando el cumplimiento normativo a lo largo de los ciclos de auditoría. Comprensión profunda de marcos regulatorios, con experiencia práctica en la realización de auditorías de cumplimiento tanto para sectores comerciales como gubernamentales. Experiencia integrando pruebas de penetración y evaluaciones de vulnerabilidades en estrategias más amplias de garantía cibernética. Educación y Certificaciones: Título de licenciatura o maestría en seguridad de la información, Ciencias de la Computación, Ingeniería o campo relacionado. Certificaciones relevantes como CISSP, CISM, CISA, Auditor Líder ISO 27001, SANS u otras credenciales reconocidas en ciberseguridad, gestión de riesgos de terceros y auditorías de cumplimiento. Habilidades: Fuerte capacidad comercial, con demostrada habilidad para generar nuevos negocios en servicios de garantía cibernética y cumplimiento normativo. Excelentes habilidades de comunicación, presentación y análisis, con capacidad para influir en partes interesadas de alto nivel y ofrecer conocimientos impactantes que mejoren la resistencia en ciberseguridad y el cumplimiento normativo. El rango salarial base para este puesto en Washington DC es de $180,000-$205,000 por año. El rango salarial base para este puesto en la ciudad de Nueva York es de $200,000-$215,000 por año. La compensación exacta ofrecida puede variar según el conocimiento, habilidades y experiencia relacionados con el trabajo. Control Risks está comprometido con un entorno diverso y se enorgullece de ser un empleador que ofrece igualdad de oportunidades. Todos los solicitantes calificados recibirán consideración para el empleo sin importar raza, color, religión, género, identidad o expresión de género, orientación sexual, origen nacional, genética, discapacidad, edad o condición de veterano. Si requiere ajustes razonables para participar plenamente en el proceso de entrevista, por favor háganoslo saber y estaremos encantados de atender sus necesidades. Control Risks participa en el programa E-Verify para confirmar la autorización de empleo de todos los empleados recién contratados. El proceso E-Verify se completa durante la incorporación del nuevo empleado y la finalización del Formulario I-9, Verificación de Elegibilidad para el Empleo, al inicio del empleo. E-Verify no se utiliza como herramienta para preseleccionar candidatos. Para obtener más información sobre E-Verify, visite www.uscis.gov. Beneficios Control Risks ofrece un paquete de compensación y beneficios competitivo y bien posicionado que es transparente y resumido en la oferta completa de empleo. Control Risks apoya arreglos de trabajo híbrido, siempre que sea posible, que enfaticen el valor del tiempo en persona juntos: en la oficina y con nuestros clientes, mientras continúa apoyando el trabajo flexible y remoto. Beneficios médicos, beneficios farmacéuticos, FSA, beneficios dentales, beneficios visuales, vida y desgravamen, vida voluntaria y desgravamen, beneficios por discapacidad, beneficios voluntarios, jubilación 401(k), seguro nacional para mascotas, programa de asistencia al empleado. Como empleador que promueve la igualdad de oportunidades, animamos a solicitantes adecuadamente calificados de una amplia variedad de orígenes a postularse y unirse a nosotros, y estamos plenamente comprometidos con el trato igualitario, libre de discriminación, de todos los candidatos durante todo nuestro proceso de reclutamiento.
Washington, DC, USA
$180,000-215,000/año
Ciudades popularesactive
Cookie
Configuración de cookies
Nuestras aplicaciones
Download
Descargar en
APP Store
Download
Consíguelo en
Google Play
© 2025 Servanan International Pte. Ltd.