Categorías
···
Entrar / Registro
{"userInfo":null,"head":{"busId":100003,"country":"US","countryName":"Estados Unidos","countryIcom":"https://sgj1.ok.com/yongjia/bkimg/htm83b2h__w160_h160.png","lang":"Español","langList":[{"id":5,"busId":100003,"country":"US","language":"en","name":"English","countryName":"United States"},{"id":6,"busId":100003,"country":"US","language":"es","name":"Español","countryName":"Estados Unidos"}],"catePath":"4000,4241","cateName":"Empleos,Tecnologías de Información y Comunicación","localIds":"0","localCode":"","localNames":null,"localNameList":null,"herflangList":[{"lang":"en","href":"https://us.ok.com/city/cate-security"},{"lang":"es","href":"https://us.ok.com/es/city/cate-security"}],"categoryList":[{"categoryId":"4","name":"Usados","childrenCount":18,"children":[{"categoryId":"35","name":"Antigüedades y objetos de colección","childrenCount":6,"children":[],"order":0,"biz":"marketplace","code":"antiques-collectibles"},{"categoryId":"36","name":"Vestir","childrenCount":7,"children":[],"order":0,"biz":"marketplace","code":"apparel"},{"categoryId":"37","name":"Artículos para bebés y niños","childrenCount":7,"children":[],"order":0,"biz":"marketplace","code":"baby-kids-items"},{"categoryId":"38","name":"Libros, películas y música","childrenCount":3,"children":[],"order":0,"biz":"marketplace","code":"books-movies-and-music"},{"categoryId":"39","name":"Electrónica","childrenCount":12,"children":[],"order":0,"biz":"marketplace","code":"electronics"},{"categoryId":"40","name":"Cosas gratis","childrenCount":0,"children":null,"order":0,"biz":"marketplace","code":"free-stuff"},{"categoryId":"41","name":"Jardín y exterior","childrenCount":11,"children":[],"order":0,"biz":"marketplace","code":"garden-outdoor"},{"categoryId":"42","name":"Salud y belleza","childrenCount":4,"children":[],"order":0,"biz":"marketplace","code":"health-beauty"},{"categoryId":"43","name":"Artículos para el hogar","childrenCount":10,"children":[],"order":0,"biz":"marketplace","code":"home-goods"},{"categoryId":"44","name":"Suministros para mejoras del hogar","childrenCount":4,"children":[],"order":0,"biz":"marketplace","code":"home-improvement-supplies"},{"categoryId":"45","name":"Instrumentos musicales","childrenCount":10,"children":[],"order":0,"biz":"marketplace","code":"musical-instruments"},{"categoryId":"46","name":"Material de oficina","childrenCount":5,"children":[],"order":0,"biz":"marketplace","code":"office-supplies"},{"categoryId":"48","name":"Suministros para mascotas","childrenCount":12,"children":[],"order":0,"biz":"marketplace","code":"pet-supplies"},{"categoryId":"50","name":"Artículos deportivos","childrenCount":6,"children":[],"order":0,"biz":"marketplace","code":"sporting-goods"},{"categoryId":"51","name":"boleto","childrenCount":5,"children":[],"order":0,"biz":"marketplace","code":"ticket"},{"categoryId":"52","name":"Juguetes Juegos","childrenCount":16,"children":[],"order":0,"biz":"marketplace","code":"toys-games"},{"categoryId":"53","name":"Transporte","childrenCount":3,"children":[],"order":0,"biz":"marketplace","code":"transportation"},{"categoryId":"47","name":"Otros","childrenCount":0,"children":null,"order":-1,"biz":"marketplace","code":"others253"}],"order":4,"biz":"marketplace","code":"marketplace"},{"categoryId":"4000","name":"Empleos","childrenCount":31,"children":[{"categoryId":"4001","name":"Contabilidad","childrenCount":25,"children":[],"order":0,"biz":"jobs","code":"accounting"},{"categoryId":"4027","name":"Administración y Soporte Administrativo","childrenCount":9,"children":[],"order":0,"biz":"jobs","code":"administration-office-support"},{"categoryId":"4037","name":"Publicidad, Artes y Medios","childrenCount":12,"children":[],"order":0,"biz":"jobs","code":"advertising-arts-media"},{"categoryId":"4050","name":"Banca y Servicios Financieros","childrenCount":17,"children":[],"order":0,"biz":"jobs","code":"banking-financial-services"},{"categoryId":"4068","name":"Call Center y Servicio al Cliente","childrenCount":8,"children":[],"order":0,"biz":"jobs","code":"call-center-customer-service"},{"categoryId":"4077","name":"CEO y Alta Dirección","childrenCount":5,"children":[],"order":0,"biz":"jobs","code":"ceo-general-management"},{"categoryId":"4083","name":"Servicios Comunitarios y Desarrollo","childrenCount":9,"children":[],"order":0,"biz":"jobs","code":"community-services-dev"},{"categoryId":"4093","name":"Construcción","childrenCount":11,"children":[],"order":0,"biz":"jobs","code":"construction"},{"categoryId":"4105","name":"Consultoría y Estrategia","childrenCount":7,"children":[],"order":0,"biz":"jobs","code":"consulting-strategy"},{"categoryId":"4113","name":"Diseño y Arquitectura","childrenCount":11,"children":[],"order":0,"biz":"jobs","code":"design-architecture"},{"categoryId":"4125","name":"Educación y Capacitación","childrenCount":16,"children":[],"order":0,"biz":"jobs","code":"education-training"},{"categoryId":"4142","name":"Ingeniería","childrenCount":21,"children":[],"order":0,"biz":"jobs","code":"engineering"},{"categoryId":"4164","name":"Agricultura, Animales y Conservación","childrenCount":9,"children":[],"order":0,"biz":"jobs","code":"farming-animals-conservation"},{"categoryId":"4174","name":"Gobierno y Defensa","childrenCount":7,"children":[],"order":0,"biz":"jobs","code":"government-defense"},{"categoryId":"4182","name":"Salud y Medicina","childrenCount":32,"children":[],"order":0,"biz":"jobs","code":"healthcare-medical"},{"categoryId":"4215","name":"Hotelería y Turismo","childrenCount":13,"children":[],"order":0,"biz":"jobs","code":"hospitality-tourism"},{"categoryId":"4229","name":"Recursos Humanos y Reclutamiento","childrenCount":11,"children":[],"order":0,"biz":"jobs","code":"human-resources-recruitment"},{"categoryId":"4241","name":"Tecnologías de Información y Comunicación","childrenCount":22,"children":[],"order":0,"biz":"jobs","code":"info-comm-technology"},{"categoryId":"4264","name":"Seguros","childrenCount":10,"children":[],"order":0,"biz":"jobs","code":"insurance"},{"categoryId":"4275","name":"Legal","childrenCount":18,"children":[],"order":0,"biz":"jobs","code":"legal"},{"categoryId":"4294","name":"Manufactura, Transporte y Logística","childrenCount":20,"children":[],"order":0,"biz":"jobs","code":"mfg-transport-logistics"},{"categoryId":"4315","name":"Marketing y Comunicaciones","childrenCount":13,"children":[],"order":0,"biz":"jobs","code":"marketing-communications1"},{"categoryId":"4329","name":"Minería, Recursos y Energía","childrenCount":17,"children":[],"order":0,"biz":"jobs","code":"mining-resources-energy"},{"categoryId":"4347","name":"Bienes Raíces y Propiedades","childrenCount":9,"children":[],"order":0,"biz":"jobs","code":"real-estate-property"},{"categoryId":"4357","name":"Retail y Productos de Consumo","childrenCount":8,"children":[],"order":0,"biz":"jobs","code":"retail-consumer-products"},{"categoryId":"4366","name":"Ventas","childrenCount":7,"children":[],"order":0,"biz":"jobs","code":"sales"},{"categoryId":"4374","name":"Ciencia y Tecnología","childrenCount":11,"children":[],"order":0,"biz":"jobs","code":"science-technology"},{"categoryId":"4386","name":"Trabajo Independiente","childrenCount":1,"children":[],"order":0,"biz":"jobs","code":"self-employment1"},{"categoryId":"4388","name":"Deportes y Recreación","childrenCount":4,"children":[],"order":0,"biz":"jobs","code":"sport-recreation"},{"categoryId":"4393","name":"Oficios y Servicios","childrenCount":24,"children":[],"order":0,"biz":"jobs","code":"trades-services"},{"categoryId":"4418","name":"Otro","childrenCount":0,"children":null,"order":-1,"biz":"jobs","code":"other"}],"order":3,"biz":"jobs","code":"jobs"},{"categoryId":"2","name":"Inmuebles","childrenCount":2,"children":[{"categoryId":"7","name":"Comprar","childrenCount":7,"children":[],"order":0,"biz":"property","code":"buy"},{"categoryId":"9","name":"Alquilar","childrenCount":5,"children":[],"order":0,"biz":"property","code":"rent"}],"order":2,"biz":"property","code":"property"},{"categoryId":"1","name":"coches","childrenCount":2,"children":[{"categoryId":"6","name":"coche de segunda mano","childrenCount":67,"children":[],"order":0,"biz":"cars","code":"second-hand-car"},{"categoryId":"5","name":"Otros","childrenCount":0,"children":null,"order":-1,"biz":"cars","code":"others255"}],"order":1,"biz":"cars","code":"cars"},{"categoryId":"49","name":"servicios","childrenCount":14,"children":[{"categoryId":"711","name":"Negocio","childrenCount":64,"children":[],"order":0,"biz":"services","code":"business"},{"categoryId":"712","name":"Artesanía","childrenCount":9,"children":[],"order":0,"biz":"services","code":"crafts"},{"categoryId":"713","name":"Diseño y web","childrenCount":8,"children":[],"order":0,"biz":"services","code":"design-and-web"},{"categoryId":"714","name":"Eventos","childrenCount":89,"children":[],"order":0,"biz":"services","code":"events"},{"categoryId":"715","name":"Mejoras del hogar","childrenCount":255,"children":[],"order":0,"biz":"services","code":"home-improvement"},{"categoryId":"716","name":"Legal","childrenCount":2,"children":[],"order":0,"biz":"services","code":"legal1"},{"categoryId":"717","name":"Lecciones","childrenCount":59,"children":[],"order":0,"biz":"services","code":"lessons"},{"categoryId":"719","name":"Personal","childrenCount":12,"children":[],"order":0,"biz":"services","code":"personal"},{"categoryId":"720","name":"Mascotas","childrenCount":11,"children":[],"order":0,"biz":"services","code":"pets"},{"categoryId":"721","name":"Fotografía","childrenCount":11,"children":[],"order":0,"biz":"services","code":"photography1"},{"categoryId":"722","name":"Reparación y soporte técnico","childrenCount":9,"children":[],"order":0,"biz":"services","code":"repair-and-technical-support"},{"categoryId":"723","name":"Bienestar","childrenCount":19,"children":[],"order":0,"biz":"services","code":"wellness"},{"categoryId":"724","name":"Escritura, traducción y transcripción","childrenCount":3,"children":[],"order":0,"biz":"services","code":"writ-tran-transc"},{"categoryId":"718","name":"Otros","childrenCount":0,"children":null,"order":-1,"biz":"services","code":"others237"}],"order":0,"biz":"services","code":"services"},{"categoryId":"4419","name":"Comunidad","childrenCount":12,"children":[{"categoryId":"4420","name":"Actividades y grupos","childrenCount":0,"children":null,"order":0,"biz":"community","code":"activities-groups"},{"categoryId":"4421","name":"Artistas y músicos","childrenCount":0,"children":null,"order":0,"biz":"community","code":"artists-musicians"},{"categoryId":"4422","name":"Cursos y lecciones","childrenCount":0,"children":null,"order":0,"biz":"community","code":"classes-lessons"},{"categoryId":"4423","name":"Eventos","childrenCount":0,"children":null,"order":0,"biz":"community","code":"events1"},{"categoryId":"4424","name":"Redes sociales y amistad","childrenCount":0,"children":null,"order":0,"biz":"community","code":"friendship-networking"},{"categoryId":"4425","name":"Objetos perdidos","childrenCount":0,"children":null,"order":0,"biz":"community","code":"lost-found"},{"categoryId":"4426","name":"Auto compartido","childrenCount":0,"children":null,"order":0,"biz":"community","code":"rideshare"},{"categoryId":"4427","name":"Equipos deportivos","childrenCount":0,"children":null,"order":0,"biz":"community","code":"sports-teams"},{"categoryId":"4428","name":"Voluntariado","childrenCount":0,"children":null,"order":0,"biz":"community","code":"volunteers"},{"categoryId":"4429","name":"Viajes y compañeros de viaje","childrenCount":0,"children":null,"order":0,"biz":"community","code":"travel-travel-partners"},{"categoryId":"4430","name":"Intercambio de habilidades e idiomas","childrenCount":0,"children":null,"order":0,"biz":"community","code":"skills-language-swap"},{"categoryId":"4431","name":"Otros","childrenCount":0,"children":null,"order":-1,"biz":"community","code":"other31"}],"order":0,"biz":"community","code":"community"}]},"footer":{"countryList":[{"name":"الإمارات العربية المتحدة","code":"AE","action":"https://ae.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/ejg4td5i__w160_h160.png","busId":100002},{"name":"Australia","code":"AU","action":"https://au.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/am9dot4n__w160_h160.png","busId":100006},{"name":"Canada","code":"CA","action":"https://ca.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/smidkoe2__w160_h160.png","busId":100003},{"name":"香港","code":"HK","action":"https://hk.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/al8s9aav__w160_h160.png","busId":100007},{"name":"New Zealand","code":"NZ","action":"https://nz.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/8iu16jlk__w160_h160.png","busId":100006},{"name":"المملكة العربية السعودية","code":"SA","action":"https://sa.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/6luo7qrg__w160_h160.png","busId":100002},{"name":"Singapore","code":"SG","action":"https://sg.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/mlt4953k__w160_h160.png","busId":100005},{"name":"United Kingdom","code":"UK","action":"https://uk.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/52v7hk7s__w160_h160.png","busId":100004},{"name":"Estados Unidos","code":"US","action":"https://us.ok.com","icon":"https://sgj1.ok.com/yongjia/bkimg/htm83b2h__w160_h160.png","busId":100003}]},"pageInfo":{"localNames":"","data":[{"category":"4000,4241,4257","location":"Port Hueneme, CA, USA","infoId":"6339356292761712","pictureUrl":"https://uspic4.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Especialista en Seguridad de Sistemas Informáticos I","content":"ProSync busca un Especialista en Seguridad de Sistemas Informáticos I apasionado para ayudar a garantizar el cumplimiento de políticas y regulaciones en materia de seguridad e inteligencia, contando con algunos de los principales expertos en personal y ciberseguridad del país para mejorar, acelerar y asegurar la capacidad de la Armada de los Estados Unidos de contrarrestar amenazas de seguridad existentes y emergentes.\n\nEste puesto ofrece un salario en el rango de 100.000 a 116.000 dólares anuales, basado en diversos factores, incluido el grado académico y la experiencia general.\n\nProSync Technology Group, LLC (ProSync) es una empresa galardonada de contratación para la defensa, clasificada como SDVOSB, con una sólida herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la comunidad de inteligencia. Si tiene experiencia militar previa o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestra nación, y desea contribuir a la misión de ProSync de \"Definir y Redefinir lo Posible\", ¡postúlese hoy!\n\nRESPONSABILIDADES \nEste puesto se encarga del soporte de la Instalación de Información de Compartmentación Sensible. Este rol incluye: \nRealizar un análisis exhaustivo de las especificaciones de TI para evaluar meticulosamente los posibles riesgos de seguridad, asegurando que las vulnerabilidades se identifiquen y aborden de forma proactiva. \nInstalar, configurar y realizar actualizaciones de software de seguridad, manteniendo las medidas de seguridad actuales alineadas con las últimas amenazas y avances tecnológicos. \nImplementar medidas sólidas de seguridad de red mediante el uso de firewalls, Sistemas de Prevención de Intrusos (IPS), Sistemas de Detección de Intrusos (IDS), mecanismos de protección de contraseñas, Listas de Control de Acceso (ACL), Redes Locales Virtuales (V-LAN) y el cumplimiento de técnicas estándar de endurecimiento de redes para crear una defensa resistente contra accesos no autorizados. \nDesarrollar e implementar marcos seguros y metodologías completas de gestión de riesgos utilizando estrategias efectivas de gestión de parches, aplicando las Guías de Implementación Técnica de Seguridad (STIG) y manteniéndose informado sobre alertas y boletines de vulnerabilidades de garantía de información para proteger los datos organizacionales. \nDiseñar e implementar medidas de seguridad eficaces, incluyendo planes integrales de recuperación de datos que aseguren la integridad y disponibilidad de la información crítica en caso de desastre o incidente de seguridad. \nResponder de forma rápida y efectiva a violaciones de privacidad y amenazas de malware, empleando protocolos de respuesta a incidentes para mitigar daños y restablecer operaciones seguras. \nActuar como un experto de seguridad de confianza dentro de la organización y realizar sesiones de formación detalladas para aumentar la conciencia y el conocimiento de las mejores prácticas de seguridad entre todos los empleados. \nRedactar y perfeccionar políticas y directrices que rijan las prácticas de seguridad, asegurando que cumplan con los requisitos regulatorios y las normas del sector, fomentando al mismo tiempo una cultura de conciencia en materia de seguridad en toda la organización. \nExperiencia demostrada y amplia con el Marco de Gestión de Riesgos (RMF), mostrando un profundo conocimiento de su enfoque estructurado para gestionar riesgos en diversas etapas, incluyendo preparación, evaluación, autorización y monitoreo continuo. Esta experiencia incluye la aplicación de principios y prácticas del RMF para alinear las estrategias de seguridad de la información con los objetivos organizacionales, asegurando una mitigación efectiva de riesgos y el cumplimiento de normas regulatorias.\n\nREQUISITOS \nPara puestos designados CSWF - Certificaciones profesionales: IAT II, que requiere Security+ o equivalente y Educación Continua (CE). \nCinco (5) años de experiencia en: \nInstalar, configurar y actualizar software de seguridad. \nProteger redes mediante firewalls, Sistemas de Prevención de Intrusos (IPS)/Detección de Intrusos, protección de contraseñas, Listas de Control de Acceso (ACL), V-LAN y técnicas estándar de endurecimiento de red. \nImplementar marcos seguros y metodologías de gestión de riesgos utilizando gestión de parches, implementación de STIG y alertas/boletines de vulnerabilidades de garantía de información. \nTres (3) años de experiencia en: \nActuar ante violaciones de privacidad y amenazas de malware. \nActuar como experto en seguridad y realizar capacitaciones. \nRedactar políticas y directrices. \nUn (1) año de experiencia en: \nAdministración de sistemas o funciones de seguridad. \nRedes y administración de sistemas (por ejemplo, TCP/IP, firewalls). \nMantenimiento y funcionalidad de sistemas de seguridad de firewall y puntos finales. \nSi un candidato no cumple con los requisitos de educación y experiencia, nueve (9) años de actividades técnicas profesionales relacionadas con Tecnologías de la Información se considerarán equivalentes. \nCinco (5) de estos nueve (9) años deben demostrar experiencia en los puntos “1” a “3”. \nTres (3) de estos nueve (9) años deben demostrar experiencia en los puntos “1” a “3”. \nAl menos uno (1) de estos nueve (9) años debe demostrar experiencia en los puntos “1” a “3”. \nSe requiere una autorización de seguridad mínima de Nivel Secreto o superior, con la posibilidad de obtener Nivel Top Secret con acceso a Información de Inteligencia Confidencial (SCI), para ser considerado para este puesto.\n\nREQUISITOS EDUCATIVOS \nTítulo universitario de Licenciatura o superior, obtenido en una universidad o colegio acreditado, en una disciplina técnica, científica, empresarial o de ingeniería.\n\nBENEFICIOS \n¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios!\n\nCompensación \nTambién ofrecemos bonificaciones que se otorgan trimestralmente a nuestros empleados, y nuestras tasas de compensación son muy competitivas.\n\nSalud y jubilación \nOfrecemos un completo paquete de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental.\n\nEducación \nEl crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para obtener su título o la siguiente certificación necesaria para avanzar al siguiente nivel.\n\nEquilibrio entre trabajo y vida personal \nUn equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar eficazmente su trabajo en ProSync, pero también es necesario para permitirle tiempo para perseguir todo lo que desee desarrollar en su vida personal. Ofrecemos tiempo libre remunerado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.","price":"$100,000-116,000","unit":null,"currency":null,"company":"Prosync","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755262210000","seoName":"computer-systems-security-specialist-i","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/computer-systems-security-specialist-i-6339356292761712/","localIds":"502","cateId":null,"tid":null,"logParams":{"tid":"4e688fbe-3a57-4905-90bf-665e26188445","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Port Hueneme, CA, USA","infoId":"6339355508620912","pictureUrl":"https://uspic2.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Líder especialista en seguridad de sistemas informáticos","content":"ProSync busca un Líder apasionado en Seguridad de Sistemas Informáticos para ayudar a garantizar el cumplimiento de políticas y regulaciones en materia de seguridad e inteligencia, contando con algunos de los principales profesionales del país y líderes de pensamiento en ciberseguridad para mejorar, acelerar y asegurar la capacidad de la Armada de los Estados Unidos de hacer frente a amenazas de seguridad existentes y emergentes.\n\nEste puesto ofrece un salario en el rango de 122.000 a 129.000 dólares anuales, dependiendo de varios factores, incluido el grado académico y la experiencia general.\n\nProSync Technology Group, LLC (ProSync) es una empresa galardonada de contratación para la defensa, clasificada como SDVOSB, con una sólida herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la comunidad de inteligencia. Si tiene experiencia previa en las fuerzas armadas o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestro país, y desea contribuir a la misión de ProSync de \"Definir y Redefinir el Estado de lo Posible\", ¡postúlese hoy!\n\nRESPONSABILIDADES \nEste puesto se encarga del apoyo a la Instalación de Información de Compartmentación Sensible (SCIF). Este rol incluye: \nRealizar un análisis exhaustivo de las especificaciones de TI para evaluar meticulosamente los posibles riesgos de seguridad, asegurando que se identifiquen y aborden proactivamente las vulnerabilidades. \nInstalar, configurar y realizar actualizaciones de software de seguridad, manteniendo medidas de seguridad actualizadas según las últimas amenazas y avances tecnológicos. \nImplementar medidas sólidas de seguridad de red mediante el uso de firewalls, Sistemas de Prevención de Intrusiones (IPS), Sistemas de Detección de Intrusiones (IDS), mecanismos de protección de contraseñas, Listas de Control de Acceso (ACL), Redes de Área Local Virtuales (V-LAN) y adherirse a técnicas estándar de endurecimiento de red para crear una defensa resistente contra accesos no autorizados. \nDesarrollar e implementar marcos seguros y metodologías integrales de gestión de riesgos mediante el uso de estrategias efectivas de gestión de parches, la aplicación de Guías de Implementación Técnica de Seguridad (STIG) y mantenerse informado sobre alertas y boletines de vulnerabilidades de garantía de información para proteger los datos organizacionales. \nDiseñar e implementar medidas de seguridad efectivas, incluyendo planes integrales de recuperación de datos que aseguren la integridad y disponibilidad de la información crítica en caso de desastre o incidente de seguridad. \nResponder de forma rápida y eficaz ante violaciones de privacidad y amenazas de malware, empleando protocolos de respuesta a incidentes para mitigar daños y restablecer operaciones seguras. \nActuar como experto de seguridad de confianza dentro de la organización y realizar sesiones de formación detalladas para aumentar la conciencia y el conocimiento de las mejores prácticas de seguridad entre todos los empleados. \nRedactar y perfeccionar políticas y directrices que rijan las prácticas de seguridad, asegurando que cumplan con los requisitos regulatorios y estándares de la industria, al tiempo que fomentan una cultura de conciencia en materia de seguridad en toda la organización. \nExperiencia demostrada y amplia con el Marco de Gestión de Riesgos (RMF), mostrando una comprensión profunda de su enfoque estructurado para gestionar el riesgo en diversas etapas, incluyendo preparación, evaluación, autorización y monitoreo continuo. Esta experiencia incluye la aplicación de principios y prácticas del RMF para alinear las estrategias de seguridad de la información con los objetivos organizacionales, asegurando una mitigación efectiva de riesgos y el cumplimiento de normativas.\n\nREQUISITOS \nPara puestos designados CSWF: Certificaciones profesionales: IAT III, que requiere CISSP o equivalente. \nSiete (7) años de experiencia en: \nAnalizar especificaciones de TI para evaluar riesgos de seguridad. \nInstalar, configurar y actualizar software de seguridad. \nProteger redes mediante firewalls, sistemas de prevención/detección de intrusiones (IPS/IDS), protección de contraseñas, listas de control de acceso (ACL), V-LAN y técnicas estándar de endurecimiento de red. \nImplementar marcos seguros y metodologías de gestión de riesgos mediante la gestión de parches, implementación de STIG y alertas/boletines de vulnerabilidades de garantía de información. \nCinco (5) años de experiencia en: \nDiseñar e implementar medidas de seguridad y planes de recuperación de datos. \nActuar ante violaciones de privacidad y amenazas de malware. \nActuar como experto en seguridad y realizar capacitaciones. \nRedactar políticas y directrices. \nDos (2) años de experiencia en: \nAdministración de sistemas o funciones de seguridad. \nRedes y administración de sistemas (por ejemplo, TCP/IP, firewalls). \nMantenimiento y funcionalidad de sistemas de seguridad de firewall y puntos finales. \nUn (1) año de experiencia supervisando personal junior. \nSi un candidato no cumple con los requisitos de educación y experiencia, se considerarán once (11) años de actividades técnicas profesionales relacionadas con tecnologías de la información como equivalente. \nDe estos once (11) años, cinco (5) deben demostrar experiencia en los puntos del \"1\" al \"4\". \nDe estos once (11) años, cuatro (4) deben demostrar experiencia en los puntos del \"1\" al \"4\". \nDe estos once (11) años, dos (2) deben demostrar experiencia en los puntos del \"1\" al \"3\". \nSe requiere un nivel mínimo de autorización de seguridad \"Secret\" o superior, con la capacidad de obtener una autorización \"Top Secret\" con acceso a información clasificada sensible (SCI), para ser considerado para este puesto.\n\nREQUISITOS EDUCATIVOS \nTítulo universitario de Licenciatura o superior, obtenido de una universidad o centro acreditado, en ingeniería, ciencias, negocios o disciplina técnica.\n\nBENEFICIOS \n¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios!\n\nCompensación \nOfrecemos bonificaciones que se otorgan trimestralmente a nuestros empleados, y nuestras tasas de compensación son altamente competitivas.\n\nSalud y jubilación \nOfrecemos un paquete integral de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental.\n\nEducación \nEl crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para obtener su título o la siguiente certificación necesaria para avanzar al siguiente nivel.\n\nEquilibrio entre trabajo y vida personal \nUn equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar su trabajo de manera efectiva en ProSync, pero también es necesario para permitirle tiempo para perseguir todo lo que desea desarrollar en su vida personal. Ofrecemos tiempo libre remunerado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.","price":"$122,000-129,000","unit":null,"currency":null,"company":"Prosync","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755262149000","seoName":"computer-systems-security-specialist-lead","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/computer-systems-security-specialist-lead-6339355508620912/","localIds":"502","cateId":null,"tid":null,"logParams":{"tid":"2c81c4e5-05aa-44eb-9ceb-577fa0cc1b7a","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Salt Lake City, UT, USA","infoId":"6339355286886712","pictureUrl":"https://uspic3.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Ingeniero de Seguridad Principal","content":"¡Hola! Somos Jump, inteligencia artificial para asesores financieros. Estamos creciendo muy rápido, tenemos una cultura de amabilidad y responsabilidad, y estamos buscando a alguien que esté verdaderamente obsesionado con la seguridad y asuma la responsabilidad de gestionarla aquí en Jump.\n\nSobre ti \nTe apasiona la seguridad. Es lo que más te motiva y eres muy, muy bueno en ello. \nEres muy proactivo y motivado, y puedes lograr mucho cada día. \nTe encanta programar y estás entusiasmado por aprender Elixir. Quieres encontrar y corregir vulnerabilidades de seguridad en una base de código Elixir/Phoenix. \nEres muy agradable en el entorno laboral y las personas se sienten mejor después de interactuar contigo.\n\nLo que harás \nBrindar orientación, capacitación y herramientas a los desarrolladores sobre principios de programación segura, vulnerabilidades comunes y patrones de diseño seguros. \nAnalizar, corregir y probar vulnerabilidades. \nRealizar revisiones de código, auditorías y análisis de código fuente en busca de vulnerabilidades. \nMonitorear la industria de la seguridad para estar al tanto de nuevos avances. \nEvaluar, recomendar e implementar herramientas y tecnologías de seguridad para mejorar la postura de seguridad de nuestras aplicaciones. \nLlevar a cabo ejercicios de modelado de amenazas para aplicaciones y sistemas nuevos y existentes. \nAsegurar que los sistemas y procesos cumplan con los estándares, regulaciones (por ejemplo, ISO 27001, SOC 2, GDPR, HIPAA) y políticas internas relevantes. \nImplementar y gestionar controles de seguridad en entornos en la nube (por ejemplo, AWS, GCP), incluyendo gestión de identidades y accesos (IAM), seguridad de red y protección de datos. \nMantener documentación completa de procesos, herramientas y configuraciones de seguridad.\n\nQué significa el éxito después de 12 meses \nSe descubren vulnerabilidades importantes. \nEl informe SOC 2 Tipo II continúa entregándose sin excepciones de alto riesgo. \nTiempo promedio de detección (MTTD) ≥ 90 % de los empleados completan la capacitación anual en seguridad y las pruebas de phishing. \nLa seguridad forma parte documentada y automatizada del CI/CD (la compilación falla ante vulnerabilidades críticas). \nNuestros clientes empresariales más grandes citan la seguridad como una fortaleza durante las renovaciones.\n\nAspectos deseables: experiencia con aislamiento de datos en entornos multiinquilino, integraciones SAML/SCIM, o venta a industrias reguladas (FinTech, HealthTech, GovTech).\n\nCompensación y beneficios \nSalario base: 170 000 – 260 000 USD \nBeneficios: Seguro médico/dental/visual, 401k (sin aporte de la empresa por ahora) \nTiempo libre: PTO flexible con aprobación del gerente \nEquipo: Laptop de última generación, subsidio para equipo de oficina en casa y hardware de seguridad\n\nProceso de contratación (2–3 semanas en total) \nTarea inicial: dura aproximadamente 1 hora \nLlamada de presentación (30 minutos) con el CTO \nSemana de prueba remunerada: ven a trabajar con nosotros durante una semana y descubre si te gusta \nPresentaciones con miembros del equipo y verificación de referencias \nOferta\n\nInformación adicional: \nCubrimos las suscripciones que necesites (Cursor.ai, ChatGPT, etc.) \nSomos un equipo de desarrollo pequeño y eficiente \nEstamos creciendo rápidamente. Todo respaldado por ingresos, rotación muy baja. \nRecibimos una ronda Serie A de 20 millones de dólares hace algunos meses \nSede central en SLC, Utah \nEntorno remoto amigable, pero debes residir en Estados Unidos\n\nRequisitos \nTener 5 o más años de experiencia práctica en ingeniería de seguridad en entornos de productos basados en la nube (AWS/GCP/Azure). \nSer capaz de demostrar la gestión completa de al menos un marco de cumplimiento (SOC 2, ISO 27001, HIPAA, PCI DSS, etc.). \nDominar herramientas modernas de DevSecOps (Terraform, Kubernetes, GitHub Actions, OIDC/OAuth). \nSaber programar lo suficientemente bien como para crear herramientas internas o corregir errores críticos (usamos Elixir y Terraform). \nComunicar riesgos complejos en un lenguaje sencillo a ingenieros, ejecutivos y clientes. \nSentirse cómodo trabajando inicialmente como \"equipo de uno\" y luego contratar y capacitar progresivamente a otros compañeros.","price":"$170,000-260,000","unit":null,"currency":null,"company":"Jump","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755262132000","seoName":"lead-security-engineer","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/lead-security-engineer-6339355286886712/","localIds":"125","cateId":null,"tid":null,"logParams":{"tid":"ccefa42b-7cb9-43fc-97fa-84982aee9feb","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6339354883046712","pictureUrl":"https://uspic4.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Administrador de Seguridad de Sistemas","content":"Administrador de Seguridad de Sistemas (15.23) \nOCT Consulting es una firma de consultoría en gestión empresarial y tecnológica que brinda apoyo a clientes del gobierno federal. Ofrecemos servicios de consultoría en las áreas de Estrategia, Mejora de Procesos, Gestión del Cambio, Gestión de Programas y Proyectos, Adquisiciones/Procuración y Tecnología de la Información. \n\nResponsabilidades y Funciones \nActualmente, OCT tiene una vacante para un Administrador de Seguridad de Sistemas que trabajará con una división tecnológica dentro de la Oficina Federal de Investigaciones (FBI, por sus siglas en inglés). Este puesto requiere un sólido conocimiento en administración de sistemas y atención al detalle. \n\nLas responsabilidades diarias incluyen: \nEstablecer y gestionar Controles de Acceso Basados en Roles (RBAC) para el Sistema Unificado de Gestión Financiera en la Nube Secreta (UFMS-SC), incluyendo el sistema Writing, Itemizing and Recording Expenses (WIRE) como componente de UFMS-SC, el Sistema de Gestión de Activos (AMS), la Plataforma de Procesamiento de Facturas (IPP) de la Oficina Fiscal del Departamento del Tesoro de EE. UU., la Aplicación del Canal de Ventanilla (OTCNet) de la Oficina Fiscal del Departamento del Tesoro de EE. UU. y la Aplicación G-Invoicing (G-INV) de la Oficina Fiscal del Departamento del Tesoro de EE. UU. (Otros sistemas podrían agregarse posteriormente). \nCoordinar con los Oficiales de Seguridad de Sistemas de Información (ISSOs) pertinentes y otro personal de soporte del sistema para garantizar que el acceso de los usuarios se implemente y mantenga de acuerdo con las políticas y procedimientos vigentes. \nBrindar recomendaciones para desarrollar nuevos grupos de seguridad, perfiles y roles de usuarios que aseguren el cumplimiento con las políticas y procedimientos vigentes. \nCrear, modificar y/o eliminar grupos de seguridad, perfiles y roles de usuarios según las políticas y procedimientos establecidos. \nAgregar usuarios y asignarles inicialmente grupos de seguridad, perfiles y/o roles que cumplan con la separación de funciones, la necesidad de conocer (\"need-to-know\") y el principio de privilegios mínimos, garantizando así el cumplimiento con la política del FBI sobre el Marco de Gestión de Riesgos. \nCumplir con los RBAC establecidos y con las políticas y procedimientos vigentes al agregar, eliminar o modificar cuentas de acceso de usuarios. \nIdentificar información problemática o incompleta en los formularios de solicitud de acceso que pueda retrasar o impedir el procesamiento de dichas solicitudes; identificar elementos relacionados con la seguridad; determinar si se requieren verificaciones adicionales basadas en la evaluación de la información disponible. \nRevisar y responder solicitudes rutinarias de acceso de usuarios para las aplicaciones soportadas. \nDesarrollar procedimientos para gestionar cambios en el acceso de usuarios a aplicaciones (cuando cambien los requisitos de acceso, la necesidad de conocer y/o los privilegios mínimos) y para terminar el acceso de usuarios cuando ya no sea necesario o autorizado, de acuerdo con las políticas y procedimientos vigentes. \nDesarrollar y mantener los Procedimientos Operativos Estándar (SOPs) del Administrador de Seguridad de Sistemas (SSA). \nPreparar informes programados y ad hoc sobre el acceso de usuarios según lo indique el gerente del proyecto de ISU o su representante, o según las políticas y procedimientos establecidos. \nDesarrollar y mantener documentación de orientación para usuarios de las aplicaciones soportadas. \nDesarrollar y mantener procedimientos y directrices que ofrezcan una descripción detallada sobre el establecimiento y asignación de grupos de seguridad, perfiles y roles de usuarios. \nRealizar recertificaciones anuales de usuarios para las aplicaciones financieras e inmobiliarias soportadas, asegurando el cumplimiento con los requisitos de las políticas. \nDesarrollar y mantener procedimientos y directrices que presenten una descripción detallada de las recertificaciones anuales de usuarios. \nObtener capacitación formativa sobre las funciones de administración de seguridad de las aplicaciones soportadas. \nValidar el acceso actual y el acceso solicitado. \n\nRequisitos \nCalificaciones/Requisitos \nDebe ser ciudadano de EE. UU. \nDebe poseer una autorización de seguridad activa de Nivel Top Secret (TS) del Departamento de Defensa (DoD). \nTítulo universitario, preferiblemente en un campo relacionado con matemáticas o ciencias. \nExperiencia mínima de 2 años. \nExperiencia demostrada en administración de seguridad de sistemas, como se describe anteriormente. \nExperiencia demostrada en el análisis de problemas complejos, identificación y resolución de causas raíz. \nHabilidades interpersonales sólidas; habilidades analíticas, de pensamiento crítico y resolución de problemas destacadas. \nDebe poder trabajar presencialmente: el lugar principal de desempeño será en las instalaciones del FBI en el Área Metropolitana de Washington (WMA)/Región de la Capital Nacional (NCR). \n\nBeneficios \nOCT ofrece paquetes de compensación competitivos y una completa gama de beneficios que incluyen: \nSeguros médico, dental y de visión \nPlan de ahorro para retiro 401K proporcionado por un proveedor líder en la industria, con una contribución del empleador del 3% del salario bruto del empleado \nTiempo libre pagado y días festivos oficiales del gobierno \nSeguro de vida, beneficios por discapacidad a corto y largo plazo \nBeneficios de capacitación \n\nRango salarial: $100,000 - $125,000 anuales, según experiencia, educación, etc. \n\nAcerca de OCT Consulting \nOCT Consulting LLC es una empresa pequeña desfavorecida (SDB) propiedad de un grupo minoritario que ofrece servicios profesionales y soluciones de tecnología de la información al gobierno federal y a clientes comerciales. Fundada en 2013, ofrecemos la ventaja de una operación ágil junto con un equipo directivo con un historial comprobado en la gestión exitosa de proyectos en importantes agencias del gobierno federal. \nEn OCT, estamos comprometidos a garantizar igualdad de oportunidades para todos los individuos, reconociendo que el mérito y las calificaciones son la base de nuestras prácticas de contratación, promoción y desarrollo. Creemos en crear un entorno laboral donde cada empleado pueda prosperar basado en sus habilidades, capacidades y logros. Nuestras prácticas están diseñadas para asegurar un trato justo y acceso equitativo a oportunidades para todos, independientemente de raza, etnia, género, orientación sexual, edad, capacidades u otras características personales. Estamos dedicados a ofrecer crecimiento profesional y desarrollo basado en el mérito individual y a fomentar un entorno de trabajo donde las contribuciones de todos sean valoradas y reconocidas.","price":"$100,000-125,000","unit":null,"currency":null,"company":"OCT Consulting, LLC","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755262100000","seoName":"systems-security-administrator","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/systems-security-administrator-6339354883046712/","localIds":"48","cateId":null,"tid":null,"logParams":{"tid":"258c93fa-d2db-412f-9e1f-e68f8bedd6c7","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Quantico, VA 22134, USA","infoId":"6339354794764912","pictureUrl":"https://uspic2.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Analista de Sistemas Cibernéticos - Junior - TS/SCI - Quantico, VA","content":"Global Dimensions es una pequeña empresa ubicada en Fredericksburg, VA, propiedad de un veterano con discapacidad, certificada como HUBZone. Somos una empresa dinámica y en expansión con oportunidades emocionantes en idiomas/cultura, formación/educación/instrucción, TI, ciberseguridad e inteligencia (analistas, contrainteligencia, HUMINT, SIGINT, etc.). Actualmente, Global Dimensions busca Analistas Junior de Sistemas Cibernéticos para próximas oportunidades en Quantico, Virginia.\n\nEl Analista Junior de Sistemas Cibernéticos será responsable de:\n Evaluar la postura de ciberseguridad de un programa de defensa del Cuerpo de Marines de EE. UU., asegurando que se adapte a las mejores prácticas de ciberseguridad y priorice las amenazas cibernéticas basándose en un análisis cibernético integral.\n Examinar las capacidades extranjeras para detectar, interrumpir y bloquear emisiones y señales del Cuerpo de Marines a lo largo de toda la cadena de ataque cibernético, incluidas, entre otras, emisiones de sistemas de designación de objetivos, comunicaciones e ISR (Inteligencia, Vigilancia y Reconocimiento), así como ataques reversibles y no reversibles.\n Monitorear y evaluar los avances en tecnologías emergentes y comerciales que actores estatales y no estatales podrían aprovechar para detectar, interrumpir o comprometer la infraestructura de red de los programas de adquisición del Cuerpo de Marines.\n Identificar factores críticos de riesgo en el entorno, tales como clasificación de redes, actividad básica, arquitectura del sistema, sistemas operativos, servicios, conectividad y ancho de banda.\n Determinar los límites de la red para posibles actividades de recolección.\n Definir los límites de las redes conectadas o de apoyo que puedan requerir esfuerzos de recolección.\n Evaluar bases de datos existentes para identificar brechas de inteligencia.\n Utilizar información de fuentes abiertas para recopilar Información Pública Disponible (PAI).\n Investigar el entorno físico del campo de batalla para comprender cómo podría influir en operaciones tácticas.\n Caracterizar los efectos del campo de batalla.\n Analizar el entorno del campo de batalla en términos de información, servicios y redes, centrándose en confidencialidad, integridad y disponibilidad, y evaluando mecanismos para proteger, detectar, responder, restaurar y realizar revisiones.\n Examinar características adicionales del campo de batalla, como medidas de seguridad, procedimientos de auditoría y sistemas de respaldo. Evaluar la ubicación física del adversario, su arquitectura, capacidades de automatización, políticas de seguridad, actividad básica, vulnerabilidades y conclusiones relacionadas con las Reglas de Enfrentamiento (ROE) para la Garantía de Información (IA), Defensa de Redes Informáticas (CND) y Ataque a Redes Informáticas (CNA).\n Identificar posibles cursos de acción (COA) del adversario.\n Determinar los objetivos y resultados deseados más probables del adversario.\n Identificar todos los COA posibles disponibles para el adversario, haciendo hincapié en las opciones más probables y peligrosas.\n Desarrollar COA basados en la perspectiva del adversario sobre la arquitectura de información amiga (IPB cibernético inverso).\n Evaluar y priorizar cada COA del adversario.\n Refinar continuamente los COA a medida que surja nueva información con el tiempo.\n Evaluar las capacidades, limitaciones y vulnerabilidades del adversario en Defensa de Redes Informáticas (CND) y Ataque a Redes Informáticas (CNA).\n Evaluar posibles vulnerabilidades en los sistemas tácticos del Cuerpo de Marines ante ataques CNA, incluidos sistemas asociados con designación de objetivos, ISR y navegación.\n Proporcionar análisis, experiencia y producción de inteligencia específicos para la cartera, como se detalla a continuación.\n Realizar Grupos Directivos de Amenazas con participantes del Desarrollo y la Integración del Combate del Cuerpo de Marines para identificar factores clave y principales impulsores de riesgo para posibles soluciones materiales que puedan influir en el costo del ciclo de vida, rendimiento, cronograma y otras decisiones de adquisición.\n Producir y entregar Informes de Amenazas Validados del Ciclo de Vida en Línea (VOLTs), Parámetros de Inteligencia Crítica (CIPs) y Resúmenes de Amenazas para el Desarrollo de Capacidades, para apoyar los Programas de Adquisición del Cuerpo de Marines durante todo el proceso del Sistema Conjunto de Integración y Desarrollo de Capacidades (JCIDS), ayudando al Sistema de Adquisición de la Defensa.\n\nRequisitos\n Haber obtenido una autorización de seguridad de nivel TS/SCI.\n Experiencia deseada: Al menos 3 años de experiencia realizando análisis relacionados con la categoría laboral, con al menos parte de esta experiencia en los últimos 2 años.\n Formación deseada: Título universitario de licenciatura en un campo relacionado con la categoría laboral, otorgado por una universidad o centro acreditado reconocido por el Departamento de Educación de EE. UU. Alternativamente, se pueden aceptar 4 años adicionales de experiencia en la categoría laboral específica, sumando un total de 7 años, como sustituto del título de licenciatura.\n Demuestra conocimientos prácticos de los conceptos involucrados en las funciones específicas descritas en la categoría laboral.\n Conoce y demuestra la capacidad de aplicar las directrices y procedimientos de clasificación de la Comunidad de Inteligencia (IC) y del Departamento de Defensa (DoD).\n Demuestra la capacidad de trabajar de forma semiautónoma bajo supervisión y dirección.\n Demuestra la capacidad de aplicar lógica al evaluar y sintetizar múltiples fuentes de información. Muestra comprensión sobre la interpretación del análisis, incluido su significado, relevancia e implicaciones. Demuestra la capacidad de defender juicios analíticos con conclusiones sólidas y lógicas, y de adaptar dichos juicios cuando surja nueva información, cambien las condiciones o ocurran acontecimientos inesperados.\n Demuestra la capacidad de producir informes, documentos, evaluaciones, estudios y materiales informativos analíticos oportunos, lógicos y concisos en diversos formatos, incluidas herramientas de Microsoft Office (por ejemplo, Excel, Word, PowerPoint), matrices electrónicas o en copia digital, y/o formatos habilitados para web.\n Demuestra la capacidad de comunicar claramente cuestiones complejas de forma concisa y organizada, tanto verbal como no verbalmente, con sólidas habilidades gramaticales. Demuestra dominio de las herramientas de Microsoft Office.\n Demuestra la capacidad de desarrollar investigaciones estructuradas, incluyendo, entre otras, la obtención, evaluación, organización y mantenimiento de información dentro de protocolos de seguridad y datos.\n Demuestra la capacidad de reconocer matices y resolver contradicciones e inconsistencias en la información.\n Demuestra conocimientos prácticos de metodologías analíticas complejas, como técnicas analíticas estructuradas u otros enfoques alternativos, para examinar sesgos, supuestos y teorías, reduciendo la incertidumbre, fortaleciendo los argumentos analíticos y mitigando sorpresas. Las técnicas analíticas estructuradas incluyen, entre otras, Análisis de Hipótesis Competidoras, Abogado del Diablo, Análisis de Alto Impacto/Bajo Impacto, Análisis de Equipo Rojo y Análisis de Futuros Alternativos.\n Demuestra comprensión de las capacidades y limitaciones de la recolección de inteligencia, incluidos sensores/plataformas técnicas y fuentes de inteligencia humana relevantes para la categoría laboral.\n Demuestra comprensión sobre la evaluación de informes de inteligencia recopilados, la interacción con gestores de recolección y el desarrollo de requisitos de recolección.\n\nGlobal Dimensions no discrimina por motivos de raza, sexo, color, religión, edad, origen nacional, estado civil, discapacidad, condición de veterano, información genética, orientación sexual, identidad de género ni por ningún otro motivo prohibido por la ley en la provisión de oportunidades de empleo y beneficios. Empleador que ofrece igualdad de oportunidades/Veteranos/Discapacitados.","price":"Salario negociable","unit":null,"currency":null,"company":"Global Dimensions","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755262093000","seoName":"cyber-systems-analyst-junior-ts-sci-quantico-va","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/cyber-systems-analyst-junior-ts-sci-quantico-va-6339354794764912/","localIds":"10842","cateId":null,"tid":null,"logParams":{"tid":"f9987c98-c58e-4d80-acc8-e678c15125eb","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6339354456230712","pictureUrl":"https://uspic3.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Gerente Senior de Amenazas (Se requiere autorización de alto secreto)","content":"RP Professional Services es una empresa de consultoría tecnológica en rápido crecimiento con sede en Virginia. Somos una pequeña empresa certificada como 8a y propiedad de un veterano con discapacidad (SDVOSB), que atiende a clientes federales y comerciales. En RP, ayudamos a nuestros clientes a cumplir su misión desarrollando soluciones personalizadas orientadas al valor y ejecutadas por los mejores profesionales. Nuestra dedicación a empleados y clientes se basa en nuestra promesa de ofrecer Excelencia, Valor y Flexibilidad. \"Personas, no solo recursos\" es más que nuestro lema; ¡es la base sobre la que estamos construidos!\n\nRP Professional Services busca un Gerente Senior de Amenazas para identificar, evaluar y mitigar riesgos de seguridad, especialmente aquellos relacionados con amenazas violentas, amenazas internas y vulnerabilidades de inteligencia. Este puesto requiere experiencia en evaluación y gestión de amenazas (TAM), estrategias de mitigación de riesgos y colaboración con agencias militares y gubernamentales. El candidato ideal tendrá experiencia en juicio profesional estructurado, experiencia en aplicación de la ley e inteligencia, y un profundo conocimiento de los marcos de gestión de amenazas dentro del Departamento de Defensa (DoD) y la Comunidad de Inteligencia (IC).\n\nEste puesto está sujeto a la adjudicación del contrato a RP Professional Services.\n\nRequisitos:\n- Realizar evaluaciones estructuradas de amenazas utilizando metodologías reconocidas en la industria.\n- Aplicar herramientas de Juicio Profesional Estructurado (SPJ), como WAVR-21 y TRAP-18, para evaluar amenazas.\n- Desarrollar e implementar estrategias de mitigación de riesgos para líderes militares y civiles.\n- Brindar informes escritos y orales sobre inteligencia de amenazas, riesgos de seguridad y patrones emergentes.\n- Apoyar a equipos locales, estatales y federales de gestión de amenazas enfocados en prevenir comportamientos violentos.\n- Colaborar con fuerzas del orden, agencias de inteligencia y organizaciones gubernamentales para evaluar amenazas.\n- Utilizar bases de datos del DoD y comerciales para compilar y analizar informes de inteligencia de amenazas.\n- Garantizar el cumplimiento de los protocolos de seguridad nacional, regulaciones y mejores prácticas de la industria.\n- Impartir programas de formación para equipos directivos sobre gestión de amenazas y mitigación de riesgos.\n\nRequisitos:\n- Certificación de Profesional en Evaluación de Amenazas (otorgada por la Asociación de Profesionales en Evaluación de Amenazas - ATAP).\n- Ser miembro activo de ATAP.\n- Mínimo diez (10) años de experiencia en evaluación y/o gestión de amenazas.\n- Mínimo diez (10) años de experiencia asesorando a líderes militares o civiles sobre estrategias de evaluación de amenazas.\n- Experiencia directa trabajando con la población del DoD en funciones de seguridad o inteligencia.\n- Experiencia apoyando unidades o equipos de gestión de amenazas enfocados en evaluar y mitigar riesgos de comportamiento violento.\n- Conocimiento de las comunidades de Inteligencia y/o Aplicación de la Ley, incluyendo bases de datos gubernamentales, del DoD y comerciales utilizadas para compilar productos analíticos.\n\nCualificaciones preferidas:\n- Certificaciones avanzadas como CISSP, CISM, CEH o GCIH.\n- Sólido conocimiento de los riesgos geopolíticos y escenarios globales de amenazas.\n- Demostrada capacidad para capacitar personal en metodologías de evaluación de amenazas y estrategias de mitigación de riesgos.\n\nRango salarial: $195,000 - $210,000\nEl rango salarial para este puesto considera una amplia variedad de factores, incluyendo, entre otros, habilidades, equidad, experiencia y formación, licencias y certificaciones, y otras necesidades comerciales y organizativas. No es habitual contratar a una persona en o cerca del tope del rango para su puesto, y las decisiones de compensación dependen de las circunstancias específicas de cada caso.\n\nBeneficios:\n- Beneficios de salud: médico, visual y dental\n- Hasta 4% de aporte de retiro con 100% de vesting\n- Seguro de discapacidad a corto y largo plazo pagado por la empresa\n- Seguro de vida básico pagado por la empresa\n- Paquete competitivo de tiempo libre pagado (PTO)\n\nRP Professional Services, LLC proporciona oportunidades de empleo iguales a todos los empleados y solicitantes, y prohíbe cualquier tipo de discriminación o acoso por motivos de raza, color, religión, edad, sexo, origen nacional, estado de discapacidad, genética, condición de veterano protegido, orientación sexual, identidad de género o expresión, o cualquier otra característica protegida por leyes federales, estatales o locales.\nEsta política se aplica a todos los términos y condiciones de empleo, incluyendo reclutamiento, contratación, colocación, promoción, terminación, despido, recontratación, traslados, licencias, compensación y formación.","price":"$195,000-210,000","unit":null,"currency":null,"company":"RP Pro Services","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755262066000","seoName":"senior-threat-manager-top-secret-clearance-required","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/senior-threat-manager-top-secret-clearance-required-6339354456230712/","localIds":"48","cateId":null,"tid":null,"logParams":{"tid":"fce19f80-5d44-46ec-a327-233a543ce609","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Seattle, WA, USA","infoId":"6339354151014512","pictureUrl":"https://uspic1.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Analista de seguridad senior","content":"Título del puesto: Analista Senior de Seguridad\n\nUbicación: Seattle, WA\n\nTipo de empleo: Contrato\n\nSobre nosotros:\n\nDMV IT Service LLC es una empresa de consultoría de TI de confianza, fundada en 2020. Especializados en la optimización de infraestructuras de TI, ofrecemos orientación experta y apoyamos las necesidades de personal con servicios de contratación de primer nivel. Nuestra experiencia abarca la administración de sistemas, ciberseguridad, redes y operaciones de TI. Ayudamos a nuestros clientes a alcanzar sus objetivos tecnológicos mediante un enfoque centrado en el cliente que incluye formación en línea y colocación laboral, fomentando el éxito a largo plazo en TI.\n\nObjetivo del puesto:\nEl Analista Senior de Ciberseguridad desempeñará un papel fundamental en las Operaciones de Seguridad, centrándose en la respuesta a incidentes, detección de amenazas, análisis de malware y monitoreo. Este puesto requiere un experto técnico senior capaz de reforzar las defensas de seguridad, orientar a analistas junior y contribuir a la mejora continua de las operaciones de seguridad.\n\nRequisitos\n\nResponsabilidades clave\n Realizar evaluaciones avanzadas de amenazas, análisis de malware y apoyar los esfuerzos de respuesta a incidentes. \n Liderar investigaciones de seguridad complejas derivadas de analistas junior del SOC. \n Brindar orientación y mentoría técnica a los equipos SOC de nivel 1 y nivel 2. \n Realizar análisis de causas raíz y recomendar estrategias de contención y remediación. \n Identificar tácticas, técnicas y procedimientos (TTP) de atacantes, y aplicar Indicadores de Compromiso (IOCs) para defensa proactiva. \n Desarrollar herramientas internas, scripts y soluciones automatizadas para fortalecer las capacidades de detección y respuesta. \n Colaborar con equipos técnicos y comerciales, actuando como experto en temas relacionados con iniciativas del SOC. \n Participar en búsquedas proactivas de amenazas para identificar posibles vulnerabilidades y amenazas. \n Crear y mantener documentación del SOC, incluyendo manuales operativos (runbooks) y guías de procesos. \n Apoyar auditorías de seguridad y garantizar el cumplimiento de estándares y regulaciones. \n Participar en turnos de guardia y brindar soporte de respuesta a incidentes fuera del horario laboral cuando sea necesario. \n\nHabilidades y experiencia requeridas\n Título universitario en ciberseguridad, informática, TI o campo relacionado. \n Más de 5 años de experiencia en un Centro de Operaciones de Seguridad (SOC) o en funciones de respuesta a incidentes. \n Conocimientos sólidos de los marcos de respuesta a incidentes NIST 800-61. \n Experiencia comprobada en la gestión de incidentes de seguridad avanzados e investigaciones. \n Base sólida en disciplinas como forense de sistemas, análisis de malware, inspección de tráfico de red, seguridad de contenedores, amenazas internas y ajuste de alertas. \n Conocimiento amplio de la seguridad en la nube en plataformas Azure, AWS y GCP. \n Experiencia con herramientas de seguridad como Azure Sentinel, Splunk, Microsoft Defender Suite, IDS/IPS, firewalls, soluciones antispam y endurecimiento de dispositivos. \n Comprensión de metodologías de seguridad como MITRE ATT&CK, Cyber Kill Chain y estrategias de defensa en profundidad. \n Dominio de sistemas operativos como Windows, Linux y Mac OS. \n Competencia en KQL, SPL y lenguajes de scripting como Bash, PowerShell o Python. \n Conocimiento de herramientas de orquestación, automatización y respuesta de seguridad (SOAR). \n Habilidades sólidas de comunicación verbal y escrita adaptadas a audiencias técnicas diversas. \n Excelentes capacidades analíticas, de resolución de problemas y solución de incidencias bajo situaciones de alta presión. \n Conocimiento de los estándares ISO 27001, PCI DSS y NIST. \n Experiencia en análisis forense de datos de red, registros DNS, registros de proxy y registros de seguridad basados en host. \n Competencia en herramientas y mejores prácticas de Gestión de Postura de Seguridad en la Nube (CSPM).","price":"Salario negociable","unit":null,"currency":null,"company":"DMV IT Service","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755262043000","seoName":"senior-security-analyst","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/senior-security-analyst-6339354151014512/","localIds":"54","cateId":null,"tid":null,"logParams":{"tid":"9f8682b3-ea64-40d2-8977-bfbf86a19be2","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Port Hueneme, CA, USA","infoId":"6339353875264112","pictureUrl":"https://uspic3.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Especialista en COMSEC","content":"ProSync busca un especialista apasionado en COMSEC (COMS-S) para ayudar a garantizar el cumplimiento de seguridad e inteligencia con políticas y regulaciones, contando con algunos de los principales expertos en personal y ciberseguridad del país para mejorar, acelerar y asegurar la capacidad de la Armada de los Estados Unidos para contrarrestar amenazas de seguridad existentes y emergentes.\n\nEste puesto ofrece un salario en el rango de 78.000 a 98.000 dólares anuales, dependiendo de varios factores, incluido el nivel académico y la experiencia general.\n\nProSync Technology Group, LLC (ProSync) es una empresa galardonada de contratación para la defensa, clasificada como SDVOSB, con una sólida herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la comunidad de inteligencia. Si tiene experiencia previa en las fuerzas militares o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestra nación, y desea contribuir a la misión de ProSync de \"Definir y Redefinir el Estado de lo Posible\", ¡postúlese hoy!\n\nRESPONSABILIDADES \nEste puesto implica el soporte de la Instalación de Información de Compartmentación Sensible. Este rol incluye: \nPreparar informes de inteligencia completos que sinteticen información compleja en conclusiones claras y accionables para diversas partes interesadas. \nRecopilar y evaluar minuciosamente inteligencia de una amplia variedad de fuentes, asegurando la validez y fiabilidad de la información obtenida. \nIdentificar posibles amenazas mediante un análisis exhaustivo y garantizar que la información vital se comunique de forma oportuna a superiores y responsables de decisiones clave para facilitar acciones rápidas e informadas. \nRealizar presentaciones informativas para partes interesadas internas y externas, proporcionándoles actualizaciones cruciales y recomendaciones estratégicas basadas en las últimas evaluaciones de inteligencia. \nConcebir, redactar, coordinar y publicar evaluaciones de inteligencia detalladas que aborden cuestiones de seguridad relevantes, contribuyendo así a la conciencia situacional general de la organización y a su planificación estratégica.\n\nREQUISITOS \nDos (2) años de experiencia en inteligencia y análisis en el Departamento de Defensa (DoD) o en la Comunidad de Inteligencia (IC). \nPresenciar, entregar, recoger y procesar material KOA. \nRevisar, actualizar y aplicar marcas de estado. \nDestrucción de archivos. \nRealizar verificaciones de integridad de dos personas. \nUn (1) año de experiencia en las siguientes áreas de inteligencia y análisis: \nRealizar revisiones de páginas; \nLlevar a cabo transferencias de material. \nBrindar presentaciones y capacitación en COMSEC. \nSi un candidato no cumple con ambos requisitos de educación y experiencia deseados, seis (6) años de experiencia relacionada con inteligencia y análisis se considerarán equivalentes. \nDos (2) de estos seis (6) años deben demostrar experiencia en los puntos \"1\" al \"4\". \nUno (1) de los seis (6) años debe demostrar experiencia en los puntos “1” al “3”. \nSe requiere una autorización de seguridad mínima de Nivel Top Secret con elegibilidad para Acceso a Información de Inteligencia (SCI) o superior para ser considerado para este puesto.\n\nREQUISITOS EDUCATIVOS \nTítulo universitario de Licenciatura o superior de una universidad o colegio acreditado.\n\nBENEFICIOS \n¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios!\n\nCompensación \nTambién ofrecemos bonificaciones que se otorgan trimestralmente a nuestros empleados, y nuestras tasas de compensación son altamente competitivas.\n\nSalud y jubilación \nOfrecemos un paquete integral de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental.\n\nEducación \nEl crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para obtener su título o la siguiente certificación necesaria para avanzar al siguiente nivel.\n\nEquilibrio entre trabajo y vida personal \nUn equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar eficazmente su trabajo en ProSync, pero también es necesario para permitirle tiempo para perseguir todo lo que desea desarrollar en su vida personal. Ofrecemos tiempo libre pagado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.","price":"$78,000-98,000","unit":null,"currency":null,"company":"Prosync","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755262021000","seoName":"comsec-specialist","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/comsec-specialist-6339353875264112/","localIds":"502","cateId":null,"tid":null,"logParams":{"tid":"4509d062-16c1-4234-a2f0-597a5ffd5286","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6339353153472312","pictureUrl":"https://uspic1.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Director Asociado de Respuesta a Incidentes Cibernéticos","content":"El Director Asociado es responsable de gestionar el equipo de respuesta cibernética en Estados Unidos y liderar la entrega general de casos de respuesta a incidentes en la región. Este puesto implica liderar los aspectos técnicos de la práctica de respuesta cibernética, gestionar a los miembros técnicos del equipo y mantener las relaciones con los clientes. Este rol reportará al Director Global de Respuesta Cibernética y trabajará en colaboración con colegas de Europa, Oriente Medio y Asia bajo un modelo de atención continua (\"follow-the-sun\"). El candidato seleccionado deberá contar con sólidos conocimientos técnicos, una profunda comprensión del mercado norteamericano de respuesta a incidentes cibernéticos y un conocimiento profundo de los actores de amenazas avanzadas actuales y emergentes. Deberá tener un historial comprobado en la respuesta a amenazas avanzadas mediante el uso de tecnologías forenses y de búsqueda de amenazas.\n\nTareas y responsabilidades del puesto\nRespuesta técnica\n Supervisar los casos de respuesta a incidentes en todas las investigaciones basadas en hosts y redes, siendo responsable de la calidad general del trabajo técnico de respuesta a incidentes. \n Ser responsable de todo el ciclo de vida de un incidente cibernético, incluyendo identificación, contención, erradicación y recuperación. Un área específica de especialización será la erradicación y recuperación tras un incidente.\n Realizar búsquedas proactivas de amenazas (threat hunting) utilizando herramientas EDR para evaluar la propagación de un atacante en un sistema y red, anticipándose y frustrando actividades adicionales del atacante.\n Realizar evaluaciones en tiempo real de compromisos para organizaciones que sospechen haber sido atacadas.\n Detectar y buscar malware desconocido, activo, inactivo o personalizado en la memoria de múltiples sistemas en entornos empresariales.\n Demostrar un profundo conocimiento de los actores de amenazas existentes y emergentes, así como experiencia en la identificación de herramientas, tácticas y procedimientos cambiantes de los atacantes.\n Asesorar sobre la recuperación técnica segura de los sistemas informáticos de una organización, equilibrando la necesidad de comprender lo ocurrido con la urgencia de acelerar la recuperación.\n Ser responsable de la estrategia técnica de respuesta cibernética de Control Risks. Identificar, diseñar e implementar soluciones que cumplan con estos objetivos estratégicos.\n\nGestión de clientes\n Desarrollar y fortalecer relaciones con clientes, facilitando, cuando sea apropiado, la presentación y prestación de otros servicios de Control Risks. Trabajar estrechamente con el Director Global de Respuesta Cibernética y con colegas globales para garantizar un enfoque coherente de comercialización.\n Poseer y desarrollar un conocimiento práctico de las relaciones clave con aseguradoras y despachos de abogados que puedan impulsar el crecimiento.\n\nInformes\n Proporcionar informes de situación y otros materiales importantes relacionados con casos al cliente y al Director de Respuesta Cibernética.\n Entregar documentación a los consultores correspondientes con suficiente antelación para permitir su revisión y retroalimentación antes de presentarla al cliente.\n Informar sobre el desempeño del trabajo técnico de respuesta cibernética y prever necesidades técnicas y de recursos a corto y largo plazo.\n\nGestión del equipo\n Establecer los requisitos de recursos para nuestra ya creciente práctica de respuesta cibernética, contratar y gestionar a estos profesionales técnicos.\n Establecer relaciones con reclutadores clave y, siempre que sea posible, alinearse con los planes de recursos del equipo de gestión de crisis cibernéticas.\n Colaborar y ayudar a expandir el ya existente programa de pasantías, incorporando pasantes al equipo técnico cuando las necesidades del negocio lo requieran.\n Definir roles y responsabilidades claros para los nuevos empleados, incluyendo una ruta de aprendizaje para su formación y desarrollo.\n Asegurarse de que los nuevos empleados dispongan de tiempo adecuado dedicado al desarrollo técnico y a la investigación, equilibrando al mismo tiempo una carga de trabajo impredecible.\n\nGobernanza\n Ser responsable de los procedimientos operativos estándar (SOP) de respuesta técnica, trabajando con el equipo para mantenerlos actualizados frente a las últimas amenazas.\n Asegurarse de que los problemas identificados durante la ejecución de casos sean detectados, escalados y resueltos de manera eficiente.\n\nApoyo al crecimiento de la práctica de respuesta cibernética\n Mejorar las metodologías y enfoques de respuesta cibernética de Control Risks, adaptándolos a condiciones cambiantes del mercado.\n Identificar posibles nuevas áreas de crecimiento y oportunidades.\n\nRequisitos\n Los candidatos deben estar legalmente autorizados para trabajar en Estados Unidos de forma permanente sin necesidad de patrocinio.\n Los candidatos deben poseer autorización de trabajo en EE. UU. sin restricciones.\n Experiencia comprobada en la respuesta técnica a ciberataques significativos y complejos, así como en asesoramiento relacionado con la seguridad de la información.\n Experiencia comprobada en la gestión y/o implementación de tecnologías necesarias para responder a una amplia variedad de incidentes de ciberseguridad comunes.\n Experiencia demostrable en entornos comerciales y en la interacción con partes interesadas clave en seguros y gestión de riesgos.\n Título técnico o conocimientos demostrados sobre redes, software y hardware comunes utilizados en entornos empresariales.\n Experiencia en análisis de registros y forense digital tras un incidente cibernético.\n Experiencia trabajando con despachos de abogados, expertos en comunicación y otros en investigaciones sensibles.\n Historial comprobado en el desarrollo de relaciones consultivas con clientes.\n Excelentes habilidades de gestión de personas.\n Dominio fluido del inglés (escrito y hablado).\n Excelentes habilidades de presentación.\n Excelentes habilidades analíticas.\n Preferible: Sólido conocimiento de las técnicas y sub-técnicas de MITRE ATT&CK. Capacidad para explicar TTPs a clientes en términos no técnicos.\n Preferible: Experiencia en la creación de reglas SIGMA para detección en hosts, reglas SNORT para detección en red y firmas YARA para identificación de artefactos en archivos y memoria.\n Preferible: Experiencia en la participación en foros industriales y de inteligencia con fuerzas del orden.\n Preferible: Experiencia en apoyar casos de respuesta con múltiples jurisdicciones.\n Preferible: Certificaciones como: CREST Registered Intrusion Analyst (CRIA), Certified Network Intrusion Analyst (CCNIA), Certified Host Intrusion Analyst (CCHIA), SANS Advanced Incident Response, Threat Hunting, and Digital Forensics (FOR508) o Enterprise-Class Incident Response & Threat Hunting (FOR608), Certified Information Systems Security Professional (CISSP), Certified Information Security Manager (CISM) y membresía completa de ISACA.\n\nEl rango salarial base para este puesto es de $140,000 a $150,000 por año. La remuneración exacta ofrecida puede variar según el conocimiento, habilidades y experiencia relacionados con el puesto.\n\nControl Risks se compromete con un entorno diverso y se enorgullece de ser un empleador que ofrece igualdad de oportunidades. Todos los candidatos calificados recibirán consideración para empleo sin importar raza, color, religión, género, identidad o expresión de género, orientación sexual, origen nacional, genética, discapacidad, edad o condición de veterano. Si requiere ajustes razonables para participar plenamente en el proceso de entrevista, por favor háganoslo saber y estaremos encantados de atender sus necesidades.\n\nControl Risks participa en el programa E-Verify para confirmar la autorización laboral de todos los empleados recién contratados. El proceso E-Verify se realiza durante la incorporación del nuevo empleado y la completación del Formulario I-9, Verificación de Elegibilidad para Empleo, al inicio del empleo. E-Verify no se utiliza como herramienta para preseleccionar candidatos. Para obtener más información sobre E-Verify, visite www.uscis.gov.\n\nBeneficios\n Control Risks ofrece un paquete competitivo de compensación y beneficios, transparente y resumido en la oferta completa de empleo.\n Control Risks apoya arreglos de trabajo híbrido, siempre que sea posible, que enfaticen el valor del tiempo presencial juntos, en la oficina y con nuestros clientes, al tiempo que continúa apoyando el trabajo flexible y remoto.\n Beneficios médicos, farmacéuticos, Cuenta de Ahorros Flexibles (FSA), beneficios dentales, beneficios de visión, seguro de vida y de desgracias, seguro voluntario de vida y de desgracias, beneficios por discapacidad, beneficios voluntarios, plan de jubilación 401(k), seguro nacional para mascotas, Programa de Asistencia al Empleado.\n Como empleador que promueve la igualdad de oportunidades, animamos a candidatos adecuadamente calificados de diversos orígenes a postularse y unirse a nosotros, y estamos plenamente comprometidos con el trato igualitario y libre de discriminación de todos los candidatos durante todo el proceso de reclutamiento.","price":"$140,000-150,000","unit":null,"currency":null,"company":"Control Risks","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755261965000","seoName":"associate-director-cyber-incident-response","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/associate-director-cyber-incident-response-6339353153472312/","localIds":"48","cateId":null,"tid":null,"logParams":{"tid":"4e8ee70c-5638-4a4d-a41e-a4f4c716cfa3","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Irving, TX, USA","infoId":"6339352506150512","pictureUrl":"https://uspic4.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Experto en Seguridad de Redes","content":"Descripción del trabajo: \nResponsabilidades: \n• Actuar como experto principal en soluciones de acceso de red de confianza cero (ZTNA) dentro de la organización. \n• Liderar la investigación, evaluación y selección de proveedores y tecnologías ZTNA que se alineen con nuestros requisitos de seguridad y objetivos comerciales. \n• Diseñar y crear arquitecturas sólidas y escalables para soluciones ZTNA, considerando diversos modelos de implementación (por ejemplo, iniciadas por el cliente, iniciadas por el servicio). \n• Desarrollar y documentar planes integrales de implementación de ZTNA, incluyendo diagramas de arquitectura, marcos de políticas y estrategias de integración. \n• Colaborar con equipos de ingeniería de redes, operaciones de seguridad y desarrollo de aplicaciones para integrar ZTNA sin problemas en nuestra infraestructura y flujos de trabajo existentes. \n• Definir e implementar políticas de acceso detalladas basadas en los principios del privilegio mínimo, verificación explícita y conciencia contextual. \n• Configurar y gestionar pasarelas, intermediarios y puntos de aplicación de políticas ZTNA. \n• Integrar soluciones ZTNA con sistemas existentes de gestión de identidades y accesos (IAM), incluyendo autenticación multifactor (MFA) e inicio de sesión único (SSO). \n• Desarrollar y mantener documentación relacionada con la arquitectura, políticas, procedimientos y guías de solución de problemas de ZTNA. \n\nRequisitos: \n• Mínimo [especificar número, por ejemplo, 5-8] años de experiencia en seguridad de red, con un enfoque significativo en tecnologías de control de acceso. \n• Conocimientos extensos sobre SD-WAN, SD-LAN y principios fundamentales de redes. \n• Experiencia comprobada o amplios conocimientos prácticos de los principios, arquitecturas y metodologías de implementación del acceso de red de confianza cero (ZTNA). \n• Experiencia práctica con una o más soluciones ZTNA líderes (por ejemplo, Zscaler, Palo Alto Networks Prisma Access, Okta, Cisco Secure Access, Cloudflare Access, Fortinet). \n• Comprensión profunda de protocolos de red (TCP/IP, DNS, HTTP/S), tecnologías de cortafuegos y conceptos de segmentación de red. \n• Sólido conocimiento de los principios y tecnologías de gestión de identidades y accesos (IAM) (por ejemplo, LDAP, SAML, OAuth, OIDC). \n• Experiencia en la implementación y gestión de soluciones de autenticación multifactor (MFA). \n• Conocimiento sobre evaluación del estado del dispositivo y tecnologías de seguridad de extremo. \n• Excelentes habilidades analíticas, de resolución de problemas y solución de incidencias. \n• Fuertes habilidades de comunicación (escrita y verbal) y presentación. \n• Capacidad para trabajar de forma independiente y colaborativa en un entorno de equipo. \n• Certificaciones de seguridad relevantes como CISSP, CISM, CompTIA Security+ o certificaciones específicas de proveedores en ZTNA son muy deseables.","price":"Salario negociable","unit":null,"currency":null,"company":"Axiom Software Solutions Limited","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755261914000","seoName":"network-security-sme","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/network-security-sme-6339352506150512/","localIds":"390","cateId":null,"tid":null,"logParams":{"tid":"24c49dae-def5-4342-8b6b-d98a5301666a","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Joint Base Andrews, MD, USA","infoId":"6339352098726712","pictureUrl":"https://uspic1.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Especialista de Apoyo COMSEC - Habilitación de Seguridad Activa","content":"*** Este puesto depende de la adjudicación del contrato ***\nEl Especialista de Apoyo COMSEC es responsable de apoyar la gestión del ciclo de vida y la responsabilidad de los materiales y equipos de Seguridad de Comunicaciones (COMSEC), de acuerdo con las normas nacionales y del Departamento de la Armada (DON). El candidato ideal tiene experiencia previa como Gerente COMSEC o Gerente de Registro de Infraestructura de Gestión de Claves (KMI), y un sólido conocimiento de las políticas CNSSI 4005, CNSSI 4006 y del sistema de materiales de comunicaciones de la Armada (DON CMS).\n\nPrincipales responsabilidades:\n Proporcionar apoyo técnico y operativo a los gestores de cuentas COMSEC en el manejo diario, salvaguarda, distribución y destrucción de materiales de claves y equipos COMSEC.\n Actuar como experto en operaciones de KMI, incluyendo el registro de usuarios, generación de claves y actividades de transferencia de claves.\n Asistir en la administración y operación de componentes KMI de nivel 0 a nivel 3, incluyendo dispositivos de gestión local (LMD) y sistemas electrónicos de gestión de claves (EKMS).\n Realizar tareas de responsabilidad e inventario de acuerdo con CNSSI 4005/4006, EKMS-1 (serie) y la política DON CMS.\n Supervisar y mantener registros precisos de los activos COMSEC mediante KMI/EKMS u otros sistemas contables COMSEC.\n Preparar y procesar solicitudes de materiales COMSEC, informes de transacciones y otra documentación requerida.\n Apoyar la preparación para auditorías mediante inspecciones internas y asistiendo en inspecciones externas realizadas por la NSA u otras autoridades designadas.\n Brindar capacitación y orientación a los usuarios COMSEC y ayudar a garantizar el cumplimiento de las regulaciones de seguridad física y de la información.\n Coordinar con los equipos de Seguridad de la Información, Redes y Seguridad para apoyar comunicaciones seguras en SIPRNet y otros entornos críticos para la misión.\n\nRequisitos:\n Haber obtenido una autorización de seguridad secreta vigente (se prefiere elegibilidad para acceso Top Secret/Sensitive Compartmented Information - TS/SCI).\n De 3 a 5 años de experiencia en operaciones COMSEC, incluyendo gestión de claves, manejo de materiales COMSEC clasificados y apoyo a actividades de auditoría e inspección.\n Experiencia previa como Gerente COMSEC, Gerente COMSEC Alternativo o Gerente de Registro KMI.\n Conocimiento profundo de CNSSI 4005 (Protección de COMSEC) y CNSSI 4006 (Monitoreo de Seguridad de Comunicaciones - COMSEC).\n Familiaridad con las políticas del Departamento de la Armada (DON) CMS, incluyendo procedimientos de EKMS y LMD/KP.\n Dominio de equipos COMSEC como SKL, DTD, KIK-30, KIK-11 y cargadores de claves heredados.\n Habilidades sólidas de organización y documentación; capacidad para mantener una responsabilidad del 100 % en entornos de alto ritmo.\n Se prefiere certificación DoD 8570 IAT Nivel II (por ejemplo, Security+ CE).\n Excelentes habilidades interpersonales y de comunicación; capacidad para trabajar de forma independiente y como parte de un equipo de operaciones seguras.\n\nCalificaciones preferidas:\n Haber completado cursos de formación de Gerente COMSEC o Operador KMI de la NSA.\n Familiaridad con sistemas COMSEC específicos de la Armada (por ejemplo, Sistema de Gestión de Claves de la Armada - NKMS).\n Experiencia apoyando operaciones COMSEC de la Armada, Cuerpo de Marines o conjuntas en entornos estacionados o desplegados.\n\nBeneficios\nEssential Network Security (ENS) Solutions, LLC es una empresa de consultoría y gestión de TI altamente reconocida, propiedad de un veterano con discapacidad. ENS presta servicios al Departamento de Defensa (DoD) y a la Comunidad de Inteligencia (IC), ofreciendo soluciones innovadoras en áreas clave de competencia como Gestión de Identidad, Credenciales y Acceso (ICAM), Desarrollo de Software, Seguridad Cibernética y de Redes, Ingeniería de Sistemas, Gestión de Programas/Proyectos, Soporte de TI, Soluciones y Servicios que generan resultados duraderos. Nuestros expertos técnicos y gerenciales altamente capacitados han mantenido un estándar de excelencia en sus relaciones, ofreciendo infraestructura innovadora, escalable y colaborativa a nuestros clientes.\n\n¿Por qué elegir ENS?\n Cobertura médica, dental y de visión de nivel Platino gratuita, pagada al 100 % por ENS\n Contribución a 401k desde el primer día\n Tiempo libre pagado (PTO) + 11 días festivos federales pagados\n Seguro de discapacidad a corto y largo plazo\n Seguro colectivo de vida\n Asistencia para matrícula, certificaciones y desarrollo profesional\n Compensación para trabajadores\n Asistencia para reubicación","price":"Salario negociable","unit":null,"currency":null,"company":"ENS Solutions, LLC","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755261882000","seoName":"comsec-support-specialist-active-secret-clearance","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/comsec-support-specialist-active-secret-clearance-6339352098726712/","localIds":"5354","cateId":null,"tid":null,"logParams":{"tid":"b31409d9-3f48-48d1-97d6-a5d9db503f16","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Tysons, VA, USA","infoId":"6339351948365112","pictureUrl":"https://uspic3.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Penetration Tester, Experto (agencia federal) - Tysons, VA - Tiempo completo","content":"Tester de penetración, Experto (agencia federal) \nHorario central: 9:00 a.m. – 3:00 p.m. \nUbicación: Tysons, VA \n• Tipo de empleo: Tiempo completo (40 horas por semana) con beneficios. \n• Disponibilidad: inmediata. \n• Habilitación de seguridad: TS/SCI con CI y polígrafo de poligrafía de seguridad. \n\nAños de experiencia: \n4 años con doctorado \n8 años con título de licenciatura \n6 años con maestría \n10 años con título de asociado \n12 años con diploma de escuela secundaria \n\nDescripción del trabajo \nHabilidades requeridas \n• Realizar pruebas de penetración interna y evaluaciones de vulnerabilidades en servidores, aplicaciones web, servicios web y bases de datos \n• Explotar manualmente y comprometer sistemas operativos, aplicaciones web y bases de datos \n• Analizar los resultados de escáneres de aplicaciones web y sistemas operativos, escaneos y análisis estático de código fuente \n• Identificar vulnerabilidades, configuraciones incorrectas y problemas de cumplimiento \n• Elaborar informes finales y defender todos los hallazgos, incluyendo el riesgo o vulnerabilidad, estrategias de mitigación y referencias \n• Capacidad para reunirse y coordinar con diversas audiencias, incluyendo desarrolladores, administradores de sistemas, gerentes de proyectos e interesados gubernamentales de alto nivel \n• Proporcionar recomendaciones de seguridad para desarrolladores, administradores de sistemas, gerentes de proyectos e interesados gubernamentales de alto nivel \n• Informar sobre vulnerabilidades identificadas durante las evaluaciones de seguridad \n• Redactar reglas de juego (RoE) para pruebas de penetración, planes de prueba y procedimientos operativos estándar (SOP) \n• Realizar revisiones de seguridad, investigaciones técnicas y presentar informes para mejorar los mecanismos de defensa de seguridad \n• Experiencia con NIST 800-53 y el Marco de Gestión de Riesgos \n\nHabilidades deseadas \n• Certificaciones: CEH – Certificación de Hacker Ético Certificado, CPT – Tester de Penetración Certificado \n• Excelentes habilidades de redacción \n• Experiencia en seguridad en la nube AWS","price":"Salario negociable","unit":null,"currency":null,"company":"iSoftTek Solutions Inc","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755261871000","seoName":"penetration-tester-expert-federal-agency-tysons-va-full-time","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/penetration-tester-expert-federal-agency-tysons-va-full-time-6339351948365112/","localIds":"364","cateId":null,"tid":null,"logParams":{"tid":"ed3689f4-3cfa-4b06-b85e-36f148c804e2","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Camp Lejeune, NC 28547, USA","infoId":"6339351827622512","pictureUrl":"https://uspic4.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Especialista/analista de ciberseguridad Dragos","content":"Avint LLC busca un Especialista/Analista de Ciberseguridad Dragos dedicado y con habilidades técnicas para un puesto presencial en la Base Camp Lejeune, Carolina del Norte. En este rol fundamental, usted apoyará y mantendrá la infraestructura de TI empresarial en un entorno orientado a la misión, garantizando la confiabilidad, seguridad y rendimiento del sistema. Será responsable de administrar y monitorear servidores, aplicar parches y actualizaciones del sistema, gestionar cuentas de usuario y apoyar plataformas de virtualización. Es esencial contar con experiencia en herramientas como Active Directory, Windows Server, Linux, VMware o Nutanix, y en scripting para automatización (PowerShell, Bash, etc.). Es muy deseable tener familiaridad con herramientas y prácticas de seguridad, incluyendo STIGs, remediación de vulnerabilidades y participación en procesos de acreditación de sistemas. Este puesto implica trabajar estrechamente con los equipos de TI, ciberseguridad y operaciones para apoyar la funcionalidad diaria del sistema, solucionar problemas y contribuir a iniciativas de endurecimiento del sistema y cumplimiento normativo.\n\nUbicación: 100 % presencial en Camp Lejeune, NC \n**ESTE PUESTO REQUIERE AL MENOS 1 AÑO DE EXPERIENCIA CON LA PLATAFORMA DRAGOS**\n\nResponsabilidades: \n- Apoyar la administración y el monitoreo de entornos hiperconvergentes Nutanix que soportan servidores y aplicaciones de monitoreo FRCS. \n- Apoyar la implementación, configuración y mantenimiento de la Plataforma de Monitoreo de Servicios Cibernéticos para monitoreo OT, incluyendo Central Store, Site Store y sensores en entornos de laboratorio y producción. \n- Realizar configuraciones y mantenimiento rutinario de sistemas Microsoft SQL Server y Windows Server para apoyar operaciones de ciberseguridad. \n- Utilizar la herramienta de apoyo a la Certificación y Acreditación del Cuerpo de Marines (MCCAST V2) para ayudar a documentar esfuerzos de cumplimiento y postura de seguridad del sistema. \n- Brindar soporte diario a la infraestructura de red en un entorno del Departamento de Defensa (DoD), ayudando a garantizar conectividad segura y estable. \n- Comprender y ayudar a integrar prácticas de ciberseguridad en sistemas de control de alto voltaje, agua/agua residual y sistemas mecánicos. \n- Apoyar la administración y monitoreo de sistemas Unix y Windows, aplicando conocimientos de protocolos TCP/IP y controles de seguridad básicos. \n- Monitorear y mantener el Sistema de Seguridad Basado en Host (HBSS) para detectar y responder a posibles amenazas dentro de los sistemas del DoD. \n- Ayudar en el monitoreo y solución básica de problemas de sistemas de medición automatizados utilizados para la gestión de energía y servicios públicos. \n- Apoyar actividades alineadas con DEVSECOPS en entornos del Cuerpo de Marines de EE.UU. (USMC), asegurando el cumplimiento de las políticas establecidas de ciberseguridad para sistemas ICS/OT. \n- Apoyar actualizaciones rutinarias y mantenimiento de sistemas ICS como Metasys, Niagara AX, Alerton, Honeywell, Trend, KMC, American Automatrix, Loytec, Rockwell y OSI. \n- Apoyar comunicaciones e integración de sistemas utilizando protocolos como BACnet/MSTP, BACnet/IP, N2, LON y sistemas SCADA relacionados con alto voltaje y agua/agua residual. \n- Aplicar parches de sistema y seguridad a sistemas ICS/OT, incluyendo Metasys, Niagara, Itron, Honeywell, Rockwell y OSI, como parte de procedimientos estándar de mantenimiento. \n- Ayudar en la ejecución de componentes del proceso de Evaluación y Autorización (A&A) del Cuerpo de Marines de EE.UU., incluyendo el uso de MCCAST 2.0 y apoyo a documentación y cumplimiento del RMF. \n- Ayudar a gestionar y hacer seguimiento a los Planes de Acción y Hitos (POAM) para abordar hallazgos y vulnerabilidades. \n- Aplicar STIGs de DISA en coordinación con personal senior para asegurar que los sistemas cumplan con las bases de seguridad del DoD. \n- Ayudar a interpretar e implementar controles de seguridad basados en los marcos NIST 800-53 y DoDI 8510.01. \n- Realizar evaluaciones preliminares de vulnerabilidades y apoyar actividades de análisis de riesgos para identificar y reportar problemas de seguridad. \n- Monitorear y analizar datos de ciberseguridad utilizando la plataforma Dragos para apoyar la detección de amenazas OT y la conciencia situacional.\n\nRequisitos \nExperiencia: \n- Mínimo 3 años de experiencia relevante en administración de TI/sistemas, apoyando entornos virtualizados, redes y sistemas OT. \n- Mínimo 1 año de experiencia utilizando la plataforma Dragos.\n\nEducación: \n- Título universitario en Tecnología de la Información, Ciencias de la Computación, Ciberseguridad o campo relacionado.\n\nHabilitación de seguridad: \n- Se requiere habilitación de Seguridad activa.\n\nCertificaciones: \n- Se valoran altamente una o más de las siguientes certificaciones (o equivalente): \n - Certificación de Usuario Certificado en la Plataforma de Servicios de Monitoreo Cibernético \n - ITIL v4 Foundations \n - Certificado ICS-VLP (Cursos 210W-01 al 210W-10) \n - Capacitación en el Marco de Gestión de Riesgos (RMF) – específica para USMC \n - Cisco Certified Entry Networking Technician (CCENT) o Cisco Certified Network Associate (CCNA) \n - CompTIA Security+ (Sec+) \n - Certified Information Systems Security Professional (CISSP) \n - Certificaciones de Microsoft (Server, Azure o relacionadas)\n\nBeneficios \n¡Unirse a Avint es una propuesta ganar-ganar! Sentirá el trato personal de una empresa pequeña y recibirá beneficios propios de una gran empresa. Desde salarios competitivos, cobertura completa de salud, generoso tiempo libre pagado (PTO) y días festivos federales. Además, fomentamos el desarrollo profesional de cada empleado de Avint. Para ayudarle a alcanzar sus metas, ofrecemos reembolso por cursos, exámenes y matrículas universitarias. ¿Le interesa tomar una clase, asistir a una conferencia, programa o obtener un título? ¡Avint invertirá en USTED y en su desarrollo profesional!\n\nAvint se compromete a contratar y retener una fuerza laboral diversa. Estamos orgullosos de ser un empleador de Igualdad de Oportunidades y Acción Afirmativa, tomando decisiones sin considerar raza, color, religión, credo, sexo, orientación sexual, identidad de género, estado civil, origen nacional, edad, condición de veterano, discapacidad o cualquier otra clase protegida.\n\nEl rango salarial para este puesto es: $100.000 - $110.000","price":"$100,000-110,000","unit":null,"currency":null,"company":"Avint","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755261861000","seoName":"dragos-cyber-security-specialist-analyst","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/dragos-cyber-security-specialist-analyst-6339351827622512/","localIds":"34","cateId":null,"tid":null,"logParams":{"tid":"bed58972-8f7a-41f5-b797-be1c2239739b","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6339351267955512","pictureUrl":"https://uspic4.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Especialista de nivel intermedio en seguridad cibernética (se requiere autorización de secreto reservado)","content":"RP Professional Services es una empresa de consultoría tecnológica en rápido crecimiento con sede en Virginia. Somos una pequeña empresa certificada 8(a) y propiedad de un veterano con discapacidad por servicio, que atiende tanto a clientes federales como comerciales. En RP, ayudamos a nuestros clientes a cumplir su misión mediante el desarrollo de soluciones personalizadas orientadas al valor, ejecutadas por los mejores profesionales. Nuestra dedicación hacia empleados y clientes se basa en nuestra promesa de ofrecer Excelencia, Valor y Flexibilidad. \"Personas, no solo recursos\" es más que un lema; ¡es la base sobre la cual hemos sido construidos!\n\nRP Professional Services busca un Especialista de Ciberseguridad de nivel intermedio para apoyar y asesorar a profesionales de seguridad sobre amenazas cibernéticas emergentes, estrategias de mitigación de riesgos y normas de cumplimiento dentro de la Comunidad de Inteligencia (IC) del Departamento de Defensa (DoD). El candidato ideal tendrá una sólida formación técnica en sistemas clasificados y no clasificados, herramientas contra amenazas internas, monitoreo de actividad de usuarios (UAM) e inteligencia sobre amenazas cibernéticas. Este puesto requiere experiencia en capacidades ofensivas y defensivas en ciberseguridad, marcos de seguridad de red y colaboración con organizaciones gubernamentales para mejorar la postura de ciberseguridad y las capacidades de detección de amenazas.\n\nEste puesto está sujeto a la adjudicación del contrato a RP Professional Services.\n\nRequisitos:\n Asesorar a profesionales de seguridad sobre amenazas cibernéticas emergentes, estrategias de mitigación de riesgos y regulaciones del sector.\n Apoyar las operaciones de la Comunidad de Inteligencia del Departamento de Defensa con experiencia en gestión de amenazas cibernéticas.\n Aplicar conocimientos de sistemas clasificados y no clasificados para facilitar estándares de seguridad y cumplimiento.\n Ayudar a profesionales no especializados en TI a comprender los estándares de red del Departamento de Defensa para una implementación efectiva de herramientas contra amenazas internas.\n Coordinar con equipos de inteligencia sobre amenazas cibernéticas para desarrollar evaluaciones estratégicas de amenazas y planes de respuesta.\n Promover e implementar soluciones técnicas que apoyen objetivos críticos de ciberseguridad.\n Realizar monitoreo de actividad de usuarios (UAM) y evaluaciones de ciberseguridad para detectar comportamientos anómalos y amenazas internas.\n Evaluar y asesorar sobre estrategias de ciberseguridad ofensivas y defensivas dentro de los marcos del DoD y de inteligencia.\n Utilizar experiencia en al menos uno de los siguientes dominios de ciberseguridad:\n Evaluaciones de riesgos, vulnerabilidades y amenazas\n Seguridad en la nube\n Operaciones de seguridad\n Configuración de cortafuegos (FW), sistemas de prevención de intrusiones (IPS) y sistemas de detección de intrusiones (IDS)\n Pruebas de penetración\n Informática forense\n Inteligencia sobre amenazas\n Búsqueda de amenazas (Threat Hunting)\n Mantenerse informado sobre los avances, normas, marcos y regulaciones estatales, locales y federales en materia de ciberseguridad y su impacto en las operaciones.\n Apoyar investigaciones de contrainteligencia, amenazas internas y aplicación de la ley mediante conocimientos especializados en ciberseguridad.\n\nRequisitos:\n Título universitario en Ciencias de la Computación o campo relacionado.\n Mínimo ocho (8) años de experiencia asesorando a profesionales de seguridad sobre amenazas cibernéticas emergentes.\n Mínimo ocho (8) años de experiencia trabajando dentro de la Comunidad de Inteligencia del Departamento de Defensa.\n Conocimientos demostrados de sistemas informáticos, protecciones y amenazas de ciberseguridad del DoD/IC.\n Experiencia asesorando a profesionales no especializados en TI sobre estándares de red del DoD para herramientas contra amenazas internas.\n Habilidades sólidas de coordinación para colaborar entre organizaciones e implementar soluciones de ciberseguridad.\n\nCalificaciones preferidas:\n Certificación como Profesional Certificado en Seguridad de Sistemas de Información (CISSP).\n Conocimiento de software y procesos de monitoreo de actividad de usuarios (UAM).\n Experiencia en marcos y regulaciones de cumplimiento de ciberseguridad del DoD.\n Formación sólida en investigaciones de contrainteligencia y amenazas internas.\n Experiencia trabajando con agencias de seguridad gubernamentales, equipos militares de ciberseguridad y divisiones de inteligencia.\n\nRango salarial: $175,000 - $195,000 \nEl rango salarial para este puesto considera una amplia variedad de factores, entre ellos, pero sin limitarse a, habilidades, equidad, experiencia y formación, licencias y certificaciones, y otras necesidades comerciales y organizativas. No es habitual contratar a una persona en o cerca del tope del rango para su puesto, y las decisiones de compensación dependen de las circunstancias particulares de cada caso.\n\nBeneficios:\n Beneficios de salud: médico, visual y dental\n Hasta 4% de aporte de retiro con 100% de vestidura\n Seguro de discapacidad a corto y largo plazo pagado por la empresa\n Seguro de vida básico pagado por la empresa\n Paquete competitivo de días libres pagados (PTO)\n\nRP Professional Services, LLC ofrece igualdad de empleo a todos los empleados y solicitantes, y prohíbe cualquier tipo de discriminación o acoso por motivos de raza, color, religión, edad, sexo, origen nacional, estado de discapacidad, genética, condición de veterano protegido, orientación sexual, identidad o expresión de género, o cualquier otra característica protegida por leyes federales, estatales o locales. \nEsta política se aplica a todas las condiciones de empleo, incluyendo reclutamiento, contratación, colocación, promoción, terminación, despido, recontratación, transferencias, licencias, compensación y formación.","price":"$175,000-195,000","unit":null,"currency":null,"company":"RP Pro Services","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755261818000","seoName":"mid-level-cyber-security-specialist-top-secret-clearance-required","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/mid-level-cyber-security-specialist-top-secret-clearance-required-6339351267955512/","localIds":"48","cateId":null,"tid":null,"logParams":{"tid":"74f978d7-1b01-4fb2-840c-d7b7a2f21ca1","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Atlanta, GA, USA","infoId":"6339349380057912","pictureUrl":"https://uspic2.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Analista de ciberseguridad","content":"El Departamento de Servicios Humanos de Georgia, Oficina de Tecnología de la Información, busca un candidato calificado para el puesto temporal de personal contratista de Analista de Ciberseguridad como parte del equipo de Seguridad de la Información.\n\n*DEBE SUBIRSE LAS CERTIFICACIONES REQUERIDAS*\n\nLa Oficina de Tecnología de la Información es la oficina dentro del DHS que proporciona servicios de computación, gestión de aplicaciones, adquisición de TI, redes y telecomunicaciones a todas las divisiones y oficinas del DHS.\n\nResponsabilidades\n\nExperiencia comprobada en operaciones de ciberseguridad con conocimientos prácticos en la supervisión y gestión de múltiples herramientas de seguridad, incluidas plataformas de escaneo de vulnerabilidades como Tenable (Nessus, Tenable.sc o Tenable.io). \nMonitorear continuamente herramientas y sistemas de seguridad (por ejemplo, SIEM, IDS/IPS, CrowdStrike EDR, DLP, escáneres de vulnerabilidades Tenable) para detectar, investigar y responder a posibles amenazas en tiempo real. \nMantener y supervisar la plataforma CrowdStrike, asegurando una configuración adecuada, triaje de alertas, búsqueda de amenazas y cobertura de extremos en toda la organización. \nAnalizar datos/información provenientes de una o múltiples fuentes para realizar la preparación del entorno, responder solicitudes de información y presentar requisitos de recopilación y producción de inteligencia en apoyo a la planificación y operaciones. \n\nInteractuar a múltiples niveles de la organización para establecer y mantener una postura de seguridad sólida y adaptable que se alinee con la tolerancia al riesgo organizacional, los requisitos de acceso a la información, las estrategias empresariales y los requisitos de cumplimiento. \n\nIntegrar marcos generales de seguridad en múltiples disciplinas complejas para apoyar las necesidades empresariales de la Agencia y proporcionar soluciones tecnológicas centradas en el cliente de forma segura, rentable y eficiente. \nConocimientos sólidos en administración de sistemas, incluida la configuración, endurecimiento, gestión de parches y monitoreo de servidores Windows y Linux. \n\nCoordinar y supervisar la producción de evidencias para respaldar auditorías internas y externas. \n\nRealizar evaluaciones internas de riesgos, vulnerabilidades y cumplimiento para: \nIdentificar riesgos, vulnerabilidades y deficiencias en el cumplimiento; y recomendar o desarrollar medidas, políticas y controles de seguridad para mitigar riesgos y vulnerabilidades, así como para remediar hallazgos de cumplimiento. \n\nPreparar y/o actualizar planes de respuesta ante incidentes y llevar a cabo actividades de respuesta ante incidentes según lo indicado y de acuerdo con los procedimientos y directrices establecidos por la Agencia y la Autoridad de Tecnología de Georgia (GTA). \n\nAsegurar que se realice el monitoreo periódico de registros de auditoría conforme a los requisitos, y reportar hallazgos e inquietudes para su análisis adicional y/o acción, incluida la notificación de violaciones y el inicio de la respuesta ante incidentes, de acuerdo con los protocolos/procedimientos de la Agencia y las directrices del CISO. \n\nTrabajar con desarrolladores para planificar, implementar, gestionar y coordinar las medidas de seguridad adecuadas para los sistemas/información aplicaciones que controlen el acceso a los datos y eviten la modificación, destrucción o divulgación no autorizada de la información de acuerdo con los requisitos, políticas y directrices federales, estatales, locales y de la Agencia. \nPreparar y/o actualizar el Plan de Acciones y Hitos (POA&M) que identifique debilidades de seguridad y establezca hitos y controles compensatorios para remediar estas debilidades, así como para hacer seguimiento del progreso y la eficacia de la corrección. \n\nActuar como Experto Temático (SME), asesorando sobre las mejores prácticas y estrategias actuales para la protección, auditoría y monitoreo de datos, almacenamiento de datos y rutas de transmisión. \n\nTrabajar con los responsables de áreas, gerentes de TI, personal y proveedores para proporcionar una coordinación oportuna y eficiente de servicios de garantía de información/seguridad que satisfagan las necesidades de la Agencia. \n\nPreparar y comunicar el estado de los programas y proyectos de seguridad de la información de la Agencia a ejecutivos superiores mediante informes y presentaciones orales y escritas. \n\nColaborar en actividades de capacitación sobre concienciación en seguridad de la información y en la elaboración de materiales de capacitación. \n\nDesarrollar y comunicar métricas de seguridad para evaluar la eficacia y el cumplimiento de las políticas y controles de seguridad de la información de la Agencia. \n\nRealizar otras responsabilidades profesionales según se asignen.\n\nRequisitos:\n\nTítulo universitario en tecnología de la información, ciencias de la computación, garantía de información o campo relacionado de una universidad o institución acreditada Y cinco años de experiencia en tecnología de la información, uno de los cuales debe ser en seguridad de la información o garantía de información. Nota: Se puede sustituir una combinación equivalente de educación y experiencia laboral específica que proporcione los conocimientos, experiencia y competencias necesarias para desempeñar satisfactoriamente el trabajo al nivel indicado, año por año.\n\nHabilidades/Requisitos Deseados:\n\nProfesional Certificado en Seguridad de Sistemas de Información (CISSP) \nGerente Certificado en Seguridad de la Información (CISM) \nAuditor Certificado en Sistemas de Información (CISA) \nExperiencia profesional demostrada en el desarrollo y comunicación de una estrategia de seguridad de la información y en la alineación de proyectos, iniciativas y recursos para ejecutar dicha estrategia.","price":"Salario negociable","unit":null,"currency":null,"company":"Apex Informatics","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755261671000","seoName":"cybersecurity-analyst","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/cybersecurity-analyst-6339349380057912/","localIds":"71","cateId":null,"tid":null,"logParams":{"tid":"12ad3087-4426-4f0f-8d2b-5f8e8a9f26dc","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Massachusetts, USA","infoId":"6339349183014712","pictureUrl":"https://uspic4.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Arquitecto de Seguridad IAM","content":"Las responsabilidades principales incluyen \nDesarrollar y diseñar arquitecturas de plataformas seguras, asegurando que la arquitectura sea coherente con los estándares, directrices y principios de arquitectura empresarial. \nRevisar arquitecturas e implementaciones para garantizar su conformidad con los estándares de seguridad de CFG. \nDesarrollar estándares, recomendaciones, requisitos y orientaciones de seguridad para apoyar las actividades comerciales. \nEvaluar, diseñar y probar tecnologías IAM para garantizar soluciones seguras, escalables y rentables. \nGuiar la integración de IAM para nuevas herramientas y sistemas, incluyendo configuración, depuración e implementación. \nRealizar evaluaciones de seguridad en proyectos a través de múltiples líneas de productos comerciales de CFG. \nParticipar en revisiones de código y diseño con equipos de ingenieros de software, red y nube para asegurar que las soluciones cumplan con los estándares empresariales de IAM y seguridad. \nColaborar con equipos de aplicaciones en CFG para orientar el diseño de productos seguros. \nColaborar con líderes e ingenieros de otros equipos funcionales para asegurar que las soluciones se alineen con los objetivos organizacionales y las necesidades de los usuarios. \nContribuir a la dirección tecnológica, desarrollar arquitecturas e influir en implementaciones para lograr mejoras empresariales medibles. \nMantenerse a la vanguardia de las tendencias del sector para asesorar sobre las estrategias de identidad de CFG y fortalecer la postura de seguridad de la empresa. \n\nRequisitos, educación, certificaciones u otras credenciales profesionales \n8 o más años de experiencia profesional en Seguridad e Identidad, con al menos 5 años como Arquitecto Principal. \nExperiencia en el diseño de soluciones de seguridad e identidad para organizaciones de más de 10.000 empleados. \nAmplia experiencia en el diseño e implementación de soluciones IAM en entornos empresariales, con sólidos conocimientos del ciclo de vida de la identidad, control de acceso, autenticación y seguridad en entornos híbridos en la nube. \nExperiencia demostrable en liderar iniciativas de modernización de IAM, que incluyan Active Directory, Entra ID, inicio de sesión único (SSO), autenticación multifactor (MFA), gestión de identidades privilegiadas y Zero Trust. \nSe prefiere experiencia con herramientas IAM como SailPoint, Okta, CyberArk, HashiCorp, Entra ID y Active Directory. \nConocimientos sólidos de marcos regulatorios y de cumplimiento, incluyendo GDPR, NIST e ISO 27001, y su aplicación a la identidad empresarial es preferible. \nConocimiento de plataformas en la nube pública (por ejemplo, AWS, Entra, GCP) y prácticas de integración continua y entrega continua (CI/CD) es preferible. \nComprensión profunda de los enfoques y plataformas Zero Trust, SD-WAN y SASE es preferible. \nCertificaciones del sector como CISSP, CISM, CCSP, AWS, Azure o GCP son muy valoradas.","price":"Salario negociable","unit":null,"currency":null,"company":"Qode","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755261654000","seoName":"security-architect-iam","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/security-architect-iam-6339349183014712/","localIds":"22","cateId":null,"tid":null,"logParams":{"tid":"1f3421ad-f670-4a45-bf42-6f10d6a6cd33","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6339348752883312","pictureUrl":"https://uspic1.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Principal, Aseguramiento Cibernético","content":"Este puesto puede estar basado en Nueva York o Washington DC. \nBuscamos un líder experimentado para impulsar el crecimiento de Digital Risks en Estados Unidos, con enfoque principal en garantía cibernética, gestión de riesgos de terceros y auditorías regulatorias a gran escala. En este puesto, colaborará estrechamente con nuestros equipos de inteligencia de amenazas cibernéticas, consultoría y respuesta para expandir nuestro negocio de riesgos digitales. Sus responsabilidades incluirán supervisar la evaluación y mejora de los programas de ciberseguridad de los clientes, asegurar su alineación con estándares del sector y requisitos regulatorios, y guiar a los clientes a través de auditorías complejas de terceros.\n\nPrincipales Responsabilidades \nEvaluación de Programas de Ciberseguridad \nLiderar proyectos de garantía cibernética, evaluando los programas de ciberseguridad de los clientes para verificar su cumplimiento con estándares del sector como NIST, ISO 27001 y otros marcos relevantes. \nActuar como asesor de confianza, asegurando que la postura de ciberseguridad de los clientes sea resistente, conforme y alineada con los requisitos regulatorios.\n\nAuditorías de Gestión de Riesgos de Terceros \nSupervisar auditorías a gran escala de riesgos y cumplimiento de terceros, asegurando su alineación con marcos específicos del sector, normas regulatorias y obligaciones contractuales.\n\nAuditorías de Cumplimiento Regulatorio \nSupervisar auditorías de cumplimiento regulatorio para garantizar que los clientes cumplan con los estándares y regulaciones requeridos. \nAsesorar a los clientes en la preparación de auditorías y guiarlos en el mantenimiento del cumplimiento mientras mejoran sus medidas de ciberseguridad. \nAsegurar que los programas de cumplimiento de los clientes aborden tanto los requisitos regulatorios actuales como los emergentes.\n\nSoporte en Pruebas de Penetración y Gestión de Vulnerabilidades \nColaborar con el equipo de pruebas de penetración para incorporar sus hallazgos en revisiones más amplias de garantía cibernética. \nLiderar los esfuerzos de corrección de vulnerabilidades de alto riesgo, alineándolos con los objetivos generales de cumplimiento y ciberseguridad del cliente.\n\nRelaciones con Clientes y Desarrollo de Negocio \nConstruir y mantener relaciones con partes interesadas clave, especialmente ejecutivos de alto nivel, posicionando a Digital Risks como líder en garantía cibernética y cumplimiento regulatorio. \nIdentificar y aprovechar nuevas oportunidades de negocio en garantía cibernética, evaluaciones de riesgos de terceros y auditorías de cumplimiento. \nBrindar liderazgo en temas de tendencias en garantía cibernética, actualizaciones regulatorias y mejores prácticas para fortalecer las relaciones con clientes y crecer en el sector. \nAsesorar a los clientes sobre cómo mejorar continuamente sus marcos de ciberseguridad y cumplimiento basándose en hallazgos de auditorías y evaluaciones de riesgos.\n\nDesarrollo de la Práctica y Liderazgo de Equipo \nReclutar, desarrollar y liderar un equipo de alto rendimiento especializado en garantía cibernética, gestión de riesgos de terceros y cumplimiento regulatorio. \nFomentar una cultura de aprendizaje continuo, asegurando que el equipo esté a la vanguardia de las tendencias emergentes en ciberseguridad y cumplimiento. \nContribuir a la creación de servicios y soluciones innovadoras para satisfacer las necesidades cambiantes de los clientes en garantía cibernética y auditorías de cumplimiento.\n\nRequisitos \nLos candidatos deben tener autorización legal para trabajar en EE. UU. de forma permanente sin necesidad de patrocinio. \nLos candidatos deben poseer autorización de trabajo en EE. UU. sin restricciones. \nExperiencia y Conocimientos: \nMás de 12 años de experiencia en ciberseguridad, con especialización en garantía cibernética, gestión de riesgos de terceros y auditorías de cumplimiento regulatorio. \nDemostrada trayectoria liderando proyectos de garantía cibernética y guiando a clientes a través de procesos de gestión de riesgos y cumplimiento basados en marcos del sector (por ejemplo, NIST, ISO 27001). \nExperiencia demostrada en la gestión de auditorías de terceros y en el aseguramiento del cumplimiento regulatorio durante todo el ciclo de vida de la auditoría. \nConocimiento profundo de marcos regulatorios, con experiencia práctica en la realización de auditorías de cumplimiento tanto en sectores comerciales como gubernamentales. \nExperiencia integrando pruebas de penetración y evaluaciones de vulnerabilidades en estrategias más amplias de garantía cibernética. \nEducación y Certificaciones: \nTítulo universitario o de posgrado en seguridad de la información, informática, ingeniería o campo relacionado. \nCertificaciones relevantes como CISSP, CISM, CISA, Auditor Líder ISO 27001, SANS, u otras credenciales reconocidas en ciberseguridad, gestión de riesgos de terceros y auditorías de cumplimiento. \nHabilidades: \nAmplio conocimiento comercial, con capacidad demostrada para generar nuevos negocios en servicios de garantía cibernética y cumplimiento regulatorio. \nExcelentes habilidades de comunicación, presentación y análisis, con capacidad para influir en partes interesadas de alto nivel y ofrecer ideas valiosas que mejoren la resistencia en ciberseguridad y el cumplimiento regulatorio.\n\nEl rango salarial base para este puesto en Washington DC es de $180,000-$205,000 por año. El rango salarial base para este puesto en Nueva York es de $200,000-$215,000 por año. La compensación exacta ofrecida puede variar según el conocimiento, habilidades y experiencia relacionados con el puesto.\n\nControl Risks se compromete con un entorno diverso y se enorgullece de ser un empleador que ofrece igualdad de oportunidades. Todos los candidatos calificados recibirán consideración para empleo sin importar raza, color, religión, género, identidad u orientación de género, orientación sexual, origen nacional, genética, discapacidad, edad o condición de veterano. Si necesita ajustes razonables para participar plenamente en el proceso de entrevista, por favor háganoslo saber y estaremos encantados de atender sus necesidades.\n\nControl Risks participa en el programa E-Verify para confirmar la autorización laboral de todos los empleados recién contratados. El proceso E-Verify se realiza durante la incorporación del nuevo empleado y la finalización del Formulario I-9, Verificación de Elegibilidad para el Empleo, al inicio del empleo. E-Verify no se utiliza como herramienta para preseleccionar candidatos. Para obtener más información sobre E-Verify, visite www.uscis.gov.\n\nBeneficios \nControl Risks ofrece un paquete de compensación y beneficios competitivo, transparente y resumido en la oferta de empleo completa. \nControl Risks apoya arreglos de trabajo híbrido, siempre que sea posible, que enfaticen el valor del tiempo presencial juntos, en la oficina y con nuestros clientes, mientras continuamos apoyando el trabajo flexible y remoto. \nBeneficios médicos, farmacéuticos, Cuenta de Gastos Flexibles (FSA), dentales, de visión, de vida y accidentes, de vida voluntaria y accidentes, de discapacidad, beneficios voluntarios, jubilación 401(k), seguro veterinario nacional, Programa de Asistencia al Empleado. \nComo empleador que promueve la igualdad de oportunidades, animamos a candidatos adecuadamente calificados de diversos orígenes a postularse y unirse a nosotros, y estamos plenamente comprometidos con el trato equitativo y libre de discriminación de todos los candidatos durante todo nuestro proceso de reclutamiento.","price":"$180,000-215,000","unit":null,"currency":null,"company":"Control Risks","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755261621000","seoName":"principal-cyber-assurance","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/principal-cyber-assurance-6339348752883312/","localIds":"48","cateId":null,"tid":null,"logParams":{"tid":"85491675-7ae2-460e-8760-b2d174218c45","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Joint Base Anacostia-Bolling, Washington, DC 20032, USA","infoId":"6339348716301112","pictureUrl":"https://uspic1.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Ping Identity SME - TS/SCI activo con polígrafo de contrainteligencia","content":"Como especialista en Gestión de Identidad y Acceso (IAM), posees las habilidades y experiencia necesarias para impedir que los piratas informáticos obtengan datos o interrumpan procesos. Estamos buscando a alguien como tú para ayudar a nuestros clientes a cumplir sus objetivos sin interrupciones.\n\nComo experto en Ping Identity, desempeñarás un papel fundamental en el ámbito de la gestión de identidad y acceso y la arquitectura de confianza cero (zero trust). Interactuarás con partes interesadas y equipos de ingeniería para profundizar en los detalles y dependencias de procesos críticos, así como en los roles de los usuarios dentro de estos.\n\nAnalizarás el ciclo de vida de la identidad, definirás los requisitos de acceso y crearás registros empresariales de identidad. Utilizarás tu experiencia en IAM para diseñar, implementar y dar soporte a sistemas que verifiquen los privilegios adecuados de los usuarios y gestionen las credenciales necesarias para acceder a los activos más valiosos de nuestros clientes. Desde el inicio de sesión único hasta sistemas de acceso privilegiado, tendrás la oportunidad de implementar soluciones de clase empresarial y detener a los atacantes en seco.\n\nRequisitos \n- 5 o más años de experiencia en el diseño e implementación de sistemas de Gestión de Identidad y Acceso (IAM) \n- 3 o más años de experiencia con PingFederate, PingAccess, PingDirectory y PingAuthorize, incluyendo diseño, implementación e integración en entornos grandes y complejos \n- Experiencia con conceptos de IAM como Control de Acceso Basado en Roles (RBAC), Control de Acceso Basado en Atributos (ABAC), Confianza Cero (Zero Trust) y autenticación sin contraseñas (Passwordless) \n- Experiencia con protocolos IAM como SAML, OAuth u OIDC \n- Experiencia con conceptos IAM como federación e inicio de sesión único (SSO) \n- Habilitación de seguridad activa TS/SCI y disposición para obtener una habilitación CI Poly \n- Diploma de escuela secundaria o GED \n- Certificación Security+ requerida \n\nSería deseable que tengas: \n- Experiencia con procesos de gobernanza de identidad y programas de gestión de permisos \n- Conocimientos sobre arquitecturas de sistemas, redes, aplicaciones y seguridad, así como soluciones de ciberseguridad \n- Conocimiento de procesos cibernéticos clave como manejo de incidentes, medición de riesgos y gestión de cambios \n- Conocimiento de amenazas cibernéticas clave, incluyendo actores estatales, malware o ransomware, infraestructuras de comando y control, y medidas de mitigación \n- Capacidad para colaborar con la confianza y credibilidad profesionales necesarias para interactuar eficazmente con técnicos y líderes en toda la empresa \n- Capacidad para comprender rápidamente problemas complejos, extraer conclusiones lógicas, tomar decisiones acertadas, desarrollar soluciones y lograr su implementación \n\nBeneficios \nEssential Network Security (ENS) Solutions, LLC es una empresa de consultoría y gestión de TI altamente reconocida, propiedad de un veterano con discapacidad. ENS ofrece consultoría al Departamento de Defensa (DoD) y a la Comunidad de Inteligencia (IC), proporcionando soluciones innovadoras en áreas clave de competencia como Gestión de Identidad, Credenciales y Acceso (ICAM), Desarrollo de Software, Ciberseguridad y Seguridad de Redes, Ingeniería de Sistemas, Gestión de Programas/Proyectos, Soporte de TI, Soluciones y Servicios que generan resultados duraderos. Nuestros expertos altamente calificados en aspectos técnicos y gerenciales han mantenido un estándar de excelencia en sus relaciones, ofreciendo al mismo tiempo infraestructura innovadora, escalable y colaborativa a nuestros clientes.\n\n¿Por qué elegir ENS? \n- Cobertura médica, dental y de visión nivel Platino gratuita, pagada al 100 % por ENS \n- Aporte a 401k desde el primer día \n- PTO + 11 días festivos federales pagados \n- Seguro de discapacidad a corto y largo plazo \n- Seguro de vida colectivo \n- Ayuda para matrícula, certificaciones y desarrollo profesional \n- Compensación para trabajadores \n- Asistencia para reubicación","price":"Salario negociable","unit":null,"currency":null,"company":"ENS Solutions, LLC","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755261618000","seoName":"ping-identity-sme-active-ts-sci-with-ci-poly","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/ping-identity-sme-active-ts-sci-with-ci-poly-6339348716301112/","localIds":"48","cateId":null,"tid":null,"logParams":{"tid":"8f58484e-a7ef-4a1f-820d-6584968ec628","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6339209019737912","pictureUrl":"https://uspic2.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Líder principal de IA/Seguridad Cibernética","content":"ARETUM está buscando un Líder Senior de Aseguramiento de la Información/Seguridad Cibernética para supervisar y mejorar nuestras estrategias de aseguramiento de la información, garantizando al mismo tiempo el cumplimiento de las regulaciones y marcos normativos de ciberseguridad. En este rol fundamental, guiará a un equipo talentoso en el desarrollo, implementación y mantenimiento de sólidos programas de aseguramiento de la información y ciberseguridad adaptados a nuestros clientes gubernamentales.\n\nComo Líder Senior de Aseguramiento de la Información/Ciberseguridad, será responsable de evaluar y fortalecer los controles de seguridad, realizar evaluaciones de riesgos y gestionar el cumplimiento con los requisitos de la Ley de Gestión de Seguridad de la Información Federal (FISMA). Su liderazgo será crucial para establecer una cultura centrada en la seguridad dentro de la organización, y contribuirá directamente a proteger sistemas de información críticos.\n\nPrincipales Responsabilidades\n\n Planificar, implementar, actualizar o monitorear medidas de seguridad para la protección de redes informáticas e información. Puede asegurar que se implementen controles de seguridad adecuados que protejan archivos digitales e infraestructura electrónica vital. Puede responder a violaciones de seguridad informática y virus.\n\n Monitorear el Departamento de Defensa (DOD) y otros sitios (por ejemplo, Army Cyber) en busca de nuevos estándares, regulaciones y políticas.\n\n Revisar entregables contractuales para verificar su cumplimiento.\n\n Apoyar la implementación del Marco de Gestión de Riesgos (RMF).\n\n Evaluar planes y procesos de gestión de Alertas de Vulnerabilidad de Aseguramiento de la Información (IAVA).\n\n Desarrollar y mantener Planes de Acción y Hitos (POAM) para actividades relacionadas con la seguridad.\n\n Gestionar presentaciones de DD2875 y apoyar actividades de aprovisionamiento.\n\n Liderar un equipo de Ciberseguridad y apoyar la interacción con otros equipos de TI.\n\nRequisitos\n\n Un mínimo de diez años de experiencia en Aseguramiento de la Información (IA) en el DoD.\n\n Poseer una de las siguientes certificaciones: GSLC, CISSP, CISM o CISA, u otra certificación IAT/IAM de Nivel 3 autorizada por DoD 8570.01-M.\n\n Un mínimo de ocho años de experiencia analizando, evaluando e implementando acciones correctivas basadas en herramientas y esfuerzos de trabajo de gestión de vulnerabilidades y pruebas de penetración.\n\n Un mínimo de ocho años de experiencia con el Marco de Gestión de Riesgos (NIST RMF), NIST SP 800-53, STIGs, SCAP, IAVAs y FISMA.\n\n Un mínimo de ocho años de experiencia apoyando actividades operativas cibernéticas defensivas del DoD, incluyendo, entre otras, protección de sistemas de información, defensa, respuesta (manejo de incidentes), reportes y recuperación.\n\n Un mínimo de ocho años de experiencia gestionando proyectos complejos del DoD.\n\n Poseer como mínimo una investigación NACLC/ANACI favorable (Nivel 3) al momento de presentar la propuesta.\n\nCalificaciones Preferidas\n\n Título universitario en un campo relacionado con TI.\n\n Habilidades sólidas de comunicación verbal y escrita, así como la capacidad de trabajar de forma independiente.\n\n Experiencia liderando equipos.\n\n Experiencia redactando Procedimientos Operativos Estándar (SOP), planes de COOP, POA&M y otra documentación necesaria para apoyar el RMF.\n\n Capacidad para realizar evaluaciones técnicas de sistemas y enfoques de aplicaciones propuestos.\n\nEntorno de Trabajo y Requisitos Físicos\n\n Este es un puesto remoto/trabajo desde casa. Se espera que el empleado mantenga un entorno profesional y libre de distracciones en su oficina en casa, con acceso a internet confiable y la capacidad de participar en llamadas de video y audio durante el horario laboral habitual. Se utilizará regularmente equipo de oficina estándar como computadora, teléfono y cámara web.\n\nLas demandas físicas aquí descritas son representativas de aquellas que deben cumplirse para desempeñar satisfactoriamente las funciones esenciales de este puesto:\n\n Periodos prolongados sentado y trabajando en una computadora.\n\n Uso frecuente de manos y dedos para operar equipos informáticos y telefónicos.\n\n Debe poder levantar ocasionalmente hasta 15 libras (por ejemplo, mover equipo).\n\n Capacidad para participar en reuniones virtuales y comunicarse con claridad mediante plataformas de video/audio.\n\nRequisito de Viaje\n\nEste es un puesto remoto; sin embargo, puede requerirse viajar ocasionalmente según las necesidades del proyecto, reuniones con clientes, eventos de colaboración de equipo o sesiones de capacitación. Se espera que los viajes representen menos del 10% del tiempo y se comunicarán con anticipación siempre que sea posible.\n\nDeclaración de Igualdad de Oportunidades y Transparencia Salarial\n\nARETUM se compromete a fomentar un entorno laboral basado en la excelencia, la integridad y la igualdad de oportunidades para todos. Seguimos prácticas de contratación basadas en mérito, asegurando que todas las decisiones de empleo se tomen según las calificaciones, habilidades y capacidad para desempeñar el trabajo, sin preferencias ni consideración de factores ajenos al desempeño laboral.\n\nComo empleador que promueve la igualdad de oportunidades, ARETUM cumple con todas las leyes laborales federales, estatales y locales aplicables.\n\nEstamos orgullosos de apoyar a los veteranos y familias militares de nuestro país, ofreciendo oportunidades de carrera que honran su servicio y experiencia.\n\nSi requiere una adaptación razonable durante el proceso de contratación debido a una discapacidad, comuníquese con nuestro equipo de Adquisición de Talento para obtener asistencia.\n\nEn cumplimiento con la Orden Ejecutiva 13665, ARETUM no despedirá ni discriminará de ninguna forma contra empleados ni solicitantes por preguntar, discutir o divulgar su propio salario o el de otro empleado o solicitante.\n\nAutorización de Trabajo en EE. UU.\n\nLos solicitantes deben ser ciudadanos estadounidenses y estar actualmente autorizados para trabajar en Estados Unidos a tiempo completo. Este puesto apoya un contrato del gobierno federal y, por lo tanto, requiere una autorización de seguridad de Nivel Top Secret activa o la capacidad de obtenerla.\n\nBeneficios\n\n Plan de atención médica (médico, dental y visual)\n\n Plan de jubilación (401k, IRA)\n\n Seguro de vida (básico, voluntario y por accidente)\n\n Tiempo libre pagado (vacaciones, enfermedad y días festivos oficiales)\n\n Licencia familiar (maternidad, paternidad)\n\n Discapacidad a corto y largo plazo\n\n Capacitación y desarrollo","price":"Salario negociable","unit":null,"currency":null,"company":"Aretum","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755257611000","seoName":"senior-ia-cybersecurity-lead","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/senior-ia-cybersecurity-lead-6339209019737912/","localIds":"48","cateId":null,"tid":null,"logParams":{"tid":"959c3e38-be98-4646-87f8-6180dbe1c0cf","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Camp Lejeune, NC 28547, USA","infoId":"6339209074790712","pictureUrl":"https://uspic4.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Especialista/Analista de Ciberseguridad Intermedio (Experiencia en Dragos)","content":"Avint LLC busca un Especialista/Analista de Ciberseguridad Intermedio dedicado y con habilidades técnicas para un puesto presencial en la Base Camp Lejeune, Carolina del Norte. En este rol fundamental, usted apoyará y mantendrá la infraestructura de TI empresarial en un entorno orientado a la misión, garantizando la confiabilidad, seguridad y rendimiento del sistema. Será responsable de administrar y monitorear servidores, aplicar parches y actualizaciones del sistema, gestionar cuentas de usuario y apoyar plataformas de virtualización. Es esencial contar con experiencia en herramientas como Active Directory, Windows Server, Linux, VMware o Nutanix, y en scripting para automatización (PowerShell, Bash, etc.). Se valora altamente la familiaridad con herramientas y prácticas de seguridad, incluyendo STIGs, corrección de vulnerabilidades y participación en procesos de acreditación de sistemas. Este puesto requiere trabajar estrechamente con equipos de TI, ciberseguridad y operaciones para apoyar la funcionalidad diaria del sistema, solucionar problemas y contribuir a iniciativas de endurecimiento del sistema y cumplimiento normativo.\n\nUbicación: 100 % presencial en Camp Lejeune, NC \n**ESTE PUESTO REQUIERE AL MENOS 1 AÑO DE EXPERIENCIA CON LA PLATAFORMA DRAGOS**\n\nResponsabilidades: \n- Apoyar la administración y el monitoreo de entornos hiperconvergentes Nutanix que soportan servidores y aplicaciones de monitoreo FRCS. \n- Apoyar la implementación, configuración y mantenimiento de la Plataforma de Monitoreo de Servicios Cibernéticos para Monitoreo OT, incluyendo Central Store, Site Store y Sensores en entornos de laboratorio y producción. \n- Realizar configuraciones y mantenimiento rutinario de sistemas Microsoft SQL Server y Windows Server para apoyar operaciones de ciberseguridad. \n- Utilizar la herramienta Marine Corps Certification and Accreditation Support Tool (MCCAST V2) para ayudar a documentar esfuerzos de cumplimiento y la postura de seguridad del sistema. \n- Proporcionar soporte diario para la infraestructura de red en un entorno del Departamento de Defensa (DoD), ayudando a garantizar conectividad segura y estable. \n- Comprender y apoyar la integración de prácticas de ciberseguridad en sistemas de control eléctricos de alto voltaje, de agua/aguas residuales y sistemas mecánicos. \n- Apoyar la administración y monitoreo de sistemas Unix y Windows, aplicando conocimientos de protocolos TCP/IP y controles de seguridad básicos. \n- Monitorear y mantener el Host-Based Security System (HBSS) para detectar y responder a posibles amenazas dentro de los sistemas del DoD. \n- Apoyar el monitoreo y la solución básica de problemas de sistemas de medición automatizados utilizados para la gestión de energía y servicios públicos. \n- Apoyar actividades alineadas con DEVSECOPS en entornos del Cuerpo de Marines de EE. UU. (USMC), asegurando el cumplimiento de las políticas de ciberseguridad establecidas para sistemas ICS/OT. \n- Apoyar actualizaciones rutinarias y soporte de sistemas ICS como Metasys, Niagara AX, Alerton, Honeywell, Trend, KMC, American Automatrix, Loytec, Rockwell y OSI. \n- Apoyar comunicaciones e integración de sistemas utilizando protocolos como BACnet/MSTP, BACnet/IP, N2, LON y sistemas SCADA relacionados con sistemas de alto voltaje y de agua/aguas residuales. \n- Aplicar parches de sistema y seguridad a sistemas ICS/OT, incluyendo Metasys, Niagara, Itron, Honeywell, Rockwell y OSI, como parte de procedimientos estándar de mantenimiento. \n- Apoyar la ejecución de componentes del proceso de Evaluación y Autorización (A&A) del USMC, incluyendo el uso de MCCAST 2.0 y el apoyo a la documentación y cumplimiento del RMF. \n- Ayudar a gestionar y hacer seguimiento a los Planes de Acción y Hitos (POAM) para abordar hallazgos y vulnerabilidades. \n- Aplicar STIGs de DISA en coordinación con personal senior para garantizar que los sistemas cumplan con las líneas base de seguridad del DoD. \n- Apoyar la interpretación e implementación de controles de seguridad basados en los marcos NIST 800-53 y DoDI 8510.01. \n- Realizar evaluaciones preliminares de vulnerabilidades y apoyar actividades de análisis de riesgos para identificar y reportar problemas de seguridad. \n- Monitorear y analizar datos de ciberseguridad utilizando la plataforma Dragos para apoyar la detección de amenazas OT y la conciencia situacional.\n\nRequisitos \nExperiencia: \n- Mínimo 3 años de experiencia relevante en administración de TI/sistemas, apoyando entornos virtualizados, redes y sistemas OT. \n- Mínimo 1 año de experiencia utilizando la plataforma Dragos.\n\nEducación: \n- Título universitario en Tecnologías de la Información, Ciencias de la Computación, Ciberseguridad o campo relacionado.\n\nHabilitación de seguridad: \n- Se requiere habilitación de Seguridad activa.\n\nCertificaciones: \n- Se valora altamente poseer una o más de las siguientes certificaciones (o equivalente): \n - Cyber Monitoring Services Platform Certified User Certification \n - ITIL v4 Foundations \n - Certificado ICS-VLP (Cursos 210W-01 hasta 210W-10) \n - Capacitación en el Marco de Gestión de Riesgos (RMF) – específica para USMC \n - Cisco Certified Entry Networking Technician (CCENT) o Cisco Certified Network Associate (CCNA) \n - CompTIA Security+ (Sec+) \n - Certified Information Systems Security Professional (CISSP) \n - Certificaciones de Microsoft (Server, Azure o relacionadas)\n\nBeneficios \n¡Unirse a Avint es una propuesta ganar-ganar! Sentirá el trato personal de una empresa pequeña y recibirá beneficios de una gran empresa. Desde salarios competitivos, cobertura completa de salud, días libres generosos y días festivos federales. Además, fomentamos que cada empleado de Avint continúe su desarrollo profesional. Para ayudarle a alcanzar sus objetivos, ofrecemos reembolso por cursos, exámenes y matrículas. ¿Le interesa tomar una clase, asistir a una conferencia, programa o obtener un título? ¡Avint invertirá en USTED y en su desarrollo profesional!\n\nAvint se compromete a contratar y retener una fuerza laboral diversa. Estamos orgullosos de ser un empleador que ofrece igualdad de oportunidades y acción afirmativa, tomando decisiones sin considerar raza, color, religión, credo, sexo, orientación sexual, identidad de género, estado civil, origen nacional, edad, condición de veterano, discapacidad o cualquier otra clase protegida.\n\nEl rango salarial para este puesto es: $100,000 - $110,000","price":"$100,000-110,000","unit":null,"currency":null,"company":"Avint","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755257598000","seoName":"mid-cyber-security-specialist-analyst-dragos-experience","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/mid-cyber-security-specialist-analyst-dragos-experience-6339209074790712/","localIds":"34","cateId":null,"tid":null,"logParams":{"tid":"a0408bf0-3501-488d-b347-ffcf9e7258b6","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Cincinnati, OH, USA","infoId":"6339208585753712","pictureUrl":"https://uspic2.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Administrador de Sistemas de Ciberseguridad","content":"El Administrador de Sistemas de Ciberseguridad desempeña un papel híbrido fundamental, combinando la administración tradicional de sistemas de TI con responsabilidades avanzadas de seguridad de la información. Este puesto garantiza la confidencialidad, integridad y disponibilidad de los sistemas organizacionales mediante la gestión de herramientas de seguridad, la respuesta a amenazas y el mantenimiento de una infraestructura segura en entornos en la nube y locales.\n\nEste es un puesto práctico que colabora en escalaciones de nivel 2/nivel 3 y en tareas estratégicas de ciberseguridad, como monitorear alertas de seguridad, realizar campañas de phishing, gestionar relaciones con proveedores y redactar políticas de seguridad. Trabajarás transversalmente para apoyar la integración de herramientas, operaciones de red seguras y alinear a la organización con los estándares de seguridad del sector.\n\nFunciones y Responsabilidades Principales\n\nCiberseguridad y Gestión de Riesgos \nMonitorear y responder a alertas e incidentes de seguridad utilizando herramientas como SIEM y plataformas de protección de puntos finales. \nGestionar y mantener la infraestructura de seguridad principal, incluyendo firewalls, antivirus, cifrado y sistemas de autenticación multifactor. \nLiderar campañas de simulación de phishing y promover la capacitación en concienciación de ciberseguridad para empleados. \nRedactar, implementar y mantener políticas, procedimientos y mejores prácticas de seguridad de la información. \nSupervisar sistemas de gestión de identidades y accesos (IAM), incluyendo implementaciones de SSO e integraciones con plataformas empresariales. \nAsistir en escaneos de vulnerabilidades, coordinación de parches y endurecimiento de sistemas según marcos del sector. \nApoyar necesidades regulatorias y de cumplimiento (por ejemplo, Joint Commission, HIPAA, GDPR, PCI-DSS), garantizando la preparación continua para auditorías.\n\nAdministración de Sistemas de TI y Gestión de Herramientas \nAdministrar y configurar infraestructuras basadas en Microsoft, incluyendo Active Directory, Azure AD y Microsoft 365. \nGestionar grupos de seguridad, integraciones de aplicaciones y políticas de grupo en diversos sistemas. \nBrindar soporte de escalación de nivel 2/nivel 3 para problemas complejos de TI y seguridad, incluyendo solución avanzada de problemas. \nMantener y soportar entornos en la nube y locales, incluyendo redes campus, DNS, Firewall de Aplicaciones Web (WAF), servidores y provisión de puntos finales. \nConfigurar y optimizar Intune, Servicios de Implementación de Windows y herramientas de automatización para mejorar la eficiencia operativa. \nApoyar la estabilidad y confiabilidad del sistema en redes empresariales y plataformas SaaS.\n\nColaboración y Apoyo Estratégico \nColaborar con equipos de TI, cumplimiento y áreas comerciales para integrar las mejores prácticas de seguridad en las operaciones diarias y flujos de proyectos. \nActuar como líder técnico durante los esfuerzos de respuesta a incidentes, incluyendo documentación, comunicación con colegas y análisis de causas raíz. \nTrabajar con proveedores externos en la evaluación de herramientas, revisión de contratos y gestión continua de proveedores. \nGestionar aplicaciones e infraestructura basadas en la nube, incluyendo Azure AD, Microsoft 365 y plataformas empresariales SaaS.\n\nRequisitos \nTítulo universitario en Informática, Sistemas de Información, Ciberseguridad o campo relacionado. \n2 o más años de experiencia en un puesto híbrido de TI/seguridad o en administración de sistemas con enfoque en ciberseguridad. \nDominio en la gestión y protección de plataformas en la nube como Microsoft Azure y entornos SaaS. \nConocimiento de marcos y herramientas de seguridad (por ejemplo, NIST CSF, SIEM, IDS/IPS, MFA, VPN). \nExperiencia práctica con firewalls, cifrado, políticas de grupo y herramientas de protección de puntos finales. \nAmplio conocimiento de protocolos de red y mejores prácticas de endurecimiento de sistemas. \nExperiencia respondiendo a incidentes y realizando análisis de causas raíz y acciones correctivas. \nConocimiento práctico de marcos de cumplimiento como Joint Commission, HIPAA, PCI-DSS y GDPR. \nExperiencia con escáneres de vulnerabilidades (por ejemplo, Qualys, Tenable, Rapid7) y herramientas de escaneo de código (por ejemplo, Snyk, SonarQube, GitHub Advanced Security). \nExcelentes habilidades para la solución de problemas, comunicación y documentación.\n\nDeseable: \nCertificaciones como Security+, CISSP, CISM, CEH o certificaciones de Microsoft/Azure. \nExperiencia con procesos ITIL u otras metodologías de gestión de servicios.\n\nHorario de Trabajo \nPresencial, con flexibilidad para trabajar desde casa con la aprobación del supervisor.\n\nBeneficios \n¿Por qué Triage? \nNuestro compromiso con la creación de una cultura de trabajo única nos distingue del resto: aquí no hay robots corporativos. Triage valora la transparencia y la autonomía, y creemos en reconocer tu esfuerzo y dedicación. Únete a nosotros en este emocionante camino mientras continuamos siendo reconocidos entre las 5000 empresas de mayor crecimiento de Estados Unidos según Inc. Magazine.\n\nTriage Staffing es un empleador que ofrece igualdad de oportunidades y se compromete a fomentar la diversidad y la inclusión en el lugar de trabajo. Prohibimos la discriminación y el acoso por motivos de raza, color, sexo, religión, orientación sexual, origen nacional, discapacidad, información genética, embarazo o cualquier otra característica protegida según las leyes federales, estatales o locales.\n\nNota: Esta descripción de puesto establece las funciones y responsabilidades principales del cargo, pero no constituye una lista exhaustiva. Se podrán asignar tareas adicionales por parte de su supervisor o gerente. Todas las funciones están sujetas a cambios y podrán modificarse razonablemente para acomodar a personas con discapacidades. Su desempeño será evaluado según la ejecución de las tareas descritas en este documento.","price":"Salario negociable","unit":null,"currency":null,"company":"Triage Staffing","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755257528000","seoName":"cybersecurity-systems-administrator","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/cybersecurity-systems-administrator-6339208585753712/","localIds":"140","cateId":null,"tid":null,"logParams":{"tid":"893f6870-58fe-42a0-9e12-aa946faeadd8","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Annapolis Junction, MD, USA","infoId":"6339208059417712","pictureUrl":"https://uspic1.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Oficial de Seguridad del Sistema de Información","content":"ProSync Technology Group, LLC (ProSync) es una empresa galardonada de contratación de defensa SDVOSB con un fuerte legado militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la comunidad de inteligencia. Si tiene experiencia previa en el servicio militar o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestra nación, y desea ayudar a respaldar la misión de ProSync de \"Definir y Redefinir el Estado de lo Posible\", ¡postúlese hoy!\n\nEl Oficial Sénior de Seguridad de Sistemas de Información (ISSO) brindará apoyo al programa, organización, sistema o enclave en su programa de garantía de información, y también ayudará a proponer, coordinar, implementar y hacer cumplir las políticas, estándares y metodologías de seguridad de los sistemas de información, además de lo siguiente:\nMantiene la postura operacional de seguridad para un sistema de información o programa, asegurando que se establezcan y sigan las políticas, estándares y procedimientos de seguridad de los sistemas de información.\nAyuda en la gestión de los aspectos de seguridad del sistema de información y realiza operaciones de seguridad diarias del sistema.\nEvalúa soluciones de seguridad para garantizar que cumplan con los requisitos de seguridad para el procesamiento de información clasificada.\nRealiza análisis de evaluación de vulnerabilidades y riesgos para respaldar la certificación y acreditación.\nProporciona gestión de configuración (CM) para el software, hardware y firmware de seguridad de sistemas de información.\nGestiona los cambios en el sistema y evalúa el impacto de seguridad de dichos cambios.\nPrepara y revisa documentación, incluidos Planes de Seguridad del Sistema (SSP), Informes de Evaluación de Riesgos, paquetes de Certificación y Acreditación (C&A) y Matrices de Trazabilidad de Requisitos del Sistema (SRTM).\nApoya actividades de autorización de seguridad conforme al Proceso de Certificación y Acreditación de Sistemas de Información (NISCAP) y al Marco de Gestión de Riesgos del Departamento de Defensa (RMF).\n\nRequisitos\nUn mínimo de doce (12) años de experiencia total en el ámbito de la seguridad de la información.\nUn mínimo de siete (7) años de experiencia directa como ISSO apoyando programas y contratos de la comunidad de inteligencia (IC) o del DoD de alcance, tipo y complejidad similares.\nTítulo universitario en Ciencias de la Computación, Garantía de Información, Seguridad de la Información o disciplina relacionada.\nExperiencia en el apoyo a más de 30 SSP.\nCumplimiento con DoD 8570 con nivel IAM II o IAT III (por ejemplo, CASP, CISSP o Associate).\nSe requiere nivel Top Secret/SCI con polígrafo.\n\nBeneficios\n¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios!\nCompensación:\nOfrecemos bonos que se otorgan trimestralmente a nuestros empleados y nuestras tasas de compensación son altamente competitivas.\nSalud y jubilación:\nOfrecemos un completo paquete de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental.\nEducación:\nEl crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para obtener su título o la siguiente certificación que necesiten para avanzar al siguiente nivel.\nEquilibrio entre trabajo y vida personal:\nUn equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar eficazmente su trabajo en ProSync, pero también es necesario para permitirle tiempo para perseguir todo lo demás que desee desarrollar en su vida personal. Ofrecemos generosos días libres pagados y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.","price":"Salario negociable","unit":null,"currency":null,"company":"Prosync","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755257507000","seoName":"senior-information-system-security-officer","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/senior-information-system-security-officer-6339208059417712/","localIds":"5170","cateId":null,"tid":null,"logParams":{"tid":"007192cd-a41c-4fcd-bce3-b489e8337f1c","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Seattle, WA, USA","infoId":"6339207876262712","pictureUrl":"https://uspic3.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Ingeniero de Detección y Automatización Cibernética","content":"Título del puesto: Ingeniero de Detección y Automatización Cibernética\n\nUbicación: Seattle, WA\n\nTipo de empleo: Contrato\n\nSobre nosotros:\n\nDMV IT Service LLC es una consultora de TI de confianza, fundada en 2020. Especializados en optimizar infraestructuras de TI, ofrecer asesoramiento experto y satisfacer necesidades de personal con servicios de contratación de primer nivel. Nuestra experiencia abarca la administración de sistemas, ciberseguridad, redes y operaciones de TI. Ayudamos a nuestros clientes a alcanzar sus objetivos tecnológicos mediante un enfoque centrado en el cliente que incluye formación en línea y colocación laboral, fomentando el éxito sostenido en TI.\n\nObjetivo del puesto:\nEl Ingeniero de Detección y Automatización Cibernética diseñará, desarrollará y mantendrá lógica avanzada de detección y flujos de trabajo automatizados en diversas plataformas de seguridad. Este puesto trabajará estrechamente con analistas del SOC, equipos de inteligencia de amenazas y respondedores ante incidentes para mejorar la detección de amenazas, agilizar las operaciones de seguridad y potenciar las capacidades generales de respuesta.\n\nRequisitos\nPrincipales responsabilidades\n\n Desarrollar y automatizar reglas de detección de alta precisión en fuentes de telemetría como SIEM, EDR y entornos cloud (por ejemplo, Sentinel, Defender, AWS). \n Supervisar y optimizar continuamente las alertas de detección para minimizar falsos positivos y mejorar la precisión. \n Validar y probar mecanismos de detección para garantizar su fiabilidad y eficacia continuas. \n Documentar métodos de detección, procesos de ingeniería y materiales para la transferencia de conocimientos. \n Realizar evaluaciones de cobertura de detección y mejorar la resistencia y precisión mediante análisis de brechas. \n Crear flujos de trabajo de automatización de seguridad utilizando plataformas SOAR, especialmente Microsoft Sentinel y Logic Apps. \n Desarrollar integraciones personalizadas entre plataformas de seguridad, incluyendo SIEM, EDR, fuentes de inteligencia de amenazas y sistemas de tickets. \n Automatizar tareas repetitivas del SOC, como triaje de alertas, búsquedas de IOC y creación de tickets. \n Desarrollar paneles y herramientas que ofrezcan información sobre métricas del SOC y el rendimiento operativo. \n Colaborar con analistas del SOC y equipos de inteligencia de amenazas para anticiparse a amenazas emergentes utilizando el marco MITRE ATT&CK. \n Mantener y actualizar guías de procedimiento (playbooks), manuales operativos (runbooks) y documentación relacionada con estrategias de detección y comportamientos de atacantes. \n Preparar informes sobre el rendimiento de la detección, actividades de automatización y mejoras recomendadas para la dirección. \n\nHabilidades y experiencia requeridas\n\n Título universitario en ciberseguridad, informática, TI o disciplina relacionada. \n 5 o más años de experiencia en ciberseguridad, con al menos 3 años enfocados en ingeniería de detección y automatización. \n Dominio en la redacción de lógica de detección usando KQL, SPL u otros lenguajes de consulta similares. \n Habilidades en scripting con Bash, PowerShell, Python o JavaScript. \n Experiencia práctica desarrollando automatizaciones con plataformas SOAR, especialmente Microsoft Sentinel y Logic Apps. \n Conocimientos sólidos de las operaciones del SOC, flujos de trabajo de respuesta a incidentes y estrategias de detección de amenazas. \n Experiencia trabajando con APIs RESTful e integrando herramientas de seguridad de terceros. \n Experiencia en entornos cloud, preferiblemente AWS y Azure. \n Conocimiento profundo del marco MITRE ATT&CK y modelado de amenazas. \n Comprensión práctica de las TTP de atacantes y metodologías de detección. \n Conocimientos en control de versiones (Git), pipelines CI/CD e infraestructura como código. \n Capacidad para procesar y analizar grandes conjuntos de datos para detectar patrones y amenazas. \n Habilidades de comunicación efectiva para audiencias técnicas diversas. \n Mentalidad colaborativa con capacidad para trabajar en múltiples equipos en entornos dinámicos. \n\nCertificaciones preferidas\n\n Microsoft SC-200, Azure Security Engineer Associate \n AWS Certified Security – Specialty \n GIAC (GCIA, GCTI, GDAT) \n CISSP, CISM","price":"Salario negociable","unit":null,"currency":null,"company":"DMV IT Service","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755257192000","seoName":"cyber-detection-automation-engineer","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/cyber-detection-automation-engineer-6339207876262712/","localIds":"54","cateId":null,"tid":null,"logParams":{"tid":"f97eeba1-3863-4dee-9bc3-aecfcf692c38","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Stamford, CT, USA","infoId":"6339207629606512","pictureUrl":"https://uspic3.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Ingeniero Senior de Ciberseguridad (EE. UU.)","content":"Trexquant es un asesor de fondos sistemáticos en crecimiento con un equipo central compuesto por tecnólogos altamente calificados. Aplicamos una amplia variedad de técnicas estadísticas y de aprendizaje automático para construir carteras de inversión y gestionar los activos de nuestros clientes en mercados globales de renta variable y derivados. Nuestro equipo global está compuesto principalmente por profesionales de investigación con títulos avanzados en ciencias, matemáticas y tecnología, con presencia en Estados Unidos, China e India.\n\nEstamos buscando un ingeniero de seguridad motivado y con sólidos conocimientos técnicos para apoyar a los equipos de Tecnología y Cumplimiento en el diseño, mejora y mantenimiento del programa e infraestructura de seguridad de la empresa. Esta oportunidad es ideal para un profesional de seguridad que desee trabajar en proyectos diversos dentro de una cultura tecnológica con influencia académica, contando con mentoría y orientación de personal experimentado.\n\nResponsabilidades\n\nExplorar, desarrollar e implementar soluciones, protocolos y procedimientos de seguridad innovadores para proteger los sistemas y redes de la organización. \nMantener las plataformas de seguridad actuales y establecer medidas preventivas. \nAsistir en la revisión de protocolos de ciberseguridad diseñados para proteger los datos, sistemas e infraestructura propietarios de la empresa conforme a las regulaciones del sector y las mejores prácticas. \nSupervisar plataformas de concienciación sobre vulnerabilidades, resultados de pruebas de penetración y otros análisis de riesgo para identificar y mitigar debilidades de seguridad. \nAyudar a mantener y revisar la monitorización del flujo de datos y configurar herramientas de registro para capturar y detectar comportamientos sospechosos. \nApoyar al equipo de cumplimiento en los procedimientos de respuesta a incidentes para identificar, gestionar y mitigar incidentes y violaciones de seguridad, y establecer un protocolo para la notificación de incidentes de seguridad. \nColaborar con partes interesadas internas para realizar evaluaciones periódicas de riesgo y trabajar estrechamente con consultores para garantizar el cumplimiento continuo y la preparación en materia de seguridad. \nMantenerse actualizado sobre las últimas tendencias, tecnologías y amenazas en materia de seguridad.\n\nRequisitos\n\nTítulo universitario en Ciberseguridad, Tecnologías de la Información, Ciencias de la Computación o un campo relacionado. Se prefiere una maestría en un campo relacionado. \nMás de 3 años de experiencia previa en un puesto de ingeniería de seguridad u operaciones de seguridad, preferiblemente en una firma asesora cuantitativa, empresa tecnológica o firma de trading sistemático. \nConocimiento sólido de conceptos de seguridad como cifrado, autenticación, control de acceso, gestión de vulnerabilidades y monitoreo de redes y seguridad. \nExperiencia con herramientas de seguridad como firewalls, sistemas SIEM, IDS/IPS y escáneres de vulnerabilidades. \nConocimiento de marcos y estándares de seguridad (por ejemplo, NIST, ISO 27001, SOC 2, PCI-DSS, GDPR). \nExperiencia en scripting o automatización (por ejemplo, Python, Bash, PowerShell) para implementar medidas de seguridad o automatizar tareas. \nCapacidad para explicar conceptos complejos de seguridad a partes interesadas no técnicas. \nSe prefieren certificaciones del sector como CISSP, CEH o CompTIA Security+. \nConocimientos sólidos de sistemas operativos tipo Unix y experiencia con FreeBSD es un plus.\n\nBeneficios\n\nSalario competitivo, más bono basado en el desempeño individual y de la empresa \nEntorno de trabajo colaborativo, informal y amigable, mientras se resuelven los problemas más difíciles en los mercados financieros \nCobertura completa de los seguros médicos, dentales y de visión (PPO) para usted y sus dependientes \nBeneficios pre-tax para transporte \nComidas semanales de empresa\n\nTrexquant es un empleador que ofrece igualdad de oportunidades","price":"Salario negociable","unit":null,"currency":null,"company":"Trexquant Investment","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755256977000","seoName":"senior-cyber-security-engineer-usa","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/senior-cyber-security-engineer-usa-6339207629606512/","localIds":"7","cateId":null,"tid":null,"logParams":{"tid":"ffe0a941-67cd-4045-8807-87e96b6ca58a","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Austin, TX, USA","infoId":"6339206674124912","pictureUrl":"https://uspic1.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Puestos de gestión de acceso e identidad -3 - San José, CA, Austin, TX (Remoto aceptable)","content":"Rol: Ingeniero Técnico Senior - Gestión de Identidad y Acceso [3 puestos]\nUbicación: San Jose, CA, Austin, TX (Remoto aceptable)\n\nRequisitos:\n·        Título universitario en Ciencias de la Computación o campo relacionado.\n·        Sólidos conocimientos fundamentales en Ciencias de la Computación.\n·        Más de 15 años de experiencia desarrollando sistemas de software en producción exitosos.\n·        Más de 5 años de experiencia relevante en el área de Gestión de Identidad y Acceso, con sólido conocimiento de estándares y especificaciones abiertas de identidad.\n\nLo que debes aportar:\n·        Experto en estándares abiertos como OAuth 2.0, OpenID Connect, SCIM, FAPI, etc.\n·        Experto en desarrollo backend utilizando tecnologías Java EE (por ejemplo, lenguaje Java, servidores de aplicaciones, contenedores de servlets, JMS, JPA, Spring MVC, Hibernate).\n·        Sólidas habilidades en programación orientada a objetos (OOP), con capacidad para analizar requisitos y transformarlos en diseños de software escalables.\n·        Experiencia con HTTP, API REST y competencia en el diseño y desarrollo de servicios web/microservicios en entornos comerciales.\n·        Conocimientos de SQL y otras tecnologías de bases de datos NoSQL/modernas y almacenamiento. Conocimiento deseado de Oracle, JDBC y frameworks ORM (por ejemplo, Hibernate).\n·        Experiencia con patrones de diseño, MVC y frameworks (por ejemplo, Spring).\n·        Competencia en diseño e implementación enfocados en confiabilidad, disponibilidad, escalabilidad y rendimiento.\n·        Competencia en herramientas de ingeniería de software (por ejemplo, herramientas de compilación Java) y mejores prácticas (por ejemplo, pruebas unitarias, automatización de pruebas, integración continua, etc.).\n·        Debe ser un firme defensor de la excelencia en la codificación, buenas prácticas de programación y uso de herramientas que mejoren la calidad del código entregado.\n·        Demostrar un alto nivel de curiosidad, pasión por la tecnología, orgullo de propiedad y búsqueda de la excelencia.\n·        Experiencia utilizando la metodología Agile/Scrum para desarrollo de software.\n·        Buen entendimiento de servicios web y estándares relacionados con SOA como REST/OAuth/JSON y SOAP/WSDL.\n·        Puntos adicionales: ¡Incluye tu cuenta de GitHub o ejemplos de código junto con tu currículum!","price":"Salario negociable","unit":null,"currency":null,"company":"iSoftTek Solutions Inc","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755254625000","seoName":"identity-access-management-positions-san-jose-ca-austin-tx-remote-ok","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/identity-access-management-positions-san-jose-ca-austin-tx-remote-ok-6339206674124912/","localIds":"61","cateId":null,"tid":null,"logParams":{"tid":"79eeb985-bfc8-4608-a98e-295786333ea8","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Washington, DC, USA","infoId":"6339204676237112","pictureUrl":"https://uspic2.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Gestor de Amenazas de Nivel Medio (Se requiere autorización de máximo secreto)","content":"RP Professional Services es una empresa de consultoría tecnológica en rápido crecimiento con sede en Virginia. Somos una pequeña empresa certificada como 8a y propiedad de un veterano con discapacidad relacionada al servicio, que atiende tanto a clientes federales como comerciales. En RP, ayudamos a nuestros clientes a cumplir sus objetivos mediante el desarrollo de soluciones personalizadas orientadas al valor, ejecutadas por los mejores profesionales. Nuestra dedicación a nuestros empleados y clientes se basa en nuestra promesa de ofrecer Excelencia, Valor y Flexibilidad. \"Personas, no solo recursos\" es más que nuestro lema; ¡es la base sobre la que hemos sido construidos!\n\nRP Professional Services busca un Gerente de Amenazas de Nivel Intermedio para identificar, evaluar y mitigar riesgos de seguridad, especialmente aquellos relacionados con amenazas violentas, amenazas internas y vulnerabilidades de inteligencia. Este puesto requiere experiencia en evaluación y gestión de amenazas (TAM), estrategias de mitigación de riesgos y colaboración con agencias militares y gubernamentales. El candidato ideal tendrá experiencia en juicio profesional estructurado, experiencia en aplicaciones policiales e inteligencia, y un profundo conocimiento de los marcos de gestión de amenazas dentro del Departamento de Defensa (DoD) y la Comunidad de Inteligencia (IC).\n\nEste puesto está sujeto a la adjudicación del contrato a RP Professional Services.\n\nRequisitos:\nRealizar evaluaciones estructuradas de amenazas utilizando metodologías reconocidas en la industria.\nAplicar herramientas de Juicio Profesional Estructurado (SPJ), como WAVR-21 y TRAP-18, para evaluar amenazas.\nDesarrollar e implementar estrategias de mitigación de riesgos para líderes militares y civiles.\nPreparar informes escritos y presentaciones orales sobre inteligencia de amenazas, riesgos de seguridad y patrones emergentes.\nApoyar a equipos locales, estatales y federales de gestión de amenazas enfocados en prevenir comportamientos violentos.\nColaborar con fuerzas del orden, agencias de inteligencia y organizaciones gubernamentales para evaluar amenazas.\nUtilizar bases de datos del DoD y comerciales para compilar y analizar informes de inteligencia de amenazas.\nGarantizar el cumplimiento de los protocolos de seguridad nacional, regulaciones y mejores prácticas de la industria.\nImpartir programas de capacitación para equipos directivos sobre gestión de amenazas y mitigación de riesgos.\n\nRequisitos:\nCertificación de Profesional en Evaluación de Amenazas (otorgada por la Asociación de Profesionales en Evaluación de Amenazas - ATAP).\nSer miembro activo de ATAP.\nMínimo seis (6) años de experiencia en evaluación y/o gestión de amenazas.\nMínimo cinco (5) años de experiencia profesional remunerada en Evaluación y Gestión de Amenazas (TAM), O dos (2) años de membresía activa en ATAP y dos (2) años de experiencia profesional remunerada (que pueden ser concurrentes).\nMínimo tres (3) años de experiencia asesorando a líderes militares o civiles en estrategias de evaluación de amenazas.\nExperiencia directa trabajando con la población del DoD en funciones de seguridad o inteligencia.\nExperiencia apoyando unidades o equipos de gestión de amenazas enfocados en evaluar y mitigar riesgos de comportamiento violento.\nConocimiento de las comunidades de Inteligencia y/o Aplicación de la Ley, incluyendo bases de datos gubernamentales, del DoD y comerciales utilizadas para elaborar productos analíticos.\n\nCalificaciones deseables:\nCertificaciones avanzadas como CISSP, CISM, CEH o GCIH.\nAmplio conocimiento de los riesgos geopolíticos y el panorama global de amenazas.\nDemostrada capacidad para capacitar personal en metodologías de evaluación de amenazas y estrategias de mitigación de riesgos.\n\nRango salarial: $155,000 - $170,000\nEl rango salarial para este puesto considera una amplia variedad de factores, entre ellos, pero sin limitarse a, conjuntos de habilidades, equidad, experiencia y formación, licencias y certificaciones, y otras necesidades comerciales y organizativas. No es habitual contratar a una persona en o cerca del tope del rango para su puesto, y las decisiones de compensación dependen de las circunstancias específicas de cada caso.\n\nBeneficios\nBeneficios de salud: Médico, Visión, Dental\nHasta 4% de aporte a retiro con 100% de vestidura\nSeguro de discapacidad a corto y largo plazo pagado por la empresa\nSeguro de vida básico pagado por la empresa\nPaquete competitivo de días libres pagados (PTO)\n\nRP Professional Services, LLC ofrece igualdad de empleo a todos los empleados y solicitantes, y prohíbe cualquier tipo de discriminación o acoso por motivos de raza, color, religión, edad, sexo, origen nacional, estado de discapacidad, genética, condición de veterano protegido, orientación sexual, identidad de género o expresión, o cualquier otra característica protegida por leyes federales, estatales o locales.\nEsta política se aplica a todas las condiciones de empleo, incluyendo reclutamiento, contratación, colocación, promoción, terminación, despido, recontratación, transferencias, licencias, compensación y capacitación.","price":"$155,000-170,000","unit":null,"currency":null,"company":"RP Pro Services","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755254611000","seoName":"mid-level-threat-manager-top-secret-clearance-required","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/mid-level-threat-manager-top-secret-clearance-required-6339204676237112/","localIds":"48","cateId":null,"tid":null,"logParams":{"tid":"c7d2a4f4-253d-4b3c-88e9-7a0d9272bfb2","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Philadelphia, PA, USA","infoId":"6339206653414712","pictureUrl":"https://uspic4.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Oficial de Seguridad del Sistema de Información (ISSO) III","content":"Paragon Cyber Solutions está contratando un Oficial de Seguridad de Sistemas de Información (ISSO) III con experiencia para apoyar las funciones de ciberseguridad y cumplimiento en apoyo directo a la División del Centro de Guerra Naval en Superficie de Filadelfia (NSWCPD). Este puesto está sujeto a la adjudicación del contrato.\n\nEl ISSO III desempeñará un papel fundamental en la implementación y mantenimiento de controles de seguridad, el apoyo a la respuesta ante incidentes y el aseguramiento del cumplimiento general del sistema con los estándares y marcos de ciberseguridad del Departamento de Defensa (DoD). Si busca una oportunidad para tener un impacto significativo mientras apoya la seguridad nacional, queremos saber de usted.\n\nRequisitos\n\n- Garantizar el cumplimiento de seguridad en los sistemas de información mediante la implementación de políticas, estándares y directrices de ciberseguridad del DoD.\n- Apoyar la aplicación de los requisitos del Marco de Gestión de Riesgos (RMF) para la acreditación y autorización de seguridad del sistema.\n- Coordinar y aplicar cambios de seguridad obligatorios e implementaciones de controles en sistemas y redes.\n- Realizar escaneos de vulnerabilidades, evaluaciones de amenazas y análisis de riesgos cibernéticos en sistemas misionales.\n- Apoyar los esfuerzos de respuesta ante incidentes cibernéticos, incluyendo investigación, contención, documentación e informes.\n- Realizar monitoreo continuo de las posturas de seguridad del sistema y coordinar con otros personal de ciberseguridad para mantener la integridad del sistema.\n- Preparar y mantener documentación de seguridad del sistema, incluyendo Planes de Seguridad del Sistema (SSP), Planes de Acción y Hitos (POA&M) e informes de evaluación de seguridad.\n- Participar en inspecciones en sitio, auditorías de cumplimiento y evaluaciones realizadas por evaluadores gubernamentales o de terceros.\n\nEducación\n\n- Título universitario en Ciencias de la Computación, Tecnología de la Información, Gestión de Sistemas de Comunicaciones o un campo STEM relacionado, otorgado por una universidad o institución acreditada.\n\nExperiencia\n\n- Al menos 6 años de experiencia relevante coordinando la implementación de seguridad, cumplimiento de políticas, evaluaciones de vulnerabilidades/amenazas y apoyando esfuerzos de respuesta e investigación ante incidentes.\n\nCertificaciones (se requiere una o más):\n\n- Cumplir con la certificación básica de nivel IAM II según la norma DoD 8140/8570.01-M, con al menos una de las siguientes:\n - CAP (Certified Authorization Professional)\n - CASP+ CE (CompTIA Advanced Security Practitioner)\n - CISM (Certified Information Security Manager)\n - CISSP (o Asociado)\n - GSLC (GIAC Security Leadership Certification)\n - CCISO (Certified Chief Information Security Officer)\n - HCISPP (HealthCare Information Security and Privacy Practitioner)\n\nBeneficios\n\n- Plan de atención médica (médico, dental y visual).\n- Plan de jubilación (401K con coincidencia del empleador).\n- Tiempo libre pagado y días festivos federales pagados.\n- Discapacidad a corto y largo plazo.\n- Equilibrio saludable entre trabajo y vida personal.","price":"Salario negociable","unit":null,"currency":null,"company":"Paragon Cyber Solutions","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755254578000","seoName":"information-system-security-officer-isso-iii","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/information-system-security-officer-isso-iii-6339206653414712/","localIds":"3070","cateId":null,"tid":null,"logParams":{"tid":"8359ca98-8d93-4d38-998c-022115d2ae22","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Edgewood, MD, USA","infoId":"6339206632435512","pictureUrl":"https://uspic1.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Analista de Seguridad III","content":"FirstDiv busca un Analista de Seguridad III para apoyar las operaciones de seguridad y la gestión de información clasificada para JPM CBRN Sensors. El analista hará cumplir el cumplimiento del NISPOM y DoDM 5200.01, gestionará documentación de seguridad y apoyará los requisitos de autorización de personal e instalaciones.\n\nEl contratista deberá realizar las siguientes tareas:\n- Mantener el control de material clasificado, listas de autorización y registros de acceso de visitantes.\n- Apoyar la iniciación de autorizaciones, emisión de CAC y coordinación del acceso a instalaciones.\n- Realizar anualmente el cumplimiento de la capacitación en OPSEC, AT Nivel I, CUI y ciberseguridad.\n- Garantizar el cumplimiento con el Formulario DD 254, FAR 52.204-2 y 32 CFR Parte 117.\n- Monitorear el control de acceso a redes clasificadas y almacenamiento de medios seguros.\n- Brindar orientaciones de seguridad y apoyar la incorporación de personal autorizado.\n\nRequisitos\n- 4 o más años de experiencia apoyando programas de seguridad industrial del DoD o administración de seguridad.\n- Experiencia con JPAS, DISS y manejo de información clasificada/SAP/SAR.\n- Conocimiento de la protección de información de identificación personal (PII), responsabilidad de CAC y acceso a instalaciones seguras.\n- Amplio conocimiento del NISPOM, DoDM 5200.01 y políticas de seguridad del Ejército/DoD.\n- Autorización requerida: Secret activa.\n\nRequisitos físicos:\nDurante el desempeño de las funciones de este puesto, el empleado puede necesitar regularmente estar de pie, sentado, hablar, oír, alcanzar, agacharse, arrodillarse, y usar manos y dedos para operar una computadora, teléfono y teclado. \nLas habilidades visuales específicas requeridas para este trabajo incluyen visión cercana debido al trabajo con computadoras. \nPuede requerirse levantar objetos ligeros a moderados. \nSe requiere asistencia regular y predecible, incluyendo horas según lo exija el negocio.\n\nEntorno de trabajo:\nLas características del entorno de trabajo descritas aquí son representativas de las que un compañero encuentra al realizar las funciones esenciales de este trabajo. Se pueden realizar adaptaciones razonables para permitir que personas con discapacidades realicen las funciones esenciales. \nRuido moderado (por ejemplo, oficina comercial con computadoras, teléfonos, impresoras y tráfico ligero). \nCapacidad para trabajar en un área confinada. \nCapacidad para sentarse frente a un terminal de computadora durante períodos prolongados.\n\nBeneficios\nSeguro médico, dental, de visión, de vida, discapacidad a corto plazo (STD), discapacidad a largo plazo (LTD), días festivos, tiempo personal (PTO) y plan 401(k) con aporte de la empresa. \nFirst Division Consulting es un Empleador que Brinda Igualdad de Oportunidades. Todas las decisiones de empleo se basan en mérito, calificaciones, habilidades y capacidades. Todos los solicitantes completamente calificados recibirán consideración igualitaria para empleo de acuerdo con todas las leyes federales, estatales y/o locales aplicables que prohíben la discriminación por clases protegidas.","price":"Salario negociable","unit":null,"currency":null,"company":"First Division Consulting","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755254533000","seoName":"security-analyst-iii","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/security-analyst-iii-6339206632435512/","localIds":"10181","cateId":null,"tid":null,"logParams":{"tid":"1dbbf096-e6ae-4d27-b62c-1f6573760bfe","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Bluemont, VA 20135, USA","infoId":"6339204605081912","pictureUrl":"https://uspic4.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Especialista en Seguridad COMSEC-536387","content":"La Oficina de Gestión de Emergencias (A/DOES/OEM) es la organización del Departamento de Estado responsable de cumplir con las responsabilidades del Departamento establecidas en la Directiva de Política Presidencial 40 (PPD-40), Política Nacional de Continuidad. \nLos programas de Continuidad del Departamento abarcan toda la gama de amenazas a la seguridad nacional derivadas de desastres naturales, ataques militares y terroristas, emergencias tecnológicas u otras emergencias. La División de Comunicaciones de Continuidad (A/DOES/OEM/CCD), de la Oficina de Gestión de Emergencias, es responsable de desarrollar planes y programas de emergencia y continuidad, así como un estado adecuado de preparación que permita al Secretario y al Departamento responder a cualquier emergencia de seguridad nacional. \nEl alcance de este requisito comprende la obtención de soporte de sistemas de comunicaciones audiovisuales (AV), telecomunicaciones/PBX y tecnologías de la información (TI), así como servicios de comunicaciones de continuidad necesarios para el diseño, desarrollo, implementación, despliegue, operación y mantenimiento en apoyo de aplicaciones de hardware y software específicas para la continuidad de la Oficina, sistemas de telecomunicaciones/redes y operaciones de comunicaciones de continuidad. Las tareas descritas a continuación se realizarán como parte de un equipo técnico que incluye a otros personal contratado y del gobierno. \nEl objetivo de este requisito es proporcionar a la A/DOES/OEM/CCD servicios en tiempo real para las operaciones, mantenimiento, pruebas y desarrollo de sistemas audiovisuales (AV), de tecnologías de la información (TI) y de telecomunicaciones, y apoyo al programa de seguridad/COMSEC para operaciones de comunicaciones de continuidad que permitan a la Oficina de Administración y a la A/DOES/OEM/CCD llevar a cabo la misión nacional de emergencia y continuidad del Departamento de Estado. \nEl propósito de esta orden de trabajo es proporcionar personal técnico/profesional para realizar planificación, definición de requisitos de análisis, diseño, desarrollo, implementación, integración y capacitación para apoyar su misión establecida. \n\nFunciones del trabajo: \nSeguridad de personal, información, física, industrial y operacional en apoyo a programas de información compartida, programas de acceso especial (SAP), información de compartimentos sensibles (SCI), amenaza interna (InT), educación, capacitación y concienciación en seguridad (SETA) y medidas alternativas de control compensatorio (ACCM). \nAsistir con las operaciones de seguridad diarias en los sitios operativos y actuar como enlace con otros departamentos y agencias del gobierno de EE. UU. respecto a las cuestiones de COMSEC, acreditación, seguridad física, de personal e información de la OEM. \nAsistir al oficial principal de seguridad de la unidad con las instalaciones de la OEM. Asistirá al representante principal de seguridad especial (SSR) con los espacios de la OEM. \nAsistir en el desarrollo, implementación, gestión y monitoreo de políticas, instrucciones, procedimientos, sistemas de control y métodos para prevenir la divulgación no autorizada o pérdida de información o material clasificado. \nAsistir con equipos de control de acceso, administración de accesos (listas y registros de acceso), procedimientos de acceso, cajas fuertes, inventarios de cajas fuertes, combinaciones de cajas fuertes y puertas, bóvedas, cerraduras y llaves para puertas dentro de las instalaciones de la OEM. \nAsistir con los procesos y procedimientos de acceso de visitantes y control de acceso, y acuerdos de no divulgación. \nAsistir con el apoyo de seguridad a conferencias (por ejemplo, procesar solicitudes de acceso de visitantes, verificar autorizaciones de participantes, proporcionar/transportar información/materiales clasificados, inspecciones de sitios, apoyo en el lugar, etc.). \nPreparar y presentar, bajo la dirección del gobierno, inducciones y breves sobre todos los procedimientos y temas de seguridad. \nIntroducir y actualizar registros de credenciales y tarjetas en el sistema de tarjetas. \nAsistir con la seguridad física, inspecciones y revisiones. \nAsistir en el mantenimiento de archivos de seguimiento de correspondencia, registros, archivos de informes, procedimientos operativos, memorandos internos y redactar correspondencia. \nMantener bases de datos relacionadas con la seguridad para garantizar la integridad de la información aplicable. \nAsistir en brindar orientación sobre COMSEC y seguridad relacionada al personal de la OEM en múltiples instalaciones geográficamente separadas, y en el diseño e implementación de programas de capacitación en COMSEC y otras áreas de seguridad para el personal de la Oficina. \nBrindar apoyo técnico y operativo a los administradores de cuentas de COMSEC en el manejo diario, salvaguarda, distribución y destrucción de materiales y equipos de clave COMSEC. \nAsegurar que el material COMSEC se maneje de acuerdo con las regulaciones federales, que no haya infracciones en el proceso y que las transferencias de material responsable se registren y reporten adecuadamente. \nDominio de equipos COMSEC como SKL, KIK-30, KIK-11 y cargadores de claves heredados. \nCompetencia en operaciones COMSEC, incluyendo gestión de claves, manejo de material COMSEC clasificado y apoyo a actividades de auditoría e inspección. \nMonitorear y mantener registros precisos de activos COMSEC mediante KMI/EKMS u otros sistemas contables de COMSEC. \nPreparar y procesar solicitudes de material COMSEC, informes de transacciones y otra documentación según sea necesario. \n\nRequisitos \n\nAl menos 5 años de experiencia en el área funcional de seguridad, y entre 3 y 5 años de experiencia en operaciones COMSEC, incluyendo gestión de claves, manejo de material COMSEC clasificado y apoyo a actividades de auditoría e inspección. \nExperiencia previa como administrador COMSEC, administrador COMSEC alternativo o administrador de registro KMI. \nConocimiento profundo de CNSSI 4005 (Protección de COMSEC) y CNSSI 4006 (Monitoreo de Seguridad de Comunicaciones (COMSEC)). \nAl menos 5 años de experiencia con las políticas, procesos y procedimientos de seguridad más recientes, incluyendo seguridad de personal, información, física, industrial y operacional en apoyo a programas de información compartida, programas de acceso especial (SAP), información de compartimentos sensibles (SCI), amenaza interna (InT), educación, capacitación y concienciación en seguridad (SETA) y medidas alternativas de control compensatorio (ACCM). \nFinalización de cursos de formación de administrador COMSEC o de operador KMI de la NSA. \nExperiencia con políticas y procedimientos de seguridad a nivel del gobierno federal. \nExperiencia en el manejo de correspondencia y materiales clasificados, conocimiento de las herramientas del paquete Microsoft Office, y experiencia en redacción, edición y gestión de correspondencia ejecutiva. \nConocimiento demostrado del tema en la comunidad de inteligencia y en políticas y procedimientos de seguridad de personal a nivel nacional. \nComprensión completa de las normas y regulaciones federales que abarcan el proceso de seguridad SCI y de información compartida. \nExcelentes habilidades interpersonales y capacidad para trabajar en un entorno de equipo dinámico. \nCapacidad para usar discreción al manejar información personal sensible. \nFuertes habilidades organizativas y de documentación; capacidad para mantener una responsabilidad del 100 % en entornos de alto ritmo. \nCapacidad para trabajar de forma independiente, ser autónomo y resolver problemas. \nDebe ser capaz de seguir políticas y regulaciones establecidas con precisión exacta y atención al detalle. \nDebe ser capaz de desarrollar y mantener relaciones de trabajo productivas con colegas tanto internos como externos al Departamento. \nDebe estar en buen estado físico para hacer frente a jornadas largas ocasionalmente necesarias en situaciones de emergencia. \nAutorización de nivel Top Secret, con capacidad para obtener acceso a Información de Compartimentos Sensibles (SCI). \nViajes ocasionales para apoyar ubicaciones remotas en todo el país, según sea necesario, podrían requerirse.","price":"Salario negociable","unit":null,"currency":null,"company":"Delaware Nation Industries","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755254398000","seoName":"comsec-security-specialist-536387","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/comsec-security-specialist-536387-6339204605081912/","localIds":"47","cateId":null,"tid":null,"logParams":{"tid":"f9ae2e9f-9415-4105-b05e-6dac9ad88af6","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false},{"category":"4000,4241,4257","location":"Raritan, NJ, USA","infoId":"6339199499648312","pictureUrl":"https://uspic3.ok.com/post/image/112dffab-8aa9-44b6-a858-5bbd6937ad96.jpg","title":"Analista de Seguridad SAP","content":"Se necesita un especialista en seguridad de SAP altamente calificado y con experiencia para unirse al equipo. El especialista se centrará en la operación segura y conforme de la infraestructura SAP, específicamente en SAP BusinessObjects Data Services (BODS), SAP Landscape Transformation Replication Server (SLT), SAP Ariba y SAP Signavio. El especialista será responsable de diseñar, implementar y mantener soluciones de seguridad sólidas que cumplan con las necesidades del negocio y los requisitos de cumplimiento. Este puesto requiere un sólido conocimiento de los conceptos de autorización en SAP, gestión de riesgos y la capacidad de colaborar eficazmente con diversos equipos.\n\nResponsabilidades:\n\nDiseñar, desarrollar y mantener roles y autorizaciones de seguridad en entornos BODS, SLT, Ariba y Signavio, alineados con las políticas, estándares de seguridad y requisitos de separación de funciones (SoD). \nAdministrar el acceso de usuarios, resolver problemas y supervisar la implementación de GRC y las revisiones de acceso de usuarios para las aplicaciones SAP especificadas. \nRealizar evaluaciones de seguridad, monitorear e informar sobre eventos de seguridad y apoyar auditorías. \nColaborar con equipos de TI y funcionales para definir e implementar políticas de seguridad y brindar soporte a usuarios. \nLiderar tareas de seguridad de SAP en proyectos, apoyando implementaciones y gestionando procesos de control de cambios. \nDesarrollar y mantener el modelo de seguridad de SAP Signavio Process Intelligence y garantizar un control seguro del acceso a datos. \nGestionar SSO, provisión de usuarios e integraciones con IdM/GRC si corresponde. \nAnalizar y solucionar problemas de acceso, asegurando el principio de privilegio mínimo y el cumplimiento de SoD. \nMantener registros de auditoría y garantizar el cumplimiento del sistema con controles internos y externos (por ejemplo, SOX). \nTrabajar estrechamente con SAP Basis y Cloud Identity Services para el ciclo de vida de usuarios y la federación de identidades. \nParticipar en actualizaciones de sistemas, aplicación de parches y migraciones, validando el impacto en la seguridad. \nProporcionar documentación y transferencia de conocimientos a equipos de soporte y auditoría.\n\nRequisitos:\n\nTítulo universitario en un campo relacionado. \nMínimo 10 años de experiencia en seguridad de SAP con entregas de proyectos comprobadas. \nConocimientos sólidos en: \nSeguridad de usuarios del repositorio y del entorno de ejecución de SAP BODS. \nControl de acceso basado en roles y configuraciones de conexión en SLT. \nProvisión de usuarios en SAP Ariba mediante Ariba Administration, CIG o BTP, integración con SSO y Active Directory. \nGestión de usuarios en la nube de Signavio y asignación de roles a través del cockpit de SAP BTP o provisión basada en SCIM. \nConocimiento experto en seguridad de autorizaciones de SAP, metodologías de implementación y conceptos de SoD. \nExperiencia con SAP GRC Access Control. \nCapacidad demostrada para diseñar soluciones de seguridad SAP y experiencia en ciclos de vida completos de proyectos de seguridad SAP. \nExcelentes habilidades de comunicación y colaboración.\n\nRequisitos preferidos:\n\nCertificación en SAP Ariba. \nExperiencia con EIM/SailPoint, SAP Solution Manager/ChaRM y SAP Business Technology Platform (BTP). \nTítulo universitario en Ciencias de la Computación, Tecnologías de la Información o disciplina relacionada. \nCertificación en SAP Security o GRC es un plus. \nExperiencia en modelos de despliegue multitenant de SAP Ariba o Signavio. \nConocimiento de marcos de cumplimiento (por ejemplo, ISO, NIST, SOX).\n\nEsta descripción del puesto proporciona una visión general de las responsabilidades y calificaciones requeridas para un especialista en seguridad de SAP con enfoque en BODS, SLT, Ariba y Signavio. Puede personalizarse aún más según las necesidades específicas de la organización y el nivel de seniority del puesto.","price":"Salario negociable","unit":null,"currency":null,"company":"Axiom Software Solutions Limited","language":"es","online":1,"infoType":1,"biz":"jobs","postDate":"1755251273000","seoName":"sap-security-analyst","supplement":null,"source":1,"cardType":null,"action":"https://us.ok.com/es/city/cate-security/sap-security-analyst-6339199499648312/","localIds":"4418","cateId":null,"tid":null,"logParams":{"tid":"38dbbf43-dc66-4add-9f0c-d47e1851fa3a","sid":"d6ce47ce-a5ad-48c4-bfba-e3e6e86e7ea2"},"attrParams":{"employment":[]},"isFavorite":false}],"cateTreeData":[{"categoryId":"0","name":"Todo","childrenCount":0,"children":null,"order":2147483647,"biz":null,"code":null},{"categoryId":"4","name":"Usados","childrenCount":18,"children":null,"order":4,"biz":"marketplace","code":"marketplace"},{"categoryId":"4000","name":"Empleos","childrenCount":31,"children":[{"categoryId":"4000","name":"Empleos","childrenCount":0,"children":null,"order":2147483647,"biz":"jobs","code":"jobs"},{"categoryId":"4001","name":"Contabilidad","childrenCount":25,"children":null,"order":0,"biz":"jobs","code":"accounting"},{"categoryId":"4027","name":"Administración y Soporte Administrativo","childrenCount":9,"children":null,"order":0,"biz":"jobs","code":"administration-office-support"},{"categoryId":"4037","name":"Publicidad, Artes y Medios","childrenCount":12,"children":null,"order":0,"biz":"jobs","code":"advertising-arts-media"},{"categoryId":"4050","name":"Banca y Servicios Financieros","childrenCount":17,"children":null,"order":0,"biz":"jobs","code":"banking-financial-services"},{"categoryId":"4068","name":"Call Center y Servicio al Cliente","childrenCount":8,"children":null,"order":0,"biz":"jobs","code":"call-center-customer-service"},{"categoryId":"4077","name":"CEO y Alta Dirección","childrenCount":5,"children":null,"order":0,"biz":"jobs","code":"ceo-general-management"},{"categoryId":"4083","name":"Servicios Comunitarios y Desarrollo","childrenCount":9,"children":null,"order":0,"biz":"jobs","code":"community-services-dev"},{"categoryId":"4093","name":"Construcción","childrenCount":11,"children":null,"order":0,"biz":"jobs","code":"construction"},{"categoryId":"4105","name":"Consultoría y Estrategia","childrenCount":7,"children":null,"order":0,"biz":"jobs","code":"consulting-strategy"},{"categoryId":"4113","name":"Diseño y Arquitectura","childrenCount":11,"children":null,"order":0,"biz":"jobs","code":"design-architecture"},{"categoryId":"4125","name":"Educación y Capacitación","childrenCount":16,"children":null,"order":0,"biz":"jobs","code":"education-training"},{"categoryId":"4142","name":"Ingeniería","childrenCount":21,"children":null,"order":0,"biz":"jobs","code":"engineering"},{"categoryId":"4164","name":"Agricultura, Animales y Conservación","childrenCount":9,"children":null,"order":0,"biz":"jobs","code":"farming-animals-conservation"},{"categoryId":"4174","name":"Gobierno y Defensa","childrenCount":7,"children":null,"order":0,"biz":"jobs","code":"government-defense"},{"categoryId":"4182","name":"Salud y Medicina","childrenCount":32,"children":null,"order":0,"biz":"jobs","code":"healthcare-medical"},{"categoryId":"4215","name":"Hotelería y Turismo","childrenCount":13,"children":null,"order":0,"biz":"jobs","code":"hospitality-tourism"},{"categoryId":"4229","name":"Recursos Humanos y Reclutamiento","childrenCount":11,"children":null,"order":0,"biz":"jobs","code":"human-resources-recruitment"},{"categoryId":"4241","name":"Tecnologías de Información y Comunicación","childrenCount":22,"children":[{"categoryId":"4241","name":"Tecnologías de Información y Comunicación","childrenCount":0,"children":null,"order":2147483647,"biz":"jobs","code":"info-comm-technology"},{"categoryId":"4242","name":"Arquitectos","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"architects"},{"categoryId":"4243","name":"Analistas de Negocios/Sistemas","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"business-systems-analysts"},{"categoryId":"4244","name":"Operadores de Computadoras","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"computer-operators"},{"categoryId":"4245","name":"Consultores","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"consultants"},{"categoryId":"4246","name":"Desarrollo y Administración de Bases de Datos","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"database-dev-admin"},{"categoryId":"4247","name":"Desarrolladores/Programadores","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"developers-programmers"},{"categoryId":"4248","name":"Ingeniería - Hardware","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"engineering-hardware"},{"categoryId":"4249","name":"Ingeniería - Redes","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"engineering-network"},{"categoryId":"4250","name":"Ingeniería - Software","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"engineering-software"},{"categoryId":"4251","name":"Mesa de Ayuda y Soporte TI","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"help-desk-it-support"},{"categoryId":"4252","name":"Gestión","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"management6"},{"categoryId":"4253","name":"Administración de Redes y Sistemas","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"network-sys-admin"},{"categoryId":"4254","name":"Gestión y Desarrollo de Productos","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"product-mgmt-dev1"},{"categoryId":"4255","name":"Gestión de Programas y Proyectos","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"program-project-management"},{"categoryId":"4256","name":"Ventas - Pre y Post Venta","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"sales-pre-post"},{"categoryId":"4257","name":"Seguridad","childrenCount":0,"children":[],"order":0,"biz":"jobs","code":"security"},{"categoryId":"4258","name":"Líderes de Equipo","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"team-leaders"},{"categoryId":"4259","name":"Redacción Técnica","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"technical-writing"},{"categoryId":"4260","name":"Telecomunicaciones","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"telecommunications"},{"categoryId":"4261","name":"Pruebas y Garantía de Calidad","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"testing-quality-assurance"},{"categoryId":"4262","name":"Desarrollo y Producción Web","childrenCount":0,"children":null,"order":0,"biz":"jobs","code":"web-development-production"},{"categoryId":"4263","name":"Otro","childrenCount":0,"children":null,"order":-1,"biz":"jobs","code":"other12"}],"order":0,"biz":"jobs","code":"info-comm-technology"},{"categoryId":"4264","name":"Seguros","childrenCount":10,"children":null,"order":0,"biz":"jobs","code":"insurance"},{"categoryId":"4275","name":"Legal","childrenCount":18,"children":null,"order":0,"biz":"jobs","code":"legal"},{"categoryId":"4294","name":"Manufactura, Transporte y Logística","childrenCount":20,"children":null,"order":0,"biz":"jobs","code":"mfg-transport-logistics"},{"categoryId":"4315","name":"Marketing y Comunicaciones","childrenCount":13,"children":null,"order":0,"biz":"jobs","code":"marketing-communications1"},{"categoryId":"4329","name":"Minería, Recursos y Energía","childrenCount":17,"children":null,"order":0,"biz":"jobs","code":"mining-resources-energy"},{"categoryId":"4347","name":"Bienes Raíces y Propiedades","childrenCount":9,"children":null,"order":0,"biz":"jobs","code":"real-estate-property"},{"categoryId":"4357","name":"Retail y Productos de Consumo","childrenCount":8,"children":null,"order":0,"biz":"jobs","code":"retail-consumer-products"},{"categoryId":"4366","name":"Ventas","childrenCount":7,"children":null,"order":0,"biz":"jobs","code":"sales"},{"categoryId":"4374","name":"Ciencia y Tecnología","childrenCount":11,"children":null,"order":0,"biz":"jobs","code":"science-technology"},{"categoryId":"4386","name":"Trabajo Independiente","childrenCount":1,"children":null,"order":0,"biz":"jobs","code":"self-employment1"},{"categoryId":"4388","name":"Deportes y Recreación","childrenCount":4,"children":null,"order":0,"biz":"jobs","code":"sport-recreation"},{"categoryId":"4393","name":"Oficios y Servicios","childrenCount":24,"children":null,"order":0,"biz":"jobs","code":"trades-services"},{"categoryId":"4418","name":"Otro","childrenCount":0,"children":null,"order":-1,"biz":"jobs","code":"other"}],"order":3,"biz":"jobs","code":"jobs"},{"categoryId":"2","name":"Inmuebles","childrenCount":2,"children":null,"order":2,"biz":"property","code":"property"},{"categoryId":"1","name":"coches","childrenCount":2,"children":null,"order":1,"biz":"cars","code":"cars"},{"categoryId":"49","name":"servicios","childrenCount":14,"children":null,"order":0,"biz":"services","code":"services"},{"categoryId":"4419","name":"Comunidad","childrenCount":12,"children":null,"order":0,"biz":"community","code":"community"}],"localIds":"","pageTitle":"Seguridad en Estados Unidos","topCateCode":"jobs","catePath":"4000,4241,4257","cateName":"Empleos,Tecnologías de Información y Comunicación,Seguridad","cateCode":"security","total":38,"sortList":[{"sortName":"Mejor coincidencia","sortId":0},{"sortName":"Más reciente","sortId":1}],"breadCrumb":[{"name":"Casa","link":"https://us.ok.com/es/"},{"name":"Empleos","link":"https://us.ok.com/es/city/cate-jobs/"},{"name":"Tecnologías de Información y Comunicación","link":"https://us.ok.com/es/city/cate-info-comm-technology/"},{"name":"Seguridad","link":null}],"tdk":{"title":"Información de contratación de Seguridad en Estados Unidos - OK","desc":"Sitio web de información de contratación de Seguridad en Estados Unidos, proporciona a los demandantes de empleo una gran cantidad de información laboral de Seguridad, puede buscar empleos y consultar más información de forma gratuita."}},"commonData":null,"urlInfo":{"pathname":"/es/city/cate-security/","origin":"https://us.ok.com","href":"https://us.ok.com/es/city/cate-security/","locale":"es"}}
Seguridad en Estados Unidos
Mejor coincidencia
Filtrar·1
Seguridad
Ubicación
Salario
Categoría:Seguridad
Especialista en Seguridad de Sistemas Informáticos I63393562927617120
Prosync
Especialista en Seguridad de Sistemas Informáticos I
Port Hueneme, CA, USA
ProSync busca un Especialista en Seguridad de Sistemas Informáticos I apasionado para ayudar a garantizar el cumplimiento de políticas y regulaciones en materia de seguridad e inteligencia, contando con algunos de los principales expertos en personal y ciberseguridad del país para mejorar, acelerar y asegurar la capacidad de la Armada de los Estados Unidos de contrarrestar amenazas de seguridad existentes y emergentes. Este puesto ofrece un salario en el rango de 100.000 a 116.000 dólares anuales, basado en diversos factores, incluido el grado académico y la experiencia general. ProSync Technology Group, LLC (ProSync) es una empresa galardonada de contratación para la defensa, clasificada como SDVOSB, con una sólida herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la comunidad de inteligencia. Si tiene experiencia militar previa o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestra nación, y desea contribuir a la misión de ProSync de "Definir y Redefinir lo Posible", ¡postúlese hoy! RESPONSABILIDADES Este puesto se encarga del soporte de la Instalación de Información de Compartmentación Sensible. Este rol incluye: Realizar un análisis exhaustivo de las especificaciones de TI para evaluar meticulosamente los posibles riesgos de seguridad, asegurando que las vulnerabilidades se identifiquen y aborden de forma proactiva. Instalar, configurar y realizar actualizaciones de software de seguridad, manteniendo las medidas de seguridad actuales alineadas con las últimas amenazas y avances tecnológicos. Implementar medidas sólidas de seguridad de red mediante el uso de firewalls, Sistemas de Prevención de Intrusos (IPS), Sistemas de Detección de Intrusos (IDS), mecanismos de protección de contraseñas, Listas de Control de Acceso (ACL), Redes Locales Virtuales (V-LAN) y el cumplimiento de técnicas estándar de endurecimiento de redes para crear una defensa resistente contra accesos no autorizados. Desarrollar e implementar marcos seguros y metodologías completas de gestión de riesgos utilizando estrategias efectivas de gestión de parches, aplicando las Guías de Implementación Técnica de Seguridad (STIG) y manteniéndose informado sobre alertas y boletines de vulnerabilidades de garantía de información para proteger los datos organizacionales. Diseñar e implementar medidas de seguridad eficaces, incluyendo planes integrales de recuperación de datos que aseguren la integridad y disponibilidad de la información crítica en caso de desastre o incidente de seguridad. Responder de forma rápida y efectiva a violaciones de privacidad y amenazas de malware, empleando protocolos de respuesta a incidentes para mitigar daños y restablecer operaciones seguras. Actuar como un experto de seguridad de confianza dentro de la organización y realizar sesiones de formación detalladas para aumentar la conciencia y el conocimiento de las mejores prácticas de seguridad entre todos los empleados. Redactar y perfeccionar políticas y directrices que rijan las prácticas de seguridad, asegurando que cumplan con los requisitos regulatorios y las normas del sector, fomentando al mismo tiempo una cultura de conciencia en materia de seguridad en toda la organización. Experiencia demostrada y amplia con el Marco de Gestión de Riesgos (RMF), mostrando un profundo conocimiento de su enfoque estructurado para gestionar riesgos en diversas etapas, incluyendo preparación, evaluación, autorización y monitoreo continuo. Esta experiencia incluye la aplicación de principios y prácticas del RMF para alinear las estrategias de seguridad de la información con los objetivos organizacionales, asegurando una mitigación efectiva de riesgos y el cumplimiento de normas regulatorias. REQUISITOS Para puestos designados CSWF - Certificaciones profesionales: IAT II, que requiere Security+ o equivalente y Educación Continua (CE). Cinco (5) años de experiencia en: Instalar, configurar y actualizar software de seguridad. Proteger redes mediante firewalls, Sistemas de Prevención de Intrusos (IPS)/Detección de Intrusos, protección de contraseñas, Listas de Control de Acceso (ACL), V-LAN y técnicas estándar de endurecimiento de red. Implementar marcos seguros y metodologías de gestión de riesgos utilizando gestión de parches, implementación de STIG y alertas/boletines de vulnerabilidades de garantía de información. Tres (3) años de experiencia en: Actuar ante violaciones de privacidad y amenazas de malware. Actuar como experto en seguridad y realizar capacitaciones. Redactar políticas y directrices. Un (1) año de experiencia en: Administración de sistemas o funciones de seguridad. Redes y administración de sistemas (por ejemplo, TCP/IP, firewalls). Mantenimiento y funcionalidad de sistemas de seguridad de firewall y puntos finales. Si un candidato no cumple con los requisitos de educación y experiencia, nueve (9) años de actividades técnicas profesionales relacionadas con Tecnologías de la Información se considerarán equivalentes. Cinco (5) de estos nueve (9) años deben demostrar experiencia en los puntos “1” a “3”. Tres (3) de estos nueve (9) años deben demostrar experiencia en los puntos “1” a “3”. Al menos uno (1) de estos nueve (9) años debe demostrar experiencia en los puntos “1” a “3”. Se requiere una autorización de seguridad mínima de Nivel Secreto o superior, con la posibilidad de obtener Nivel Top Secret con acceso a Información de Inteligencia Confidencial (SCI), para ser considerado para este puesto. REQUISITOS EDUCATIVOS Título universitario de Licenciatura o superior, obtenido en una universidad o colegio acreditado, en una disciplina técnica, científica, empresarial o de ingeniería. BENEFICIOS ¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios! Compensación También ofrecemos bonificaciones que se otorgan trimestralmente a nuestros empleados, y nuestras tasas de compensación son muy competitivas. Salud y jubilación Ofrecemos un completo paquete de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental. Educación El crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para obtener su título o la siguiente certificación necesaria para avanzar al siguiente nivel. Equilibrio entre trabajo y vida personal Un equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar eficazmente su trabajo en ProSync, pero también es necesario para permitirle tiempo para perseguir todo lo que desee desarrollar en su vida personal. Ofrecemos tiempo libre remunerado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.
$100,000-116,000
Líder especialista en seguridad de sistemas informáticos63393555086209121
Prosync
Líder especialista en seguridad de sistemas informáticos
Port Hueneme, CA, USA
ProSync busca un Líder apasionado en Seguridad de Sistemas Informáticos para ayudar a garantizar el cumplimiento de políticas y regulaciones en materia de seguridad e inteligencia, contando con algunos de los principales profesionales del país y líderes de pensamiento en ciberseguridad para mejorar, acelerar y asegurar la capacidad de la Armada de los Estados Unidos de hacer frente a amenazas de seguridad existentes y emergentes. Este puesto ofrece un salario en el rango de 122.000 a 129.000 dólares anuales, dependiendo de varios factores, incluido el grado académico y la experiencia general. ProSync Technology Group, LLC (ProSync) es una empresa galardonada de contratación para la defensa, clasificada como SDVOSB, con una sólida herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la comunidad de inteligencia. Si tiene experiencia previa en las fuerzas armadas o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestro país, y desea contribuir a la misión de ProSync de "Definir y Redefinir el Estado de lo Posible", ¡postúlese hoy! RESPONSABILIDADES Este puesto se encarga del apoyo a la Instalación de Información de Compartmentación Sensible (SCIF). Este rol incluye: Realizar un análisis exhaustivo de las especificaciones de TI para evaluar meticulosamente los posibles riesgos de seguridad, asegurando que se identifiquen y aborden proactivamente las vulnerabilidades. Instalar, configurar y realizar actualizaciones de software de seguridad, manteniendo medidas de seguridad actualizadas según las últimas amenazas y avances tecnológicos. Implementar medidas sólidas de seguridad de red mediante el uso de firewalls, Sistemas de Prevención de Intrusiones (IPS), Sistemas de Detección de Intrusiones (IDS), mecanismos de protección de contraseñas, Listas de Control de Acceso (ACL), Redes de Área Local Virtuales (V-LAN) y adherirse a técnicas estándar de endurecimiento de red para crear una defensa resistente contra accesos no autorizados. Desarrollar e implementar marcos seguros y metodologías integrales de gestión de riesgos mediante el uso de estrategias efectivas de gestión de parches, la aplicación de Guías de Implementación Técnica de Seguridad (STIG) y mantenerse informado sobre alertas y boletines de vulnerabilidades de garantía de información para proteger los datos organizacionales. Diseñar e implementar medidas de seguridad efectivas, incluyendo planes integrales de recuperación de datos que aseguren la integridad y disponibilidad de la información crítica en caso de desastre o incidente de seguridad. Responder de forma rápida y eficaz ante violaciones de privacidad y amenazas de malware, empleando protocolos de respuesta a incidentes para mitigar daños y restablecer operaciones seguras. Actuar como experto de seguridad de confianza dentro de la organización y realizar sesiones de formación detalladas para aumentar la conciencia y el conocimiento de las mejores prácticas de seguridad entre todos los empleados. Redactar y perfeccionar políticas y directrices que rijan las prácticas de seguridad, asegurando que cumplan con los requisitos regulatorios y estándares de la industria, al tiempo que fomentan una cultura de conciencia en materia de seguridad en toda la organización. Experiencia demostrada y amplia con el Marco de Gestión de Riesgos (RMF), mostrando una comprensión profunda de su enfoque estructurado para gestionar el riesgo en diversas etapas, incluyendo preparación, evaluación, autorización y monitoreo continuo. Esta experiencia incluye la aplicación de principios y prácticas del RMF para alinear las estrategias de seguridad de la información con los objetivos organizacionales, asegurando una mitigación efectiva de riesgos y el cumplimiento de normativas. REQUISITOS Para puestos designados CSWF: Certificaciones profesionales: IAT III, que requiere CISSP o equivalente. Siete (7) años de experiencia en: Analizar especificaciones de TI para evaluar riesgos de seguridad. Instalar, configurar y actualizar software de seguridad. Proteger redes mediante firewalls, sistemas de prevención/detección de intrusiones (IPS/IDS), protección de contraseñas, listas de control de acceso (ACL), V-LAN y técnicas estándar de endurecimiento de red. Implementar marcos seguros y metodologías de gestión de riesgos mediante la gestión de parches, implementación de STIG y alertas/boletines de vulnerabilidades de garantía de información. Cinco (5) años de experiencia en: Diseñar e implementar medidas de seguridad y planes de recuperación de datos. Actuar ante violaciones de privacidad y amenazas de malware. Actuar como experto en seguridad y realizar capacitaciones. Redactar políticas y directrices. Dos (2) años de experiencia en: Administración de sistemas o funciones de seguridad. Redes y administración de sistemas (por ejemplo, TCP/IP, firewalls). Mantenimiento y funcionalidad de sistemas de seguridad de firewall y puntos finales. Un (1) año de experiencia supervisando personal junior. Si un candidato no cumple con los requisitos de educación y experiencia, se considerarán once (11) años de actividades técnicas profesionales relacionadas con tecnologías de la información como equivalente. De estos once (11) años, cinco (5) deben demostrar experiencia en los puntos del "1" al "4". De estos once (11) años, cuatro (4) deben demostrar experiencia en los puntos del "1" al "4". De estos once (11) años, dos (2) deben demostrar experiencia en los puntos del "1" al "3". Se requiere un nivel mínimo de autorización de seguridad "Secret" o superior, con la capacidad de obtener una autorización "Top Secret" con acceso a información clasificada sensible (SCI), para ser considerado para este puesto. REQUISITOS EDUCATIVOS Título universitario de Licenciatura o superior, obtenido de una universidad o centro acreditado, en ingeniería, ciencias, negocios o disciplina técnica. BENEFICIOS ¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios! Compensación Ofrecemos bonificaciones que se otorgan trimestralmente a nuestros empleados, y nuestras tasas de compensación son altamente competitivas. Salud y jubilación Ofrecemos un paquete integral de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental. Educación El crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para obtener su título o la siguiente certificación necesaria para avanzar al siguiente nivel. Equilibrio entre trabajo y vida personal Un equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar su trabajo de manera efectiva en ProSync, pero también es necesario para permitirle tiempo para perseguir todo lo que desea desarrollar en su vida personal. Ofrecemos tiempo libre remunerado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.
$122,000-129,000
Ingeniero de Seguridad Principal63393552868867122
Jump
Ingeniero de Seguridad Principal
Salt Lake City, UT, USA
¡Hola! Somos Jump, inteligencia artificial para asesores financieros. Estamos creciendo muy rápido, tenemos una cultura de amabilidad y responsabilidad, y estamos buscando a alguien que esté verdaderamente obsesionado con la seguridad y asuma la responsabilidad de gestionarla aquí en Jump. Sobre ti Te apasiona la seguridad. Es lo que más te motiva y eres muy, muy bueno en ello. Eres muy proactivo y motivado, y puedes lograr mucho cada día. Te encanta programar y estás entusiasmado por aprender Elixir. Quieres encontrar y corregir vulnerabilidades de seguridad en una base de código Elixir/Phoenix. Eres muy agradable en el entorno laboral y las personas se sienten mejor después de interactuar contigo. Lo que harás Brindar orientación, capacitación y herramientas a los desarrolladores sobre principios de programación segura, vulnerabilidades comunes y patrones de diseño seguros. Analizar, corregir y probar vulnerabilidades. Realizar revisiones de código, auditorías y análisis de código fuente en busca de vulnerabilidades. Monitorear la industria de la seguridad para estar al tanto de nuevos avances. Evaluar, recomendar e implementar herramientas y tecnologías de seguridad para mejorar la postura de seguridad de nuestras aplicaciones. Llevar a cabo ejercicios de modelado de amenazas para aplicaciones y sistemas nuevos y existentes. Asegurar que los sistemas y procesos cumplan con los estándares, regulaciones (por ejemplo, ISO 27001, SOC 2, GDPR, HIPAA) y políticas internas relevantes. Implementar y gestionar controles de seguridad en entornos en la nube (por ejemplo, AWS, GCP), incluyendo gestión de identidades y accesos (IAM), seguridad de red y protección de datos. Mantener documentación completa de procesos, herramientas y configuraciones de seguridad. Qué significa el éxito después de 12 meses Se descubren vulnerabilidades importantes. El informe SOC 2 Tipo II continúa entregándose sin excepciones de alto riesgo. Tiempo promedio de detección (MTTD) ≥ 90 % de los empleados completan la capacitación anual en seguridad y las pruebas de phishing. La seguridad forma parte documentada y automatizada del CI/CD (la compilación falla ante vulnerabilidades críticas). Nuestros clientes empresariales más grandes citan la seguridad como una fortaleza durante las renovaciones. Aspectos deseables: experiencia con aislamiento de datos en entornos multiinquilino, integraciones SAML/SCIM, o venta a industrias reguladas (FinTech, HealthTech, GovTech). Compensación y beneficios Salario base: 170 000 – 260 000 USD Beneficios: Seguro médico/dental/visual, 401k (sin aporte de la empresa por ahora) Tiempo libre: PTO flexible con aprobación del gerente Equipo: Laptop de última generación, subsidio para equipo de oficina en casa y hardware de seguridad Proceso de contratación (2–3 semanas en total) Tarea inicial: dura aproximadamente 1 hora Llamada de presentación (30 minutos) con el CTO Semana de prueba remunerada: ven a trabajar con nosotros durante una semana y descubre si te gusta Presentaciones con miembros del equipo y verificación de referencias Oferta Información adicional: Cubrimos las suscripciones que necesites (Cursor.ai, ChatGPT, etc.) Somos un equipo de desarrollo pequeño y eficiente Estamos creciendo rápidamente. Todo respaldado por ingresos, rotación muy baja. Recibimos una ronda Serie A de 20 millones de dólares hace algunos meses Sede central en SLC, Utah Entorno remoto amigable, pero debes residir en Estados Unidos Requisitos Tener 5 o más años de experiencia práctica en ingeniería de seguridad en entornos de productos basados en la nube (AWS/GCP/Azure). Ser capaz de demostrar la gestión completa de al menos un marco de cumplimiento (SOC 2, ISO 27001, HIPAA, PCI DSS, etc.). Dominar herramientas modernas de DevSecOps (Terraform, Kubernetes, GitHub Actions, OIDC/OAuth). Saber programar lo suficientemente bien como para crear herramientas internas o corregir errores críticos (usamos Elixir y Terraform). Comunicar riesgos complejos en un lenguaje sencillo a ingenieros, ejecutivos y clientes. Sentirse cómodo trabajando inicialmente como "equipo de uno" y luego contratar y capacitar progresivamente a otros compañeros.
$170,000-260,000
Administrador de Seguridad de Sistemas63393548830467123
OCT Consulting, LLC
Administrador de Seguridad de Sistemas
Washington, DC, USA
Administrador de Seguridad de Sistemas (15.23) OCT Consulting es una firma de consultoría en gestión empresarial y tecnológica que brinda apoyo a clientes del gobierno federal. Ofrecemos servicios de consultoría en las áreas de Estrategia, Mejora de Procesos, Gestión del Cambio, Gestión de Programas y Proyectos, Adquisiciones/Procuración y Tecnología de la Información. Responsabilidades y Funciones Actualmente, OCT tiene una vacante para un Administrador de Seguridad de Sistemas que trabajará con una división tecnológica dentro de la Oficina Federal de Investigaciones (FBI, por sus siglas en inglés). Este puesto requiere un sólido conocimiento en administración de sistemas y atención al detalle. Las responsabilidades diarias incluyen: Establecer y gestionar Controles de Acceso Basados en Roles (RBAC) para el Sistema Unificado de Gestión Financiera en la Nube Secreta (UFMS-SC), incluyendo el sistema Writing, Itemizing and Recording Expenses (WIRE) como componente de UFMS-SC, el Sistema de Gestión de Activos (AMS), la Plataforma de Procesamiento de Facturas (IPP) de la Oficina Fiscal del Departamento del Tesoro de EE. UU., la Aplicación del Canal de Ventanilla (OTCNet) de la Oficina Fiscal del Departamento del Tesoro de EE. UU. y la Aplicación G-Invoicing (G-INV) de la Oficina Fiscal del Departamento del Tesoro de EE. UU. (Otros sistemas podrían agregarse posteriormente). Coordinar con los Oficiales de Seguridad de Sistemas de Información (ISSOs) pertinentes y otro personal de soporte del sistema para garantizar que el acceso de los usuarios se implemente y mantenga de acuerdo con las políticas y procedimientos vigentes. Brindar recomendaciones para desarrollar nuevos grupos de seguridad, perfiles y roles de usuarios que aseguren el cumplimiento con las políticas y procedimientos vigentes. Crear, modificar y/o eliminar grupos de seguridad, perfiles y roles de usuarios según las políticas y procedimientos establecidos. Agregar usuarios y asignarles inicialmente grupos de seguridad, perfiles y/o roles que cumplan con la separación de funciones, la necesidad de conocer ("need-to-know") y el principio de privilegios mínimos, garantizando así el cumplimiento con la política del FBI sobre el Marco de Gestión de Riesgos. Cumplir con los RBAC establecidos y con las políticas y procedimientos vigentes al agregar, eliminar o modificar cuentas de acceso de usuarios. Identificar información problemática o incompleta en los formularios de solicitud de acceso que pueda retrasar o impedir el procesamiento de dichas solicitudes; identificar elementos relacionados con la seguridad; determinar si se requieren verificaciones adicionales basadas en la evaluación de la información disponible. Revisar y responder solicitudes rutinarias de acceso de usuarios para las aplicaciones soportadas. Desarrollar procedimientos para gestionar cambios en el acceso de usuarios a aplicaciones (cuando cambien los requisitos de acceso, la necesidad de conocer y/o los privilegios mínimos) y para terminar el acceso de usuarios cuando ya no sea necesario o autorizado, de acuerdo con las políticas y procedimientos vigentes. Desarrollar y mantener los Procedimientos Operativos Estándar (SOPs) del Administrador de Seguridad de Sistemas (SSA). Preparar informes programados y ad hoc sobre el acceso de usuarios según lo indique el gerente del proyecto de ISU o su representante, o según las políticas y procedimientos establecidos. Desarrollar y mantener documentación de orientación para usuarios de las aplicaciones soportadas. Desarrollar y mantener procedimientos y directrices que ofrezcan una descripción detallada sobre el establecimiento y asignación de grupos de seguridad, perfiles y roles de usuarios. Realizar recertificaciones anuales de usuarios para las aplicaciones financieras e inmobiliarias soportadas, asegurando el cumplimiento con los requisitos de las políticas. Desarrollar y mantener procedimientos y directrices que presenten una descripción detallada de las recertificaciones anuales de usuarios. Obtener capacitación formativa sobre las funciones de administración de seguridad de las aplicaciones soportadas. Validar el acceso actual y el acceso solicitado. Requisitos Calificaciones/Requisitos Debe ser ciudadano de EE. UU. Debe poseer una autorización de seguridad activa de Nivel Top Secret (TS) del Departamento de Defensa (DoD). Título universitario, preferiblemente en un campo relacionado con matemáticas o ciencias. Experiencia mínima de 2 años. Experiencia demostrada en administración de seguridad de sistemas, como se describe anteriormente. Experiencia demostrada en el análisis de problemas complejos, identificación y resolución de causas raíz. Habilidades interpersonales sólidas; habilidades analíticas, de pensamiento crítico y resolución de problemas destacadas. Debe poder trabajar presencialmente: el lugar principal de desempeño será en las instalaciones del FBI en el Área Metropolitana de Washington (WMA)/Región de la Capital Nacional (NCR). Beneficios OCT ofrece paquetes de compensación competitivos y una completa gama de beneficios que incluyen: Seguros médico, dental y de visión Plan de ahorro para retiro 401K proporcionado por un proveedor líder en la industria, con una contribución del empleador del 3% del salario bruto del empleado Tiempo libre pagado y días festivos oficiales del gobierno Seguro de vida, beneficios por discapacidad a corto y largo plazo Beneficios de capacitación Rango salarial: $100,000 - $125,000 anuales, según experiencia, educación, etc. Acerca de OCT Consulting OCT Consulting LLC es una empresa pequeña desfavorecida (SDB) propiedad de un grupo minoritario que ofrece servicios profesionales y soluciones de tecnología de la información al gobierno federal y a clientes comerciales. Fundada en 2013, ofrecemos la ventaja de una operación ágil junto con un equipo directivo con un historial comprobado en la gestión exitosa de proyectos en importantes agencias del gobierno federal. En OCT, estamos comprometidos a garantizar igualdad de oportunidades para todos los individuos, reconociendo que el mérito y las calificaciones son la base de nuestras prácticas de contratación, promoción y desarrollo. Creemos en crear un entorno laboral donde cada empleado pueda prosperar basado en sus habilidades, capacidades y logros. Nuestras prácticas están diseñadas para asegurar un trato justo y acceso equitativo a oportunidades para todos, independientemente de raza, etnia, género, orientación sexual, edad, capacidades u otras características personales. Estamos dedicados a ofrecer crecimiento profesional y desarrollo basado en el mérito individual y a fomentar un entorno de trabajo donde las contribuciones de todos sean valoradas y reconocidas.
$100,000-125,000
Analista de Sistemas Cibernéticos - Junior - TS/SCI - Quantico, VA63393547947649124
Global Dimensions
Analista de Sistemas Cibernéticos - Junior - TS/SCI - Quantico, VA
Quantico, VA 22134, USA
Global Dimensions es una pequeña empresa ubicada en Fredericksburg, VA, propiedad de un veterano con discapacidad, certificada como HUBZone. Somos una empresa dinámica y en expansión con oportunidades emocionantes en idiomas/cultura, formación/educación/instrucción, TI, ciberseguridad e inteligencia (analistas, contrainteligencia, HUMINT, SIGINT, etc.). Actualmente, Global Dimensions busca Analistas Junior de Sistemas Cibernéticos para próximas oportunidades en Quantico, Virginia. El Analista Junior de Sistemas Cibernéticos será responsable de: Evaluar la postura de ciberseguridad de un programa de defensa del Cuerpo de Marines de EE. UU., asegurando que se adapte a las mejores prácticas de ciberseguridad y priorice las amenazas cibernéticas basándose en un análisis cibernético integral. Examinar las capacidades extranjeras para detectar, interrumpir y bloquear emisiones y señales del Cuerpo de Marines a lo largo de toda la cadena de ataque cibernético, incluidas, entre otras, emisiones de sistemas de designación de objetivos, comunicaciones e ISR (Inteligencia, Vigilancia y Reconocimiento), así como ataques reversibles y no reversibles. Monitorear y evaluar los avances en tecnologías emergentes y comerciales que actores estatales y no estatales podrían aprovechar para detectar, interrumpir o comprometer la infraestructura de red de los programas de adquisición del Cuerpo de Marines. Identificar factores críticos de riesgo en el entorno, tales como clasificación de redes, actividad básica, arquitectura del sistema, sistemas operativos, servicios, conectividad y ancho de banda. Determinar los límites de la red para posibles actividades de recolección. Definir los límites de las redes conectadas o de apoyo que puedan requerir esfuerzos de recolección. Evaluar bases de datos existentes para identificar brechas de inteligencia. Utilizar información de fuentes abiertas para recopilar Información Pública Disponible (PAI). Investigar el entorno físico del campo de batalla para comprender cómo podría influir en operaciones tácticas. Caracterizar los efectos del campo de batalla. Analizar el entorno del campo de batalla en términos de información, servicios y redes, centrándose en confidencialidad, integridad y disponibilidad, y evaluando mecanismos para proteger, detectar, responder, restaurar y realizar revisiones. Examinar características adicionales del campo de batalla, como medidas de seguridad, procedimientos de auditoría y sistemas de respaldo. Evaluar la ubicación física del adversario, su arquitectura, capacidades de automatización, políticas de seguridad, actividad básica, vulnerabilidades y conclusiones relacionadas con las Reglas de Enfrentamiento (ROE) para la Garantía de Información (IA), Defensa de Redes Informáticas (CND) y Ataque a Redes Informáticas (CNA). Identificar posibles cursos de acción (COA) del adversario. Determinar los objetivos y resultados deseados más probables del adversario. Identificar todos los COA posibles disponibles para el adversario, haciendo hincapié en las opciones más probables y peligrosas. Desarrollar COA basados en la perspectiva del adversario sobre la arquitectura de información amiga (IPB cibernético inverso). Evaluar y priorizar cada COA del adversario. Refinar continuamente los COA a medida que surja nueva información con el tiempo. Evaluar las capacidades, limitaciones y vulnerabilidades del adversario en Defensa de Redes Informáticas (CND) y Ataque a Redes Informáticas (CNA). Evaluar posibles vulnerabilidades en los sistemas tácticos del Cuerpo de Marines ante ataques CNA, incluidos sistemas asociados con designación de objetivos, ISR y navegación. Proporcionar análisis, experiencia y producción de inteligencia específicos para la cartera, como se detalla a continuación. Realizar Grupos Directivos de Amenazas con participantes del Desarrollo y la Integración del Combate del Cuerpo de Marines para identificar factores clave y principales impulsores de riesgo para posibles soluciones materiales que puedan influir en el costo del ciclo de vida, rendimiento, cronograma y otras decisiones de adquisición. Producir y entregar Informes de Amenazas Validados del Ciclo de Vida en Línea (VOLTs), Parámetros de Inteligencia Crítica (CIPs) y Resúmenes de Amenazas para el Desarrollo de Capacidades, para apoyar los Programas de Adquisición del Cuerpo de Marines durante todo el proceso del Sistema Conjunto de Integración y Desarrollo de Capacidades (JCIDS), ayudando al Sistema de Adquisición de la Defensa. Requisitos Haber obtenido una autorización de seguridad de nivel TS/SCI. Experiencia deseada: Al menos 3 años de experiencia realizando análisis relacionados con la categoría laboral, con al menos parte de esta experiencia en los últimos 2 años. Formación deseada: Título universitario de licenciatura en un campo relacionado con la categoría laboral, otorgado por una universidad o centro acreditado reconocido por el Departamento de Educación de EE. UU. Alternativamente, se pueden aceptar 4 años adicionales de experiencia en la categoría laboral específica, sumando un total de 7 años, como sustituto del título de licenciatura. Demuestra conocimientos prácticos de los conceptos involucrados en las funciones específicas descritas en la categoría laboral. Conoce y demuestra la capacidad de aplicar las directrices y procedimientos de clasificación de la Comunidad de Inteligencia (IC) y del Departamento de Defensa (DoD). Demuestra la capacidad de trabajar de forma semiautónoma bajo supervisión y dirección. Demuestra la capacidad de aplicar lógica al evaluar y sintetizar múltiples fuentes de información. Muestra comprensión sobre la interpretación del análisis, incluido su significado, relevancia e implicaciones. Demuestra la capacidad de defender juicios analíticos con conclusiones sólidas y lógicas, y de adaptar dichos juicios cuando surja nueva información, cambien las condiciones o ocurran acontecimientos inesperados. Demuestra la capacidad de producir informes, documentos, evaluaciones, estudios y materiales informativos analíticos oportunos, lógicos y concisos en diversos formatos, incluidas herramientas de Microsoft Office (por ejemplo, Excel, Word, PowerPoint), matrices electrónicas o en copia digital, y/o formatos habilitados para web. Demuestra la capacidad de comunicar claramente cuestiones complejas de forma concisa y organizada, tanto verbal como no verbalmente, con sólidas habilidades gramaticales. Demuestra dominio de las herramientas de Microsoft Office. Demuestra la capacidad de desarrollar investigaciones estructuradas, incluyendo, entre otras, la obtención, evaluación, organización y mantenimiento de información dentro de protocolos de seguridad y datos. Demuestra la capacidad de reconocer matices y resolver contradicciones e inconsistencias en la información. Demuestra conocimientos prácticos de metodologías analíticas complejas, como técnicas analíticas estructuradas u otros enfoques alternativos, para examinar sesgos, supuestos y teorías, reduciendo la incertidumbre, fortaleciendo los argumentos analíticos y mitigando sorpresas. Las técnicas analíticas estructuradas incluyen, entre otras, Análisis de Hipótesis Competidoras, Abogado del Diablo, Análisis de Alto Impacto/Bajo Impacto, Análisis de Equipo Rojo y Análisis de Futuros Alternativos. Demuestra comprensión de las capacidades y limitaciones de la recolección de inteligencia, incluidos sensores/plataformas técnicas y fuentes de inteligencia humana relevantes para la categoría laboral. Demuestra comprensión sobre la evaluación de informes de inteligencia recopilados, la interacción con gestores de recolección y el desarrollo de requisitos de recolección. Global Dimensions no discrimina por motivos de raza, sexo, color, religión, edad, origen nacional, estado civil, discapacidad, condición de veterano, información genética, orientación sexual, identidad de género ni por ningún otro motivo prohibido por la ley en la provisión de oportunidades de empleo y beneficios. Empleador que ofrece igualdad de oportunidades/Veteranos/Discapacitados.
Salario negociable
Gerente Senior de Amenazas (Se requiere autorización de alto secreto)63393544562307125
RP Pro Services
Gerente Senior de Amenazas (Se requiere autorización de alto secreto)
Washington, DC, USA
RP Professional Services es una empresa de consultoría tecnológica en rápido crecimiento con sede en Virginia. Somos una pequeña empresa certificada como 8a y propiedad de un veterano con discapacidad (SDVOSB), que atiende a clientes federales y comerciales. En RP, ayudamos a nuestros clientes a cumplir su misión desarrollando soluciones personalizadas orientadas al valor y ejecutadas por los mejores profesionales. Nuestra dedicación a empleados y clientes se basa en nuestra promesa de ofrecer Excelencia, Valor y Flexibilidad. "Personas, no solo recursos" es más que nuestro lema; ¡es la base sobre la que estamos construidos! RP Professional Services busca un Gerente Senior de Amenazas para identificar, evaluar y mitigar riesgos de seguridad, especialmente aquellos relacionados con amenazas violentas, amenazas internas y vulnerabilidades de inteligencia. Este puesto requiere experiencia en evaluación y gestión de amenazas (TAM), estrategias de mitigación de riesgos y colaboración con agencias militares y gubernamentales. El candidato ideal tendrá experiencia en juicio profesional estructurado, experiencia en aplicación de la ley e inteligencia, y un profundo conocimiento de los marcos de gestión de amenazas dentro del Departamento de Defensa (DoD) y la Comunidad de Inteligencia (IC). Este puesto está sujeto a la adjudicación del contrato a RP Professional Services. Requisitos: - Realizar evaluaciones estructuradas de amenazas utilizando metodologías reconocidas en la industria. - Aplicar herramientas de Juicio Profesional Estructurado (SPJ), como WAVR-21 y TRAP-18, para evaluar amenazas. - Desarrollar e implementar estrategias de mitigación de riesgos para líderes militares y civiles. - Brindar informes escritos y orales sobre inteligencia de amenazas, riesgos de seguridad y patrones emergentes. - Apoyar a equipos locales, estatales y federales de gestión de amenazas enfocados en prevenir comportamientos violentos. - Colaborar con fuerzas del orden, agencias de inteligencia y organizaciones gubernamentales para evaluar amenazas. - Utilizar bases de datos del DoD y comerciales para compilar y analizar informes de inteligencia de amenazas. - Garantizar el cumplimiento de los protocolos de seguridad nacional, regulaciones y mejores prácticas de la industria. - Impartir programas de formación para equipos directivos sobre gestión de amenazas y mitigación de riesgos. Requisitos: - Certificación de Profesional en Evaluación de Amenazas (otorgada por la Asociación de Profesionales en Evaluación de Amenazas - ATAP). - Ser miembro activo de ATAP. - Mínimo diez (10) años de experiencia en evaluación y/o gestión de amenazas. - Mínimo diez (10) años de experiencia asesorando a líderes militares o civiles sobre estrategias de evaluación de amenazas. - Experiencia directa trabajando con la población del DoD en funciones de seguridad o inteligencia. - Experiencia apoyando unidades o equipos de gestión de amenazas enfocados en evaluar y mitigar riesgos de comportamiento violento. - Conocimiento de las comunidades de Inteligencia y/o Aplicación de la Ley, incluyendo bases de datos gubernamentales, del DoD y comerciales utilizadas para compilar productos analíticos. Cualificaciones preferidas: - Certificaciones avanzadas como CISSP, CISM, CEH o GCIH. - Sólido conocimiento de los riesgos geopolíticos y escenarios globales de amenazas. - Demostrada capacidad para capacitar personal en metodologías de evaluación de amenazas y estrategias de mitigación de riesgos. Rango salarial: $195,000 - $210,000 El rango salarial para este puesto considera una amplia variedad de factores, incluyendo, entre otros, habilidades, equidad, experiencia y formación, licencias y certificaciones, y otras necesidades comerciales y organizativas. No es habitual contratar a una persona en o cerca del tope del rango para su puesto, y las decisiones de compensación dependen de las circunstancias específicas de cada caso. Beneficios: - Beneficios de salud: médico, visual y dental - Hasta 4% de aporte de retiro con 100% de vesting - Seguro de discapacidad a corto y largo plazo pagado por la empresa - Seguro de vida básico pagado por la empresa - Paquete competitivo de tiempo libre pagado (PTO) RP Professional Services, LLC proporciona oportunidades de empleo iguales a todos los empleados y solicitantes, y prohíbe cualquier tipo de discriminación o acoso por motivos de raza, color, religión, edad, sexo, origen nacional, estado de discapacidad, genética, condición de veterano protegido, orientación sexual, identidad de género o expresión, o cualquier otra característica protegida por leyes federales, estatales o locales. Esta política se aplica a todos los términos y condiciones de empleo, incluyendo reclutamiento, contratación, colocación, promoción, terminación, despido, recontratación, traslados, licencias, compensación y formación.
$195,000-210,000
Analista de seguridad senior63393541510145126
DMV IT Service
Analista de seguridad senior
Seattle, WA, USA
Título del puesto: Analista Senior de Seguridad Ubicación: Seattle, WA Tipo de empleo: Contrato Sobre nosotros: DMV IT Service LLC es una empresa de consultoría de TI de confianza, fundada en 2020. Especializados en la optimización de infraestructuras de TI, ofrecemos orientación experta y apoyamos las necesidades de personal con servicios de contratación de primer nivel. Nuestra experiencia abarca la administración de sistemas, ciberseguridad, redes y operaciones de TI. Ayudamos a nuestros clientes a alcanzar sus objetivos tecnológicos mediante un enfoque centrado en el cliente que incluye formación en línea y colocación laboral, fomentando el éxito a largo plazo en TI. Objetivo del puesto: El Analista Senior de Ciberseguridad desempeñará un papel fundamental en las Operaciones de Seguridad, centrándose en la respuesta a incidentes, detección de amenazas, análisis de malware y monitoreo. Este puesto requiere un experto técnico senior capaz de reforzar las defensas de seguridad, orientar a analistas junior y contribuir a la mejora continua de las operaciones de seguridad. Requisitos Responsabilidades clave Realizar evaluaciones avanzadas de amenazas, análisis de malware y apoyar los esfuerzos de respuesta a incidentes. Liderar investigaciones de seguridad complejas derivadas de analistas junior del SOC. Brindar orientación y mentoría técnica a los equipos SOC de nivel 1 y nivel 2. Realizar análisis de causas raíz y recomendar estrategias de contención y remediación. Identificar tácticas, técnicas y procedimientos (TTP) de atacantes, y aplicar Indicadores de Compromiso (IOCs) para defensa proactiva. Desarrollar herramientas internas, scripts y soluciones automatizadas para fortalecer las capacidades de detección y respuesta. Colaborar con equipos técnicos y comerciales, actuando como experto en temas relacionados con iniciativas del SOC. Participar en búsquedas proactivas de amenazas para identificar posibles vulnerabilidades y amenazas. Crear y mantener documentación del SOC, incluyendo manuales operativos (runbooks) y guías de procesos. Apoyar auditorías de seguridad y garantizar el cumplimiento de estándares y regulaciones. Participar en turnos de guardia y brindar soporte de respuesta a incidentes fuera del horario laboral cuando sea necesario. Habilidades y experiencia requeridas Título universitario en ciberseguridad, informática, TI o campo relacionado. Más de 5 años de experiencia en un Centro de Operaciones de Seguridad (SOC) o en funciones de respuesta a incidentes. Conocimientos sólidos de los marcos de respuesta a incidentes NIST 800-61. Experiencia comprobada en la gestión de incidentes de seguridad avanzados e investigaciones. Base sólida en disciplinas como forense de sistemas, análisis de malware, inspección de tráfico de red, seguridad de contenedores, amenazas internas y ajuste de alertas. Conocimiento amplio de la seguridad en la nube en plataformas Azure, AWS y GCP. Experiencia con herramientas de seguridad como Azure Sentinel, Splunk, Microsoft Defender Suite, IDS/IPS, firewalls, soluciones antispam y endurecimiento de dispositivos. Comprensión de metodologías de seguridad como MITRE ATT&CK, Cyber Kill Chain y estrategias de defensa en profundidad. Dominio de sistemas operativos como Windows, Linux y Mac OS. Competencia en KQL, SPL y lenguajes de scripting como Bash, PowerShell o Python. Conocimiento de herramientas de orquestación, automatización y respuesta de seguridad (SOAR). Habilidades sólidas de comunicación verbal y escrita adaptadas a audiencias técnicas diversas. Excelentes capacidades analíticas, de resolución de problemas y solución de incidencias bajo situaciones de alta presión. Conocimiento de los estándares ISO 27001, PCI DSS y NIST. Experiencia en análisis forense de datos de red, registros DNS, registros de proxy y registros de seguridad basados en host. Competencia en herramientas y mejores prácticas de Gestión de Postura de Seguridad en la Nube (CSPM).
Salario negociable
Especialista en COMSEC63393538752641127
Prosync
Especialista en COMSEC
Port Hueneme, CA, USA
ProSync busca un especialista apasionado en COMSEC (COMS-S) para ayudar a garantizar el cumplimiento de seguridad e inteligencia con políticas y regulaciones, contando con algunos de los principales expertos en personal y ciberseguridad del país para mejorar, acelerar y asegurar la capacidad de la Armada de los Estados Unidos para contrarrestar amenazas de seguridad existentes y emergentes. Este puesto ofrece un salario en el rango de 78.000 a 98.000 dólares anuales, dependiendo de varios factores, incluido el nivel académico y la experiencia general. ProSync Technology Group, LLC (ProSync) es una empresa galardonada de contratación para la defensa, clasificada como SDVOSB, con una sólida herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la comunidad de inteligencia. Si tiene experiencia previa en las fuerzas militares o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestra nación, y desea contribuir a la misión de ProSync de "Definir y Redefinir el Estado de lo Posible", ¡postúlese hoy! RESPONSABILIDADES Este puesto implica el soporte de la Instalación de Información de Compartmentación Sensible. Este rol incluye: Preparar informes de inteligencia completos que sinteticen información compleja en conclusiones claras y accionables para diversas partes interesadas. Recopilar y evaluar minuciosamente inteligencia de una amplia variedad de fuentes, asegurando la validez y fiabilidad de la información obtenida. Identificar posibles amenazas mediante un análisis exhaustivo y garantizar que la información vital se comunique de forma oportuna a superiores y responsables de decisiones clave para facilitar acciones rápidas e informadas. Realizar presentaciones informativas para partes interesadas internas y externas, proporcionándoles actualizaciones cruciales y recomendaciones estratégicas basadas en las últimas evaluaciones de inteligencia. Concebir, redactar, coordinar y publicar evaluaciones de inteligencia detalladas que aborden cuestiones de seguridad relevantes, contribuyendo así a la conciencia situacional general de la organización y a su planificación estratégica. REQUISITOS Dos (2) años de experiencia en inteligencia y análisis en el Departamento de Defensa (DoD) o en la Comunidad de Inteligencia (IC). Presenciar, entregar, recoger y procesar material KOA. Revisar, actualizar y aplicar marcas de estado. Destrucción de archivos. Realizar verificaciones de integridad de dos personas. Un (1) año de experiencia en las siguientes áreas de inteligencia y análisis: Realizar revisiones de páginas; Llevar a cabo transferencias de material. Brindar presentaciones y capacitación en COMSEC. Si un candidato no cumple con ambos requisitos de educación y experiencia deseados, seis (6) años de experiencia relacionada con inteligencia y análisis se considerarán equivalentes. Dos (2) de estos seis (6) años deben demostrar experiencia en los puntos "1" al "4". Uno (1) de los seis (6) años debe demostrar experiencia en los puntos “1” al “3”. Se requiere una autorización de seguridad mínima de Nivel Top Secret con elegibilidad para Acceso a Información de Inteligencia (SCI) o superior para ser considerado para este puesto. REQUISITOS EDUCATIVOS Título universitario de Licenciatura o superior de una universidad o colegio acreditado. BENEFICIOS ¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios! Compensación También ofrecemos bonificaciones que se otorgan trimestralmente a nuestros empleados, y nuestras tasas de compensación son altamente competitivas. Salud y jubilación Ofrecemos un paquete integral de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental. Educación El crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para obtener su título o la siguiente certificación necesaria para avanzar al siguiente nivel. Equilibrio entre trabajo y vida personal Un equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar eficazmente su trabajo en ProSync, pero también es necesario para permitirle tiempo para perseguir todo lo que desea desarrollar en su vida personal. Ofrecemos tiempo libre pagado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.
$78,000-98,000
Director Asociado de Respuesta a Incidentes Cibernéticos63393531534723128
Control Risks
Director Asociado de Respuesta a Incidentes Cibernéticos
Washington, DC, USA
El Director Asociado es responsable de gestionar el equipo de respuesta cibernética en Estados Unidos y liderar la entrega general de casos de respuesta a incidentes en la región. Este puesto implica liderar los aspectos técnicos de la práctica de respuesta cibernética, gestionar a los miembros técnicos del equipo y mantener las relaciones con los clientes. Este rol reportará al Director Global de Respuesta Cibernética y trabajará en colaboración con colegas de Europa, Oriente Medio y Asia bajo un modelo de atención continua ("follow-the-sun"). El candidato seleccionado deberá contar con sólidos conocimientos técnicos, una profunda comprensión del mercado norteamericano de respuesta a incidentes cibernéticos y un conocimiento profundo de los actores de amenazas avanzadas actuales y emergentes. Deberá tener un historial comprobado en la respuesta a amenazas avanzadas mediante el uso de tecnologías forenses y de búsqueda de amenazas. Tareas y responsabilidades del puesto Respuesta técnica Supervisar los casos de respuesta a incidentes en todas las investigaciones basadas en hosts y redes, siendo responsable de la calidad general del trabajo técnico de respuesta a incidentes. Ser responsable de todo el ciclo de vida de un incidente cibernético, incluyendo identificación, contención, erradicación y recuperación. Un área específica de especialización será la erradicación y recuperación tras un incidente. Realizar búsquedas proactivas de amenazas (threat hunting) utilizando herramientas EDR para evaluar la propagación de un atacante en un sistema y red, anticipándose y frustrando actividades adicionales del atacante. Realizar evaluaciones en tiempo real de compromisos para organizaciones que sospechen haber sido atacadas. Detectar y buscar malware desconocido, activo, inactivo o personalizado en la memoria de múltiples sistemas en entornos empresariales. Demostrar un profundo conocimiento de los actores de amenazas existentes y emergentes, así como experiencia en la identificación de herramientas, tácticas y procedimientos cambiantes de los atacantes. Asesorar sobre la recuperación técnica segura de los sistemas informáticos de una organización, equilibrando la necesidad de comprender lo ocurrido con la urgencia de acelerar la recuperación. Ser responsable de la estrategia técnica de respuesta cibernética de Control Risks. Identificar, diseñar e implementar soluciones que cumplan con estos objetivos estratégicos. Gestión de clientes Desarrollar y fortalecer relaciones con clientes, facilitando, cuando sea apropiado, la presentación y prestación de otros servicios de Control Risks. Trabajar estrechamente con el Director Global de Respuesta Cibernética y con colegas globales para garantizar un enfoque coherente de comercialización. Poseer y desarrollar un conocimiento práctico de las relaciones clave con aseguradoras y despachos de abogados que puedan impulsar el crecimiento. Informes Proporcionar informes de situación y otros materiales importantes relacionados con casos al cliente y al Director de Respuesta Cibernética. Entregar documentación a los consultores correspondientes con suficiente antelación para permitir su revisión y retroalimentación antes de presentarla al cliente. Informar sobre el desempeño del trabajo técnico de respuesta cibernética y prever necesidades técnicas y de recursos a corto y largo plazo. Gestión del equipo Establecer los requisitos de recursos para nuestra ya creciente práctica de respuesta cibernética, contratar y gestionar a estos profesionales técnicos. Establecer relaciones con reclutadores clave y, siempre que sea posible, alinearse con los planes de recursos del equipo de gestión de crisis cibernéticas. Colaborar y ayudar a expandir el ya existente programa de pasantías, incorporando pasantes al equipo técnico cuando las necesidades del negocio lo requieran. Definir roles y responsabilidades claros para los nuevos empleados, incluyendo una ruta de aprendizaje para su formación y desarrollo. Asegurarse de que los nuevos empleados dispongan de tiempo adecuado dedicado al desarrollo técnico y a la investigación, equilibrando al mismo tiempo una carga de trabajo impredecible. Gobernanza Ser responsable de los procedimientos operativos estándar (SOP) de respuesta técnica, trabajando con el equipo para mantenerlos actualizados frente a las últimas amenazas. Asegurarse de que los problemas identificados durante la ejecución de casos sean detectados, escalados y resueltos de manera eficiente. Apoyo al crecimiento de la práctica de respuesta cibernética Mejorar las metodologías y enfoques de respuesta cibernética de Control Risks, adaptándolos a condiciones cambiantes del mercado. Identificar posibles nuevas áreas de crecimiento y oportunidades. Requisitos Los candidatos deben estar legalmente autorizados para trabajar en Estados Unidos de forma permanente sin necesidad de patrocinio. Los candidatos deben poseer autorización de trabajo en EE. UU. sin restricciones. Experiencia comprobada en la respuesta técnica a ciberataques significativos y complejos, así como en asesoramiento relacionado con la seguridad de la información. Experiencia comprobada en la gestión y/o implementación de tecnologías necesarias para responder a una amplia variedad de incidentes de ciberseguridad comunes. Experiencia demostrable en entornos comerciales y en la interacción con partes interesadas clave en seguros y gestión de riesgos. Título técnico o conocimientos demostrados sobre redes, software y hardware comunes utilizados en entornos empresariales. Experiencia en análisis de registros y forense digital tras un incidente cibernético. Experiencia trabajando con despachos de abogados, expertos en comunicación y otros en investigaciones sensibles. Historial comprobado en el desarrollo de relaciones consultivas con clientes. Excelentes habilidades de gestión de personas. Dominio fluido del inglés (escrito y hablado). Excelentes habilidades de presentación. Excelentes habilidades analíticas. Preferible: Sólido conocimiento de las técnicas y sub-técnicas de MITRE ATT&CK. Capacidad para explicar TTPs a clientes en términos no técnicos. Preferible: Experiencia en la creación de reglas SIGMA para detección en hosts, reglas SNORT para detección en red y firmas YARA para identificación de artefactos en archivos y memoria. Preferible: Experiencia en la participación en foros industriales y de inteligencia con fuerzas del orden. Preferible: Experiencia en apoyar casos de respuesta con múltiples jurisdicciones. Preferible: Certificaciones como: CREST Registered Intrusion Analyst (CRIA), Certified Network Intrusion Analyst (CCNIA), Certified Host Intrusion Analyst (CCHIA), SANS Advanced Incident Response, Threat Hunting, and Digital Forensics (FOR508) o Enterprise-Class Incident Response & Threat Hunting (FOR608), Certified Information Systems Security Professional (CISSP), Certified Information Security Manager (CISM) y membresía completa de ISACA. El rango salarial base para este puesto es de $140,000 a $150,000 por año. La remuneración exacta ofrecida puede variar según el conocimiento, habilidades y experiencia relacionados con el puesto. Control Risks se compromete con un entorno diverso y se enorgullece de ser un empleador que ofrece igualdad de oportunidades. Todos los candidatos calificados recibirán consideración para empleo sin importar raza, color, religión, género, identidad o expresión de género, orientación sexual, origen nacional, genética, discapacidad, edad o condición de veterano. Si requiere ajustes razonables para participar plenamente en el proceso de entrevista, por favor háganoslo saber y estaremos encantados de atender sus necesidades. Control Risks participa en el programa E-Verify para confirmar la autorización laboral de todos los empleados recién contratados. El proceso E-Verify se realiza durante la incorporación del nuevo empleado y la completación del Formulario I-9, Verificación de Elegibilidad para Empleo, al inicio del empleo. E-Verify no se utiliza como herramienta para preseleccionar candidatos. Para obtener más información sobre E-Verify, visite www.uscis.gov. Beneficios Control Risks ofrece un paquete competitivo de compensación y beneficios, transparente y resumido en la oferta completa de empleo. Control Risks apoya arreglos de trabajo híbrido, siempre que sea posible, que enfaticen el valor del tiempo presencial juntos, en la oficina y con nuestros clientes, al tiempo que continúa apoyando el trabajo flexible y remoto. Beneficios médicos, farmacéuticos, Cuenta de Ahorros Flexibles (FSA), beneficios dentales, beneficios de visión, seguro de vida y de desgracias, seguro voluntario de vida y de desgracias, beneficios por discapacidad, beneficios voluntarios, plan de jubilación 401(k), seguro nacional para mascotas, Programa de Asistencia al Empleado. Como empleador que promueve la igualdad de oportunidades, animamos a candidatos adecuadamente calificados de diversos orígenes a postularse y unirse a nosotros, y estamos plenamente comprometidos con el trato igualitario y libre de discriminación de todos los candidatos durante todo el proceso de reclutamiento.
$140,000-150,000
Experto en Seguridad de Redes63393525061505129
Axiom Software Solutions Limited
Experto en Seguridad de Redes
Irving, TX, USA
Descripción del trabajo: Responsabilidades: • Actuar como experto principal en soluciones de acceso de red de confianza cero (ZTNA) dentro de la organización. • Liderar la investigación, evaluación y selección de proveedores y tecnologías ZTNA que se alineen con nuestros requisitos de seguridad y objetivos comerciales. • Diseñar y crear arquitecturas sólidas y escalables para soluciones ZTNA, considerando diversos modelos de implementación (por ejemplo, iniciadas por el cliente, iniciadas por el servicio). • Desarrollar y documentar planes integrales de implementación de ZTNA, incluyendo diagramas de arquitectura, marcos de políticas y estrategias de integración. • Colaborar con equipos de ingeniería de redes, operaciones de seguridad y desarrollo de aplicaciones para integrar ZTNA sin problemas en nuestra infraestructura y flujos de trabajo existentes. • Definir e implementar políticas de acceso detalladas basadas en los principios del privilegio mínimo, verificación explícita y conciencia contextual. • Configurar y gestionar pasarelas, intermediarios y puntos de aplicación de políticas ZTNA. • Integrar soluciones ZTNA con sistemas existentes de gestión de identidades y accesos (IAM), incluyendo autenticación multifactor (MFA) e inicio de sesión único (SSO). • Desarrollar y mantener documentación relacionada con la arquitectura, políticas, procedimientos y guías de solución de problemas de ZTNA. Requisitos: • Mínimo [especificar número, por ejemplo, 5-8] años de experiencia en seguridad de red, con un enfoque significativo en tecnologías de control de acceso. • Conocimientos extensos sobre SD-WAN, SD-LAN y principios fundamentales de redes. • Experiencia comprobada o amplios conocimientos prácticos de los principios, arquitecturas y metodologías de implementación del acceso de red de confianza cero (ZTNA). • Experiencia práctica con una o más soluciones ZTNA líderes (por ejemplo, Zscaler, Palo Alto Networks Prisma Access, Okta, Cisco Secure Access, Cloudflare Access, Fortinet). • Comprensión profunda de protocolos de red (TCP/IP, DNS, HTTP/S), tecnologías de cortafuegos y conceptos de segmentación de red. • Sólido conocimiento de los principios y tecnologías de gestión de identidades y accesos (IAM) (por ejemplo, LDAP, SAML, OAuth, OIDC). • Experiencia en la implementación y gestión de soluciones de autenticación multifactor (MFA). • Conocimiento sobre evaluación del estado del dispositivo y tecnologías de seguridad de extremo. • Excelentes habilidades analíticas, de resolución de problemas y solución de incidencias. • Fuertes habilidades de comunicación (escrita y verbal) y presentación. • Capacidad para trabajar de forma independiente y colaborativa en un entorno de equipo. • Certificaciones de seguridad relevantes como CISSP, CISM, CompTIA Security+ o certificaciones específicas de proveedores en ZTNA son muy deseables.
Salario negociable
Especialista de Apoyo COMSEC - Habilitación de Seguridad Activa633935209872671210
ENS Solutions, LLC
Especialista de Apoyo COMSEC - Habilitación de Seguridad Activa
Joint Base Andrews, MD, USA
*** Este puesto depende de la adjudicación del contrato *** El Especialista de Apoyo COMSEC es responsable de apoyar la gestión del ciclo de vida y la responsabilidad de los materiales y equipos de Seguridad de Comunicaciones (COMSEC), de acuerdo con las normas nacionales y del Departamento de la Armada (DON). El candidato ideal tiene experiencia previa como Gerente COMSEC o Gerente de Registro de Infraestructura de Gestión de Claves (KMI), y un sólido conocimiento de las políticas CNSSI 4005, CNSSI 4006 y del sistema de materiales de comunicaciones de la Armada (DON CMS). Principales responsabilidades: Proporcionar apoyo técnico y operativo a los gestores de cuentas COMSEC en el manejo diario, salvaguarda, distribución y destrucción de materiales de claves y equipos COMSEC. Actuar como experto en operaciones de KMI, incluyendo el registro de usuarios, generación de claves y actividades de transferencia de claves. Asistir en la administración y operación de componentes KMI de nivel 0 a nivel 3, incluyendo dispositivos de gestión local (LMD) y sistemas electrónicos de gestión de claves (EKMS). Realizar tareas de responsabilidad e inventario de acuerdo con CNSSI 4005/4006, EKMS-1 (serie) y la política DON CMS. Supervisar y mantener registros precisos de los activos COMSEC mediante KMI/EKMS u otros sistemas contables COMSEC. Preparar y procesar solicitudes de materiales COMSEC, informes de transacciones y otra documentación requerida. Apoyar la preparación para auditorías mediante inspecciones internas y asistiendo en inspecciones externas realizadas por la NSA u otras autoridades designadas. Brindar capacitación y orientación a los usuarios COMSEC y ayudar a garantizar el cumplimiento de las regulaciones de seguridad física y de la información. Coordinar con los equipos de Seguridad de la Información, Redes y Seguridad para apoyar comunicaciones seguras en SIPRNet y otros entornos críticos para la misión. Requisitos: Haber obtenido una autorización de seguridad secreta vigente (se prefiere elegibilidad para acceso Top Secret/Sensitive Compartmented Information - TS/SCI). De 3 a 5 años de experiencia en operaciones COMSEC, incluyendo gestión de claves, manejo de materiales COMSEC clasificados y apoyo a actividades de auditoría e inspección. Experiencia previa como Gerente COMSEC, Gerente COMSEC Alternativo o Gerente de Registro KMI. Conocimiento profundo de CNSSI 4005 (Protección de COMSEC) y CNSSI 4006 (Monitoreo de Seguridad de Comunicaciones - COMSEC). Familiaridad con las políticas del Departamento de la Armada (DON) CMS, incluyendo procedimientos de EKMS y LMD/KP. Dominio de equipos COMSEC como SKL, DTD, KIK-30, KIK-11 y cargadores de claves heredados. Habilidades sólidas de organización y documentación; capacidad para mantener una responsabilidad del 100 % en entornos de alto ritmo. Se prefiere certificación DoD 8570 IAT Nivel II (por ejemplo, Security+ CE). Excelentes habilidades interpersonales y de comunicación; capacidad para trabajar de forma independiente y como parte de un equipo de operaciones seguras. Calificaciones preferidas: Haber completado cursos de formación de Gerente COMSEC o Operador KMI de la NSA. Familiaridad con sistemas COMSEC específicos de la Armada (por ejemplo, Sistema de Gestión de Claves de la Armada - NKMS). Experiencia apoyando operaciones COMSEC de la Armada, Cuerpo de Marines o conjuntas en entornos estacionados o desplegados. Beneficios Essential Network Security (ENS) Solutions, LLC es una empresa de consultoría y gestión de TI altamente reconocida, propiedad de un veterano con discapacidad. ENS presta servicios al Departamento de Defensa (DoD) y a la Comunidad de Inteligencia (IC), ofreciendo soluciones innovadoras en áreas clave de competencia como Gestión de Identidad, Credenciales y Acceso (ICAM), Desarrollo de Software, Seguridad Cibernética y de Redes, Ingeniería de Sistemas, Gestión de Programas/Proyectos, Soporte de TI, Soluciones y Servicios que generan resultados duraderos. Nuestros expertos técnicos y gerenciales altamente capacitados han mantenido un estándar de excelencia en sus relaciones, ofreciendo infraestructura innovadora, escalable y colaborativa a nuestros clientes. ¿Por qué elegir ENS? Cobertura médica, dental y de visión de nivel Platino gratuita, pagada al 100 % por ENS Contribución a 401k desde el primer día Tiempo libre pagado (PTO) + 11 días festivos federales pagados Seguro de discapacidad a corto y largo plazo Seguro colectivo de vida Asistencia para matrícula, certificaciones y desarrollo profesional Compensación para trabajadores Asistencia para reubicación
Salario negociable
Penetration Tester, Experto (agencia federal) - Tysons, VA - Tiempo completo633935194836511211
iSoftTek Solutions Inc
Penetration Tester, Experto (agencia federal) - Tysons, VA - Tiempo completo
Tysons, VA, USA
Tester de penetración, Experto (agencia federal) Horario central: 9:00 a.m. – 3:00 p.m. Ubicación: Tysons, VA • Tipo de empleo: Tiempo completo (40 horas por semana) con beneficios. • Disponibilidad: inmediata. • Habilitación de seguridad: TS/SCI con CI y polígrafo de poligrafía de seguridad. Años de experiencia: 4 años con doctorado 8 años con título de licenciatura 6 años con maestría 10 años con título de asociado 12 años con diploma de escuela secundaria Descripción del trabajo Habilidades requeridas • Realizar pruebas de penetración interna y evaluaciones de vulnerabilidades en servidores, aplicaciones web, servicios web y bases de datos • Explotar manualmente y comprometer sistemas operativos, aplicaciones web y bases de datos • Analizar los resultados de escáneres de aplicaciones web y sistemas operativos, escaneos y análisis estático de código fuente • Identificar vulnerabilidades, configuraciones incorrectas y problemas de cumplimiento • Elaborar informes finales y defender todos los hallazgos, incluyendo el riesgo o vulnerabilidad, estrategias de mitigación y referencias • Capacidad para reunirse y coordinar con diversas audiencias, incluyendo desarrolladores, administradores de sistemas, gerentes de proyectos e interesados gubernamentales de alto nivel • Proporcionar recomendaciones de seguridad para desarrolladores, administradores de sistemas, gerentes de proyectos e interesados gubernamentales de alto nivel • Informar sobre vulnerabilidades identificadas durante las evaluaciones de seguridad • Redactar reglas de juego (RoE) para pruebas de penetración, planes de prueba y procedimientos operativos estándar (SOP) • Realizar revisiones de seguridad, investigaciones técnicas y presentar informes para mejorar los mecanismos de defensa de seguridad • Experiencia con NIST 800-53 y el Marco de Gestión de Riesgos Habilidades deseadas • Certificaciones: CEH – Certificación de Hacker Ético Certificado, CPT – Tester de Penetración Certificado • Excelentes habilidades de redacción • Experiencia en seguridad en la nube AWS
Salario negociable
Especialista/analista de ciberseguridad Dragos633935182762251212
Avint
Especialista/analista de ciberseguridad Dragos
Camp Lejeune, NC 28547, USA
Avint LLC busca un Especialista/Analista de Ciberseguridad Dragos dedicado y con habilidades técnicas para un puesto presencial en la Base Camp Lejeune, Carolina del Norte. En este rol fundamental, usted apoyará y mantendrá la infraestructura de TI empresarial en un entorno orientado a la misión, garantizando la confiabilidad, seguridad y rendimiento del sistema. Será responsable de administrar y monitorear servidores, aplicar parches y actualizaciones del sistema, gestionar cuentas de usuario y apoyar plataformas de virtualización. Es esencial contar con experiencia en herramientas como Active Directory, Windows Server, Linux, VMware o Nutanix, y en scripting para automatización (PowerShell, Bash, etc.). Es muy deseable tener familiaridad con herramientas y prácticas de seguridad, incluyendo STIGs, remediación de vulnerabilidades y participación en procesos de acreditación de sistemas. Este puesto implica trabajar estrechamente con los equipos de TI, ciberseguridad y operaciones para apoyar la funcionalidad diaria del sistema, solucionar problemas y contribuir a iniciativas de endurecimiento del sistema y cumplimiento normativo. Ubicación: 100 % presencial en Camp Lejeune, NC **ESTE PUESTO REQUIERE AL MENOS 1 AÑO DE EXPERIENCIA CON LA PLATAFORMA DRAGOS** Responsabilidades: - Apoyar la administración y el monitoreo de entornos hiperconvergentes Nutanix que soportan servidores y aplicaciones de monitoreo FRCS. - Apoyar la implementación, configuración y mantenimiento de la Plataforma de Monitoreo de Servicios Cibernéticos para monitoreo OT, incluyendo Central Store, Site Store y sensores en entornos de laboratorio y producción. - Realizar configuraciones y mantenimiento rutinario de sistemas Microsoft SQL Server y Windows Server para apoyar operaciones de ciberseguridad. - Utilizar la herramienta de apoyo a la Certificación y Acreditación del Cuerpo de Marines (MCCAST V2) para ayudar a documentar esfuerzos de cumplimiento y postura de seguridad del sistema. - Brindar soporte diario a la infraestructura de red en un entorno del Departamento de Defensa (DoD), ayudando a garantizar conectividad segura y estable. - Comprender y ayudar a integrar prácticas de ciberseguridad en sistemas de control de alto voltaje, agua/agua residual y sistemas mecánicos. - Apoyar la administración y monitoreo de sistemas Unix y Windows, aplicando conocimientos de protocolos TCP/IP y controles de seguridad básicos. - Monitorear y mantener el Sistema de Seguridad Basado en Host (HBSS) para detectar y responder a posibles amenazas dentro de los sistemas del DoD. - Ayudar en el monitoreo y solución básica de problemas de sistemas de medición automatizados utilizados para la gestión de energía y servicios públicos. - Apoyar actividades alineadas con DEVSECOPS en entornos del Cuerpo de Marines de EE.UU. (USMC), asegurando el cumplimiento de las políticas establecidas de ciberseguridad para sistemas ICS/OT. - Apoyar actualizaciones rutinarias y mantenimiento de sistemas ICS como Metasys, Niagara AX, Alerton, Honeywell, Trend, KMC, American Automatrix, Loytec, Rockwell y OSI. - Apoyar comunicaciones e integración de sistemas utilizando protocolos como BACnet/MSTP, BACnet/IP, N2, LON y sistemas SCADA relacionados con alto voltaje y agua/agua residual. - Aplicar parches de sistema y seguridad a sistemas ICS/OT, incluyendo Metasys, Niagara, Itron, Honeywell, Rockwell y OSI, como parte de procedimientos estándar de mantenimiento. - Ayudar en la ejecución de componentes del proceso de Evaluación y Autorización (A&A) del Cuerpo de Marines de EE.UU., incluyendo el uso de MCCAST 2.0 y apoyo a documentación y cumplimiento del RMF. - Ayudar a gestionar y hacer seguimiento a los Planes de Acción y Hitos (POAM) para abordar hallazgos y vulnerabilidades. - Aplicar STIGs de DISA en coordinación con personal senior para asegurar que los sistemas cumplan con las bases de seguridad del DoD. - Ayudar a interpretar e implementar controles de seguridad basados en los marcos NIST 800-53 y DoDI 8510.01. - Realizar evaluaciones preliminares de vulnerabilidades y apoyar actividades de análisis de riesgos para identificar y reportar problemas de seguridad. - Monitorear y analizar datos de ciberseguridad utilizando la plataforma Dragos para apoyar la detección de amenazas OT y la conciencia situacional. Requisitos Experiencia: - Mínimo 3 años de experiencia relevante en administración de TI/sistemas, apoyando entornos virtualizados, redes y sistemas OT. - Mínimo 1 año de experiencia utilizando la plataforma Dragos. Educación: - Título universitario en Tecnología de la Información, Ciencias de la Computación, Ciberseguridad o campo relacionado. Habilitación de seguridad: - Se requiere habilitación de Seguridad activa. Certificaciones: - Se valoran altamente una o más de las siguientes certificaciones (o equivalente): - Certificación de Usuario Certificado en la Plataforma de Servicios de Monitoreo Cibernético - ITIL v4 Foundations - Certificado ICS-VLP (Cursos 210W-01 al 210W-10) - Capacitación en el Marco de Gestión de Riesgos (RMF) – específica para USMC - Cisco Certified Entry Networking Technician (CCENT) o Cisco Certified Network Associate (CCNA) - CompTIA Security+ (Sec+) - Certified Information Systems Security Professional (CISSP) - Certificaciones de Microsoft (Server, Azure o relacionadas) Beneficios ¡Unirse a Avint es una propuesta ganar-ganar! Sentirá el trato personal de una empresa pequeña y recibirá beneficios propios de una gran empresa. Desde salarios competitivos, cobertura completa de salud, generoso tiempo libre pagado (PTO) y días festivos federales. Además, fomentamos el desarrollo profesional de cada empleado de Avint. Para ayudarle a alcanzar sus metas, ofrecemos reembolso por cursos, exámenes y matrículas universitarias. ¿Le interesa tomar una clase, asistir a una conferencia, programa o obtener un título? ¡Avint invertirá en USTED y en su desarrollo profesional! Avint se compromete a contratar y retener una fuerza laboral diversa. Estamos orgullosos de ser un empleador de Igualdad de Oportunidades y Acción Afirmativa, tomando decisiones sin considerar raza, color, religión, credo, sexo, orientación sexual, identidad de género, estado civil, origen nacional, edad, condición de veterano, discapacidad o cualquier otra clase protegida. El rango salarial para este puesto es: $100.000 - $110.000
$100,000-110,000
Especialista de nivel intermedio en seguridad cibernética (se requiere autorización de secreto reservado)633935126795551213
RP Pro Services
Especialista de nivel intermedio en seguridad cibernética (se requiere autorización de secreto reservado)
Washington, DC, USA
RP Professional Services es una empresa de consultoría tecnológica en rápido crecimiento con sede en Virginia. Somos una pequeña empresa certificada 8(a) y propiedad de un veterano con discapacidad por servicio, que atiende tanto a clientes federales como comerciales. En RP, ayudamos a nuestros clientes a cumplir su misión mediante el desarrollo de soluciones personalizadas orientadas al valor, ejecutadas por los mejores profesionales. Nuestra dedicación hacia empleados y clientes se basa en nuestra promesa de ofrecer Excelencia, Valor y Flexibilidad. "Personas, no solo recursos" es más que un lema; ¡es la base sobre la cual hemos sido construidos! RP Professional Services busca un Especialista de Ciberseguridad de nivel intermedio para apoyar y asesorar a profesionales de seguridad sobre amenazas cibernéticas emergentes, estrategias de mitigación de riesgos y normas de cumplimiento dentro de la Comunidad de Inteligencia (IC) del Departamento de Defensa (DoD). El candidato ideal tendrá una sólida formación técnica en sistemas clasificados y no clasificados, herramientas contra amenazas internas, monitoreo de actividad de usuarios (UAM) e inteligencia sobre amenazas cibernéticas. Este puesto requiere experiencia en capacidades ofensivas y defensivas en ciberseguridad, marcos de seguridad de red y colaboración con organizaciones gubernamentales para mejorar la postura de ciberseguridad y las capacidades de detección de amenazas. Este puesto está sujeto a la adjudicación del contrato a RP Professional Services. Requisitos: Asesorar a profesionales de seguridad sobre amenazas cibernéticas emergentes, estrategias de mitigación de riesgos y regulaciones del sector. Apoyar las operaciones de la Comunidad de Inteligencia del Departamento de Defensa con experiencia en gestión de amenazas cibernéticas. Aplicar conocimientos de sistemas clasificados y no clasificados para facilitar estándares de seguridad y cumplimiento. Ayudar a profesionales no especializados en TI a comprender los estándares de red del Departamento de Defensa para una implementación efectiva de herramientas contra amenazas internas. Coordinar con equipos de inteligencia sobre amenazas cibernéticas para desarrollar evaluaciones estratégicas de amenazas y planes de respuesta. Promover e implementar soluciones técnicas que apoyen objetivos críticos de ciberseguridad. Realizar monitoreo de actividad de usuarios (UAM) y evaluaciones de ciberseguridad para detectar comportamientos anómalos y amenazas internas. Evaluar y asesorar sobre estrategias de ciberseguridad ofensivas y defensivas dentro de los marcos del DoD y de inteligencia. Utilizar experiencia en al menos uno de los siguientes dominios de ciberseguridad: Evaluaciones de riesgos, vulnerabilidades y amenazas Seguridad en la nube Operaciones de seguridad Configuración de cortafuegos (FW), sistemas de prevención de intrusiones (IPS) y sistemas de detección de intrusiones (IDS) Pruebas de penetración Informática forense Inteligencia sobre amenazas Búsqueda de amenazas (Threat Hunting) Mantenerse informado sobre los avances, normas, marcos y regulaciones estatales, locales y federales en materia de ciberseguridad y su impacto en las operaciones. Apoyar investigaciones de contrainteligencia, amenazas internas y aplicación de la ley mediante conocimientos especializados en ciberseguridad. Requisitos: Título universitario en Ciencias de la Computación o campo relacionado. Mínimo ocho (8) años de experiencia asesorando a profesionales de seguridad sobre amenazas cibernéticas emergentes. Mínimo ocho (8) años de experiencia trabajando dentro de la Comunidad de Inteligencia del Departamento de Defensa. Conocimientos demostrados de sistemas informáticos, protecciones y amenazas de ciberseguridad del DoD/IC. Experiencia asesorando a profesionales no especializados en TI sobre estándares de red del DoD para herramientas contra amenazas internas. Habilidades sólidas de coordinación para colaborar entre organizaciones e implementar soluciones de ciberseguridad. Calificaciones preferidas: Certificación como Profesional Certificado en Seguridad de Sistemas de Información (CISSP). Conocimiento de software y procesos de monitoreo de actividad de usuarios (UAM). Experiencia en marcos y regulaciones de cumplimiento de ciberseguridad del DoD. Formación sólida en investigaciones de contrainteligencia y amenazas internas. Experiencia trabajando con agencias de seguridad gubernamentales, equipos militares de ciberseguridad y divisiones de inteligencia. Rango salarial: $175,000 - $195,000 El rango salarial para este puesto considera una amplia variedad de factores, entre ellos, pero sin limitarse a, habilidades, equidad, experiencia y formación, licencias y certificaciones, y otras necesidades comerciales y organizativas. No es habitual contratar a una persona en o cerca del tope del rango para su puesto, y las decisiones de compensación dependen de las circunstancias particulares de cada caso. Beneficios: Beneficios de salud: médico, visual y dental Hasta 4% de aporte de retiro con 100% de vestidura Seguro de discapacidad a corto y largo plazo pagado por la empresa Seguro de vida básico pagado por la empresa Paquete competitivo de días libres pagados (PTO) RP Professional Services, LLC ofrece igualdad de empleo a todos los empleados y solicitantes, y prohíbe cualquier tipo de discriminación o acoso por motivos de raza, color, religión, edad, sexo, origen nacional, estado de discapacidad, genética, condición de veterano protegido, orientación sexual, identidad o expresión de género, o cualquier otra característica protegida por leyes federales, estatales o locales. Esta política se aplica a todas las condiciones de empleo, incluyendo reclutamiento, contratación, colocación, promoción, terminación, despido, recontratación, transferencias, licencias, compensación y formación.
$175,000-195,000
Analista de ciberseguridad633934938005791214
Apex Informatics
Analista de ciberseguridad
Atlanta, GA, USA
El Departamento de Servicios Humanos de Georgia, Oficina de Tecnología de la Información, busca un candidato calificado para el puesto temporal de personal contratista de Analista de Ciberseguridad como parte del equipo de Seguridad de la Información. *DEBE SUBIRSE LAS CERTIFICACIONES REQUERIDAS* La Oficina de Tecnología de la Información es la oficina dentro del DHS que proporciona servicios de computación, gestión de aplicaciones, adquisición de TI, redes y telecomunicaciones a todas las divisiones y oficinas del DHS. Responsabilidades Experiencia comprobada en operaciones de ciberseguridad con conocimientos prácticos en la supervisión y gestión de múltiples herramientas de seguridad, incluidas plataformas de escaneo de vulnerabilidades como Tenable (Nessus, Tenable.sc o Tenable.io). Monitorear continuamente herramientas y sistemas de seguridad (por ejemplo, SIEM, IDS/IPS, CrowdStrike EDR, DLP, escáneres de vulnerabilidades Tenable) para detectar, investigar y responder a posibles amenazas en tiempo real. Mantener y supervisar la plataforma CrowdStrike, asegurando una configuración adecuada, triaje de alertas, búsqueda de amenazas y cobertura de extremos en toda la organización. Analizar datos/información provenientes de una o múltiples fuentes para realizar la preparación del entorno, responder solicitudes de información y presentar requisitos de recopilación y producción de inteligencia en apoyo a la planificación y operaciones. Interactuar a múltiples niveles de la organización para establecer y mantener una postura de seguridad sólida y adaptable que se alinee con la tolerancia al riesgo organizacional, los requisitos de acceso a la información, las estrategias empresariales y los requisitos de cumplimiento. Integrar marcos generales de seguridad en múltiples disciplinas complejas para apoyar las necesidades empresariales de la Agencia y proporcionar soluciones tecnológicas centradas en el cliente de forma segura, rentable y eficiente. Conocimientos sólidos en administración de sistemas, incluida la configuración, endurecimiento, gestión de parches y monitoreo de servidores Windows y Linux. Coordinar y supervisar la producción de evidencias para respaldar auditorías internas y externas. Realizar evaluaciones internas de riesgos, vulnerabilidades y cumplimiento para: Identificar riesgos, vulnerabilidades y deficiencias en el cumplimiento; y recomendar o desarrollar medidas, políticas y controles de seguridad para mitigar riesgos y vulnerabilidades, así como para remediar hallazgos de cumplimiento. Preparar y/o actualizar planes de respuesta ante incidentes y llevar a cabo actividades de respuesta ante incidentes según lo indicado y de acuerdo con los procedimientos y directrices establecidos por la Agencia y la Autoridad de Tecnología de Georgia (GTA). Asegurar que se realice el monitoreo periódico de registros de auditoría conforme a los requisitos, y reportar hallazgos e inquietudes para su análisis adicional y/o acción, incluida la notificación de violaciones y el inicio de la respuesta ante incidentes, de acuerdo con los protocolos/procedimientos de la Agencia y las directrices del CISO. Trabajar con desarrolladores para planificar, implementar, gestionar y coordinar las medidas de seguridad adecuadas para los sistemas/información aplicaciones que controlen el acceso a los datos y eviten la modificación, destrucción o divulgación no autorizada de la información de acuerdo con los requisitos, políticas y directrices federales, estatales, locales y de la Agencia. Preparar y/o actualizar el Plan de Acciones y Hitos (POA&M) que identifique debilidades de seguridad y establezca hitos y controles compensatorios para remediar estas debilidades, así como para hacer seguimiento del progreso y la eficacia de la corrección. Actuar como Experto Temático (SME), asesorando sobre las mejores prácticas y estrategias actuales para la protección, auditoría y monitoreo de datos, almacenamiento de datos y rutas de transmisión. Trabajar con los responsables de áreas, gerentes de TI, personal y proveedores para proporcionar una coordinación oportuna y eficiente de servicios de garantía de información/seguridad que satisfagan las necesidades de la Agencia. Preparar y comunicar el estado de los programas y proyectos de seguridad de la información de la Agencia a ejecutivos superiores mediante informes y presentaciones orales y escritas. Colaborar en actividades de capacitación sobre concienciación en seguridad de la información y en la elaboración de materiales de capacitación. Desarrollar y comunicar métricas de seguridad para evaluar la eficacia y el cumplimiento de las políticas y controles de seguridad de la información de la Agencia. Realizar otras responsabilidades profesionales según se asignen. Requisitos: Título universitario en tecnología de la información, ciencias de la computación, garantía de información o campo relacionado de una universidad o institución acreditada Y cinco años de experiencia en tecnología de la información, uno de los cuales debe ser en seguridad de la información o garantía de información. Nota: Se puede sustituir una combinación equivalente de educación y experiencia laboral específica que proporcione los conocimientos, experiencia y competencias necesarias para desempeñar satisfactoriamente el trabajo al nivel indicado, año por año. Habilidades/Requisitos Deseados: Profesional Certificado en Seguridad de Sistemas de Información (CISSP) Gerente Certificado en Seguridad de la Información (CISM) Auditor Certificado en Sistemas de Información (CISA) Experiencia profesional demostrada en el desarrollo y comunicación de una estrategia de seguridad de la información y en la alineación de proyectos, iniciativas y recursos para ejecutar dicha estrategia.
Salario negociable
Arquitecto de Seguridad IAM633934918301471215
Qode
Arquitecto de Seguridad IAM
Massachusetts, USA
Las responsabilidades principales incluyen Desarrollar y diseñar arquitecturas de plataformas seguras, asegurando que la arquitectura sea coherente con los estándares, directrices y principios de arquitectura empresarial. Revisar arquitecturas e implementaciones para garantizar su conformidad con los estándares de seguridad de CFG. Desarrollar estándares, recomendaciones, requisitos y orientaciones de seguridad para apoyar las actividades comerciales. Evaluar, diseñar y probar tecnologías IAM para garantizar soluciones seguras, escalables y rentables. Guiar la integración de IAM para nuevas herramientas y sistemas, incluyendo configuración, depuración e implementación. Realizar evaluaciones de seguridad en proyectos a través de múltiples líneas de productos comerciales de CFG. Participar en revisiones de código y diseño con equipos de ingenieros de software, red y nube para asegurar que las soluciones cumplan con los estándares empresariales de IAM y seguridad. Colaborar con equipos de aplicaciones en CFG para orientar el diseño de productos seguros. Colaborar con líderes e ingenieros de otros equipos funcionales para asegurar que las soluciones se alineen con los objetivos organizacionales y las necesidades de los usuarios. Contribuir a la dirección tecnológica, desarrollar arquitecturas e influir en implementaciones para lograr mejoras empresariales medibles. Mantenerse a la vanguardia de las tendencias del sector para asesorar sobre las estrategias de identidad de CFG y fortalecer la postura de seguridad de la empresa. Requisitos, educación, certificaciones u otras credenciales profesionales 8 o más años de experiencia profesional en Seguridad e Identidad, con al menos 5 años como Arquitecto Principal. Experiencia en el diseño de soluciones de seguridad e identidad para organizaciones de más de 10.000 empleados. Amplia experiencia en el diseño e implementación de soluciones IAM en entornos empresariales, con sólidos conocimientos del ciclo de vida de la identidad, control de acceso, autenticación y seguridad en entornos híbridos en la nube. Experiencia demostrable en liderar iniciativas de modernización de IAM, que incluyan Active Directory, Entra ID, inicio de sesión único (SSO), autenticación multifactor (MFA), gestión de identidades privilegiadas y Zero Trust. Se prefiere experiencia con herramientas IAM como SailPoint, Okta, CyberArk, HashiCorp, Entra ID y Active Directory. Conocimientos sólidos de marcos regulatorios y de cumplimiento, incluyendo GDPR, NIST e ISO 27001, y su aplicación a la identidad empresarial es preferible. Conocimiento de plataformas en la nube pública (por ejemplo, AWS, Entra, GCP) y prácticas de integración continua y entrega continua (CI/CD) es preferible. Comprensión profunda de los enfoques y plataformas Zero Trust, SD-WAN y SASE es preferible. Certificaciones del sector como CISSP, CISM, CCSP, AWS, Azure o GCP son muy valoradas.
Salario negociable
Principal, Aseguramiento Cibernético633934875288331216
Control Risks
Principal, Aseguramiento Cibernético
Washington, DC, USA
Este puesto puede estar basado en Nueva York o Washington DC. Buscamos un líder experimentado para impulsar el crecimiento de Digital Risks en Estados Unidos, con enfoque principal en garantía cibernética, gestión de riesgos de terceros y auditorías regulatorias a gran escala. En este puesto, colaborará estrechamente con nuestros equipos de inteligencia de amenazas cibernéticas, consultoría y respuesta para expandir nuestro negocio de riesgos digitales. Sus responsabilidades incluirán supervisar la evaluación y mejora de los programas de ciberseguridad de los clientes, asegurar su alineación con estándares del sector y requisitos regulatorios, y guiar a los clientes a través de auditorías complejas de terceros. Principales Responsabilidades Evaluación de Programas de Ciberseguridad Liderar proyectos de garantía cibernética, evaluando los programas de ciberseguridad de los clientes para verificar su cumplimiento con estándares del sector como NIST, ISO 27001 y otros marcos relevantes. Actuar como asesor de confianza, asegurando que la postura de ciberseguridad de los clientes sea resistente, conforme y alineada con los requisitos regulatorios. Auditorías de Gestión de Riesgos de Terceros Supervisar auditorías a gran escala de riesgos y cumplimiento de terceros, asegurando su alineación con marcos específicos del sector, normas regulatorias y obligaciones contractuales. Auditorías de Cumplimiento Regulatorio Supervisar auditorías de cumplimiento regulatorio para garantizar que los clientes cumplan con los estándares y regulaciones requeridos. Asesorar a los clientes en la preparación de auditorías y guiarlos en el mantenimiento del cumplimiento mientras mejoran sus medidas de ciberseguridad. Asegurar que los programas de cumplimiento de los clientes aborden tanto los requisitos regulatorios actuales como los emergentes. Soporte en Pruebas de Penetración y Gestión de Vulnerabilidades Colaborar con el equipo de pruebas de penetración para incorporar sus hallazgos en revisiones más amplias de garantía cibernética. Liderar los esfuerzos de corrección de vulnerabilidades de alto riesgo, alineándolos con los objetivos generales de cumplimiento y ciberseguridad del cliente. Relaciones con Clientes y Desarrollo de Negocio Construir y mantener relaciones con partes interesadas clave, especialmente ejecutivos de alto nivel, posicionando a Digital Risks como líder en garantía cibernética y cumplimiento regulatorio. Identificar y aprovechar nuevas oportunidades de negocio en garantía cibernética, evaluaciones de riesgos de terceros y auditorías de cumplimiento. Brindar liderazgo en temas de tendencias en garantía cibernética, actualizaciones regulatorias y mejores prácticas para fortalecer las relaciones con clientes y crecer en el sector. Asesorar a los clientes sobre cómo mejorar continuamente sus marcos de ciberseguridad y cumplimiento basándose en hallazgos de auditorías y evaluaciones de riesgos. Desarrollo de la Práctica y Liderazgo de Equipo Reclutar, desarrollar y liderar un equipo de alto rendimiento especializado en garantía cibernética, gestión de riesgos de terceros y cumplimiento regulatorio. Fomentar una cultura de aprendizaje continuo, asegurando que el equipo esté a la vanguardia de las tendencias emergentes en ciberseguridad y cumplimiento. Contribuir a la creación de servicios y soluciones innovadoras para satisfacer las necesidades cambiantes de los clientes en garantía cibernética y auditorías de cumplimiento. Requisitos Los candidatos deben tener autorización legal para trabajar en EE. UU. de forma permanente sin necesidad de patrocinio. Los candidatos deben poseer autorización de trabajo en EE. UU. sin restricciones. Experiencia y Conocimientos: Más de 12 años de experiencia en ciberseguridad, con especialización en garantía cibernética, gestión de riesgos de terceros y auditorías de cumplimiento regulatorio. Demostrada trayectoria liderando proyectos de garantía cibernética y guiando a clientes a través de procesos de gestión de riesgos y cumplimiento basados en marcos del sector (por ejemplo, NIST, ISO 27001). Experiencia demostrada en la gestión de auditorías de terceros y en el aseguramiento del cumplimiento regulatorio durante todo el ciclo de vida de la auditoría. Conocimiento profundo de marcos regulatorios, con experiencia práctica en la realización de auditorías de cumplimiento tanto en sectores comerciales como gubernamentales. Experiencia integrando pruebas de penetración y evaluaciones de vulnerabilidades en estrategias más amplias de garantía cibernética. Educación y Certificaciones: Título universitario o de posgrado en seguridad de la información, informática, ingeniería o campo relacionado. Certificaciones relevantes como CISSP, CISM, CISA, Auditor Líder ISO 27001, SANS, u otras credenciales reconocidas en ciberseguridad, gestión de riesgos de terceros y auditorías de cumplimiento. Habilidades: Amplio conocimiento comercial, con capacidad demostrada para generar nuevos negocios en servicios de garantía cibernética y cumplimiento regulatorio. Excelentes habilidades de comunicación, presentación y análisis, con capacidad para influir en partes interesadas de alto nivel y ofrecer ideas valiosas que mejoren la resistencia en ciberseguridad y el cumplimiento regulatorio. El rango salarial base para este puesto en Washington DC es de $180,000-$205,000 por año. El rango salarial base para este puesto en Nueva York es de $200,000-$215,000 por año. La compensación exacta ofrecida puede variar según el conocimiento, habilidades y experiencia relacionados con el puesto. Control Risks se compromete con un entorno diverso y se enorgullece de ser un empleador que ofrece igualdad de oportunidades. Todos los candidatos calificados recibirán consideración para empleo sin importar raza, color, religión, género, identidad u orientación de género, orientación sexual, origen nacional, genética, discapacidad, edad o condición de veterano. Si necesita ajustes razonables para participar plenamente en el proceso de entrevista, por favor háganoslo saber y estaremos encantados de atender sus necesidades. Control Risks participa en el programa E-Verify para confirmar la autorización laboral de todos los empleados recién contratados. El proceso E-Verify se realiza durante la incorporación del nuevo empleado y la finalización del Formulario I-9, Verificación de Elegibilidad para el Empleo, al inicio del empleo. E-Verify no se utiliza como herramienta para preseleccionar candidatos. Para obtener más información sobre E-Verify, visite www.uscis.gov. Beneficios Control Risks ofrece un paquete de compensación y beneficios competitivo, transparente y resumido en la oferta de empleo completa. Control Risks apoya arreglos de trabajo híbrido, siempre que sea posible, que enfaticen el valor del tiempo presencial juntos, en la oficina y con nuestros clientes, mientras continuamos apoyando el trabajo flexible y remoto. Beneficios médicos, farmacéuticos, Cuenta de Gastos Flexibles (FSA), dentales, de visión, de vida y accidentes, de vida voluntaria y accidentes, de discapacidad, beneficios voluntarios, jubilación 401(k), seguro veterinario nacional, Programa de Asistencia al Empleado. Como empleador que promueve la igualdad de oportunidades, animamos a candidatos adecuadamente calificados de diversos orígenes a postularse y unirse a nosotros, y estamos plenamente comprometidos con el trato equitativo y libre de discriminación de todos los candidatos durante todo nuestro proceso de reclutamiento.
$180,000-215,000
Ping Identity SME - TS/SCI activo con polígrafo de contrainteligencia633934871630111217
ENS Solutions, LLC
Ping Identity SME - TS/SCI activo con polígrafo de contrainteligencia
Joint Base Anacostia-Bolling, Washington, DC 20032, USA
Como especialista en Gestión de Identidad y Acceso (IAM), posees las habilidades y experiencia necesarias para impedir que los piratas informáticos obtengan datos o interrumpan procesos. Estamos buscando a alguien como tú para ayudar a nuestros clientes a cumplir sus objetivos sin interrupciones. Como experto en Ping Identity, desempeñarás un papel fundamental en el ámbito de la gestión de identidad y acceso y la arquitectura de confianza cero (zero trust). Interactuarás con partes interesadas y equipos de ingeniería para profundizar en los detalles y dependencias de procesos críticos, así como en los roles de los usuarios dentro de estos. Analizarás el ciclo de vida de la identidad, definirás los requisitos de acceso y crearás registros empresariales de identidad. Utilizarás tu experiencia en IAM para diseñar, implementar y dar soporte a sistemas que verifiquen los privilegios adecuados de los usuarios y gestionen las credenciales necesarias para acceder a los activos más valiosos de nuestros clientes. Desde el inicio de sesión único hasta sistemas de acceso privilegiado, tendrás la oportunidad de implementar soluciones de clase empresarial y detener a los atacantes en seco. Requisitos - 5 o más años de experiencia en el diseño e implementación de sistemas de Gestión de Identidad y Acceso (IAM) - 3 o más años de experiencia con PingFederate, PingAccess, PingDirectory y PingAuthorize, incluyendo diseño, implementación e integración en entornos grandes y complejos - Experiencia con conceptos de IAM como Control de Acceso Basado en Roles (RBAC), Control de Acceso Basado en Atributos (ABAC), Confianza Cero (Zero Trust) y autenticación sin contraseñas (Passwordless) - Experiencia con protocolos IAM como SAML, OAuth u OIDC - Experiencia con conceptos IAM como federación e inicio de sesión único (SSO) - Habilitación de seguridad activa TS/SCI y disposición para obtener una habilitación CI Poly - Diploma de escuela secundaria o GED - Certificación Security+ requerida Sería deseable que tengas: - Experiencia con procesos de gobernanza de identidad y programas de gestión de permisos - Conocimientos sobre arquitecturas de sistemas, redes, aplicaciones y seguridad, así como soluciones de ciberseguridad - Conocimiento de procesos cibernéticos clave como manejo de incidentes, medición de riesgos y gestión de cambios - Conocimiento de amenazas cibernéticas clave, incluyendo actores estatales, malware o ransomware, infraestructuras de comando y control, y medidas de mitigación - Capacidad para colaborar con la confianza y credibilidad profesionales necesarias para interactuar eficazmente con técnicos y líderes en toda la empresa - Capacidad para comprender rápidamente problemas complejos, extraer conclusiones lógicas, tomar decisiones acertadas, desarrollar soluciones y lograr su implementación Beneficios Essential Network Security (ENS) Solutions, LLC es una empresa de consultoría y gestión de TI altamente reconocida, propiedad de un veterano con discapacidad. ENS ofrece consultoría al Departamento de Defensa (DoD) y a la Comunidad de Inteligencia (IC), proporcionando soluciones innovadoras en áreas clave de competencia como Gestión de Identidad, Credenciales y Acceso (ICAM), Desarrollo de Software, Ciberseguridad y Seguridad de Redes, Ingeniería de Sistemas, Gestión de Programas/Proyectos, Soporte de TI, Soluciones y Servicios que generan resultados duraderos. Nuestros expertos altamente calificados en aspectos técnicos y gerenciales han mantenido un estándar de excelencia en sus relaciones, ofreciendo al mismo tiempo infraestructura innovadora, escalable y colaborativa a nuestros clientes. ¿Por qué elegir ENS? - Cobertura médica, dental y de visión nivel Platino gratuita, pagada al 100 % por ENS - Aporte a 401k desde el primer día - PTO + 11 días festivos federales pagados - Seguro de discapacidad a corto y largo plazo - Seguro de vida colectivo - Ayuda para matrícula, certificaciones y desarrollo profesional - Compensación para trabajadores - Asistencia para reubicación
Salario negociable
Líder principal de IA/Seguridad Cibernética633920901973791218
Aretum
Líder principal de IA/Seguridad Cibernética
Washington, DC, USA
ARETUM está buscando un Líder Senior de Aseguramiento de la Información/Seguridad Cibernética para supervisar y mejorar nuestras estrategias de aseguramiento de la información, garantizando al mismo tiempo el cumplimiento de las regulaciones y marcos normativos de ciberseguridad. En este rol fundamental, guiará a un equipo talentoso en el desarrollo, implementación y mantenimiento de sólidos programas de aseguramiento de la información y ciberseguridad adaptados a nuestros clientes gubernamentales. Como Líder Senior de Aseguramiento de la Información/Ciberseguridad, será responsable de evaluar y fortalecer los controles de seguridad, realizar evaluaciones de riesgos y gestionar el cumplimiento con los requisitos de la Ley de Gestión de Seguridad de la Información Federal (FISMA). Su liderazgo será crucial para establecer una cultura centrada en la seguridad dentro de la organización, y contribuirá directamente a proteger sistemas de información críticos. Principales Responsabilidades Planificar, implementar, actualizar o monitorear medidas de seguridad para la protección de redes informáticas e información. Puede asegurar que se implementen controles de seguridad adecuados que protejan archivos digitales e infraestructura electrónica vital. Puede responder a violaciones de seguridad informática y virus. Monitorear el Departamento de Defensa (DOD) y otros sitios (por ejemplo, Army Cyber) en busca de nuevos estándares, regulaciones y políticas. Revisar entregables contractuales para verificar su cumplimiento. Apoyar la implementación del Marco de Gestión de Riesgos (RMF). Evaluar planes y procesos de gestión de Alertas de Vulnerabilidad de Aseguramiento de la Información (IAVA). Desarrollar y mantener Planes de Acción y Hitos (POAM) para actividades relacionadas con la seguridad. Gestionar presentaciones de DD2875 y apoyar actividades de aprovisionamiento. Liderar un equipo de Ciberseguridad y apoyar la interacción con otros equipos de TI. Requisitos Un mínimo de diez años de experiencia en Aseguramiento de la Información (IA) en el DoD. Poseer una de las siguientes certificaciones: GSLC, CISSP, CISM o CISA, u otra certificación IAT/IAM de Nivel 3 autorizada por DoD 8570.01-M. Un mínimo de ocho años de experiencia analizando, evaluando e implementando acciones correctivas basadas en herramientas y esfuerzos de trabajo de gestión de vulnerabilidades y pruebas de penetración. Un mínimo de ocho años de experiencia con el Marco de Gestión de Riesgos (NIST RMF), NIST SP 800-53, STIGs, SCAP, IAVAs y FISMA. Un mínimo de ocho años de experiencia apoyando actividades operativas cibernéticas defensivas del DoD, incluyendo, entre otras, protección de sistemas de información, defensa, respuesta (manejo de incidentes), reportes y recuperación. Un mínimo de ocho años de experiencia gestionando proyectos complejos del DoD. Poseer como mínimo una investigación NACLC/ANACI favorable (Nivel 3) al momento de presentar la propuesta. Calificaciones Preferidas Título universitario en un campo relacionado con TI. Habilidades sólidas de comunicación verbal y escrita, así como la capacidad de trabajar de forma independiente. Experiencia liderando equipos. Experiencia redactando Procedimientos Operativos Estándar (SOP), planes de COOP, POA&M y otra documentación necesaria para apoyar el RMF. Capacidad para realizar evaluaciones técnicas de sistemas y enfoques de aplicaciones propuestos. Entorno de Trabajo y Requisitos Físicos Este es un puesto remoto/trabajo desde casa. Se espera que el empleado mantenga un entorno profesional y libre de distracciones en su oficina en casa, con acceso a internet confiable y la capacidad de participar en llamadas de video y audio durante el horario laboral habitual. Se utilizará regularmente equipo de oficina estándar como computadora, teléfono y cámara web. Las demandas físicas aquí descritas son representativas de aquellas que deben cumplirse para desempeñar satisfactoriamente las funciones esenciales de este puesto: Periodos prolongados sentado y trabajando en una computadora. Uso frecuente de manos y dedos para operar equipos informáticos y telefónicos. Debe poder levantar ocasionalmente hasta 15 libras (por ejemplo, mover equipo). Capacidad para participar en reuniones virtuales y comunicarse con claridad mediante plataformas de video/audio. Requisito de Viaje Este es un puesto remoto; sin embargo, puede requerirse viajar ocasionalmente según las necesidades del proyecto, reuniones con clientes, eventos de colaboración de equipo o sesiones de capacitación. Se espera que los viajes representen menos del 10% del tiempo y se comunicarán con anticipación siempre que sea posible. Declaración de Igualdad de Oportunidades y Transparencia Salarial ARETUM se compromete a fomentar un entorno laboral basado en la excelencia, la integridad y la igualdad de oportunidades para todos. Seguimos prácticas de contratación basadas en mérito, asegurando que todas las decisiones de empleo se tomen según las calificaciones, habilidades y capacidad para desempeñar el trabajo, sin preferencias ni consideración de factores ajenos al desempeño laboral. Como empleador que promueve la igualdad de oportunidades, ARETUM cumple con todas las leyes laborales federales, estatales y locales aplicables. Estamos orgullosos de apoyar a los veteranos y familias militares de nuestro país, ofreciendo oportunidades de carrera que honran su servicio y experiencia. Si requiere una adaptación razonable durante el proceso de contratación debido a una discapacidad, comuníquese con nuestro equipo de Adquisición de Talento para obtener asistencia. En cumplimiento con la Orden Ejecutiva 13665, ARETUM no despedirá ni discriminará de ninguna forma contra empleados ni solicitantes por preguntar, discutir o divulgar su propio salario o el de otro empleado o solicitante. Autorización de Trabajo en EE. UU. Los solicitantes deben ser ciudadanos estadounidenses y estar actualmente autorizados para trabajar en Estados Unidos a tiempo completo. Este puesto apoya un contrato del gobierno federal y, por lo tanto, requiere una autorización de seguridad de Nivel Top Secret activa o la capacidad de obtenerla. Beneficios Plan de atención médica (médico, dental y visual) Plan de jubilación (401k, IRA) Seguro de vida (básico, voluntario y por accidente) Tiempo libre pagado (vacaciones, enfermedad y días festivos oficiales) Licencia familiar (maternidad, paternidad) Discapacidad a corto y largo plazo Capacitación y desarrollo
Salario negociable
Especialista/Analista de Ciberseguridad Intermedio (Experiencia en Dragos)633920907479071219
Avint
Especialista/Analista de Ciberseguridad Intermedio (Experiencia en Dragos)
Camp Lejeune, NC 28547, USA
Avint LLC busca un Especialista/Analista de Ciberseguridad Intermedio dedicado y con habilidades técnicas para un puesto presencial en la Base Camp Lejeune, Carolina del Norte. En este rol fundamental, usted apoyará y mantendrá la infraestructura de TI empresarial en un entorno orientado a la misión, garantizando la confiabilidad, seguridad y rendimiento del sistema. Será responsable de administrar y monitorear servidores, aplicar parches y actualizaciones del sistema, gestionar cuentas de usuario y apoyar plataformas de virtualización. Es esencial contar con experiencia en herramientas como Active Directory, Windows Server, Linux, VMware o Nutanix, y en scripting para automatización (PowerShell, Bash, etc.). Se valora altamente la familiaridad con herramientas y prácticas de seguridad, incluyendo STIGs, corrección de vulnerabilidades y participación en procesos de acreditación de sistemas. Este puesto requiere trabajar estrechamente con equipos de TI, ciberseguridad y operaciones para apoyar la funcionalidad diaria del sistema, solucionar problemas y contribuir a iniciativas de endurecimiento del sistema y cumplimiento normativo. Ubicación: 100 % presencial en Camp Lejeune, NC **ESTE PUESTO REQUIERE AL MENOS 1 AÑO DE EXPERIENCIA CON LA PLATAFORMA DRAGOS** Responsabilidades: - Apoyar la administración y el monitoreo de entornos hiperconvergentes Nutanix que soportan servidores y aplicaciones de monitoreo FRCS. - Apoyar la implementación, configuración y mantenimiento de la Plataforma de Monitoreo de Servicios Cibernéticos para Monitoreo OT, incluyendo Central Store, Site Store y Sensores en entornos de laboratorio y producción. - Realizar configuraciones y mantenimiento rutinario de sistemas Microsoft SQL Server y Windows Server para apoyar operaciones de ciberseguridad. - Utilizar la herramienta Marine Corps Certification and Accreditation Support Tool (MCCAST V2) para ayudar a documentar esfuerzos de cumplimiento y la postura de seguridad del sistema. - Proporcionar soporte diario para la infraestructura de red en un entorno del Departamento de Defensa (DoD), ayudando a garantizar conectividad segura y estable. - Comprender y apoyar la integración de prácticas de ciberseguridad en sistemas de control eléctricos de alto voltaje, de agua/aguas residuales y sistemas mecánicos. - Apoyar la administración y monitoreo de sistemas Unix y Windows, aplicando conocimientos de protocolos TCP/IP y controles de seguridad básicos. - Monitorear y mantener el Host-Based Security System (HBSS) para detectar y responder a posibles amenazas dentro de los sistemas del DoD. - Apoyar el monitoreo y la solución básica de problemas de sistemas de medición automatizados utilizados para la gestión de energía y servicios públicos. - Apoyar actividades alineadas con DEVSECOPS en entornos del Cuerpo de Marines de EE. UU. (USMC), asegurando el cumplimiento de las políticas de ciberseguridad establecidas para sistemas ICS/OT. - Apoyar actualizaciones rutinarias y soporte de sistemas ICS como Metasys, Niagara AX, Alerton, Honeywell, Trend, KMC, American Automatrix, Loytec, Rockwell y OSI. - Apoyar comunicaciones e integración de sistemas utilizando protocolos como BACnet/MSTP, BACnet/IP, N2, LON y sistemas SCADA relacionados con sistemas de alto voltaje y de agua/aguas residuales. - Aplicar parches de sistema y seguridad a sistemas ICS/OT, incluyendo Metasys, Niagara, Itron, Honeywell, Rockwell y OSI, como parte de procedimientos estándar de mantenimiento. - Apoyar la ejecución de componentes del proceso de Evaluación y Autorización (A&A) del USMC, incluyendo el uso de MCCAST 2.0 y el apoyo a la documentación y cumplimiento del RMF. - Ayudar a gestionar y hacer seguimiento a los Planes de Acción y Hitos (POAM) para abordar hallazgos y vulnerabilidades. - Aplicar STIGs de DISA en coordinación con personal senior para garantizar que los sistemas cumplan con las líneas base de seguridad del DoD. - Apoyar la interpretación e implementación de controles de seguridad basados en los marcos NIST 800-53 y DoDI 8510.01. - Realizar evaluaciones preliminares de vulnerabilidades y apoyar actividades de análisis de riesgos para identificar y reportar problemas de seguridad. - Monitorear y analizar datos de ciberseguridad utilizando la plataforma Dragos para apoyar la detección de amenazas OT y la conciencia situacional. Requisitos Experiencia: - Mínimo 3 años de experiencia relevante en administración de TI/sistemas, apoyando entornos virtualizados, redes y sistemas OT. - Mínimo 1 año de experiencia utilizando la plataforma Dragos. Educación: - Título universitario en Tecnologías de la Información, Ciencias de la Computación, Ciberseguridad o campo relacionado. Habilitación de seguridad: - Se requiere habilitación de Seguridad activa. Certificaciones: - Se valora altamente poseer una o más de las siguientes certificaciones (o equivalente): - Cyber Monitoring Services Platform Certified User Certification - ITIL v4 Foundations - Certificado ICS-VLP (Cursos 210W-01 hasta 210W-10) - Capacitación en el Marco de Gestión de Riesgos (RMF) – específica para USMC - Cisco Certified Entry Networking Technician (CCENT) o Cisco Certified Network Associate (CCNA) - CompTIA Security+ (Sec+) - Certified Information Systems Security Professional (CISSP) - Certificaciones de Microsoft (Server, Azure o relacionadas) Beneficios ¡Unirse a Avint es una propuesta ganar-ganar! Sentirá el trato personal de una empresa pequeña y recibirá beneficios de una gran empresa. Desde salarios competitivos, cobertura completa de salud, días libres generosos y días festivos federales. Además, fomentamos que cada empleado de Avint continúe su desarrollo profesional. Para ayudarle a alcanzar sus objetivos, ofrecemos reembolso por cursos, exámenes y matrículas. ¿Le interesa tomar una clase, asistir a una conferencia, programa o obtener un título? ¡Avint invertirá en USTED y en su desarrollo profesional! Avint se compromete a contratar y retener una fuerza laboral diversa. Estamos orgullosos de ser un empleador que ofrece igualdad de oportunidades y acción afirmativa, tomando decisiones sin considerar raza, color, religión, credo, sexo, orientación sexual, identidad de género, estado civil, origen nacional, edad, condición de veterano, discapacidad o cualquier otra clase protegida. El rango salarial para este puesto es: $100,000 - $110,000
$100,000-110,000
Administrador de Sistemas de Ciberseguridad633920858575371220
Triage Staffing
Administrador de Sistemas de Ciberseguridad
Cincinnati, OH, USA
El Administrador de Sistemas de Ciberseguridad desempeña un papel híbrido fundamental, combinando la administración tradicional de sistemas de TI con responsabilidades avanzadas de seguridad de la información. Este puesto garantiza la confidencialidad, integridad y disponibilidad de los sistemas organizacionales mediante la gestión de herramientas de seguridad, la respuesta a amenazas y el mantenimiento de una infraestructura segura en entornos en la nube y locales. Este es un puesto práctico que colabora en escalaciones de nivel 2/nivel 3 y en tareas estratégicas de ciberseguridad, como monitorear alertas de seguridad, realizar campañas de phishing, gestionar relaciones con proveedores y redactar políticas de seguridad. Trabajarás transversalmente para apoyar la integración de herramientas, operaciones de red seguras y alinear a la organización con los estándares de seguridad del sector. Funciones y Responsabilidades Principales Ciberseguridad y Gestión de Riesgos Monitorear y responder a alertas e incidentes de seguridad utilizando herramientas como SIEM y plataformas de protección de puntos finales. Gestionar y mantener la infraestructura de seguridad principal, incluyendo firewalls, antivirus, cifrado y sistemas de autenticación multifactor. Liderar campañas de simulación de phishing y promover la capacitación en concienciación de ciberseguridad para empleados. Redactar, implementar y mantener políticas, procedimientos y mejores prácticas de seguridad de la información. Supervisar sistemas de gestión de identidades y accesos (IAM), incluyendo implementaciones de SSO e integraciones con plataformas empresariales. Asistir en escaneos de vulnerabilidades, coordinación de parches y endurecimiento de sistemas según marcos del sector. Apoyar necesidades regulatorias y de cumplimiento (por ejemplo, Joint Commission, HIPAA, GDPR, PCI-DSS), garantizando la preparación continua para auditorías. Administración de Sistemas de TI y Gestión de Herramientas Administrar y configurar infraestructuras basadas en Microsoft, incluyendo Active Directory, Azure AD y Microsoft 365. Gestionar grupos de seguridad, integraciones de aplicaciones y políticas de grupo en diversos sistemas. Brindar soporte de escalación de nivel 2/nivel 3 para problemas complejos de TI y seguridad, incluyendo solución avanzada de problemas. Mantener y soportar entornos en la nube y locales, incluyendo redes campus, DNS, Firewall de Aplicaciones Web (WAF), servidores y provisión de puntos finales. Configurar y optimizar Intune, Servicios de Implementación de Windows y herramientas de automatización para mejorar la eficiencia operativa. Apoyar la estabilidad y confiabilidad del sistema en redes empresariales y plataformas SaaS. Colaboración y Apoyo Estratégico Colaborar con equipos de TI, cumplimiento y áreas comerciales para integrar las mejores prácticas de seguridad en las operaciones diarias y flujos de proyectos. Actuar como líder técnico durante los esfuerzos de respuesta a incidentes, incluyendo documentación, comunicación con colegas y análisis de causas raíz. Trabajar con proveedores externos en la evaluación de herramientas, revisión de contratos y gestión continua de proveedores. Gestionar aplicaciones e infraestructura basadas en la nube, incluyendo Azure AD, Microsoft 365 y plataformas empresariales SaaS. Requisitos Título universitario en Informática, Sistemas de Información, Ciberseguridad o campo relacionado. 2 o más años de experiencia en un puesto híbrido de TI/seguridad o en administración de sistemas con enfoque en ciberseguridad. Dominio en la gestión y protección de plataformas en la nube como Microsoft Azure y entornos SaaS. Conocimiento de marcos y herramientas de seguridad (por ejemplo, NIST CSF, SIEM, IDS/IPS, MFA, VPN). Experiencia práctica con firewalls, cifrado, políticas de grupo y herramientas de protección de puntos finales. Amplio conocimiento de protocolos de red y mejores prácticas de endurecimiento de sistemas. Experiencia respondiendo a incidentes y realizando análisis de causas raíz y acciones correctivas. Conocimiento práctico de marcos de cumplimiento como Joint Commission, HIPAA, PCI-DSS y GDPR. Experiencia con escáneres de vulnerabilidades (por ejemplo, Qualys, Tenable, Rapid7) y herramientas de escaneo de código (por ejemplo, Snyk, SonarQube, GitHub Advanced Security). Excelentes habilidades para la solución de problemas, comunicación y documentación. Deseable: Certificaciones como Security+, CISSP, CISM, CEH o certificaciones de Microsoft/Azure. Experiencia con procesos ITIL u otras metodologías de gestión de servicios. Horario de Trabajo Presencial, con flexibilidad para trabajar desde casa con la aprobación del supervisor. Beneficios ¿Por qué Triage? Nuestro compromiso con la creación de una cultura de trabajo única nos distingue del resto: aquí no hay robots corporativos. Triage valora la transparencia y la autonomía, y creemos en reconocer tu esfuerzo y dedicación. Únete a nosotros en este emocionante camino mientras continuamos siendo reconocidos entre las 5000 empresas de mayor crecimiento de Estados Unidos según Inc. Magazine. Triage Staffing es un empleador que ofrece igualdad de oportunidades y se compromete a fomentar la diversidad y la inclusión en el lugar de trabajo. Prohibimos la discriminación y el acoso por motivos de raza, color, sexo, religión, orientación sexual, origen nacional, discapacidad, información genética, embarazo o cualquier otra característica protegida según las leyes federales, estatales o locales. Nota: Esta descripción de puesto establece las funciones y responsabilidades principales del cargo, pero no constituye una lista exhaustiva. Se podrán asignar tareas adicionales por parte de su supervisor o gerente. Todas las funciones están sujetas a cambios y podrán modificarse razonablemente para acomodar a personas con discapacidades. Su desempeño será evaluado según la ejecución de las tareas descritas en este documento.
Salario negociable
Oficial de Seguridad del Sistema de Información633920805941771221
Prosync
Oficial de Seguridad del Sistema de Información
Annapolis Junction, MD, USA
ProSync Technology Group, LLC (ProSync) es una empresa galardonada de contratación de defensa SDVOSB con un fuerte legado militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la comunidad de inteligencia. Si tiene experiencia previa en el servicio militar o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestra nación, y desea ayudar a respaldar la misión de ProSync de "Definir y Redefinir el Estado de lo Posible", ¡postúlese hoy! El Oficial Sénior de Seguridad de Sistemas de Información (ISSO) brindará apoyo al programa, organización, sistema o enclave en su programa de garantía de información, y también ayudará a proponer, coordinar, implementar y hacer cumplir las políticas, estándares y metodologías de seguridad de los sistemas de información, además de lo siguiente: Mantiene la postura operacional de seguridad para un sistema de información o programa, asegurando que se establezcan y sigan las políticas, estándares y procedimientos de seguridad de los sistemas de información. Ayuda en la gestión de los aspectos de seguridad del sistema de información y realiza operaciones de seguridad diarias del sistema. Evalúa soluciones de seguridad para garantizar que cumplan con los requisitos de seguridad para el procesamiento de información clasificada. Realiza análisis de evaluación de vulnerabilidades y riesgos para respaldar la certificación y acreditación. Proporciona gestión de configuración (CM) para el software, hardware y firmware de seguridad de sistemas de información. Gestiona los cambios en el sistema y evalúa el impacto de seguridad de dichos cambios. Prepara y revisa documentación, incluidos Planes de Seguridad del Sistema (SSP), Informes de Evaluación de Riesgos, paquetes de Certificación y Acreditación (C&A) y Matrices de Trazabilidad de Requisitos del Sistema (SRTM). Apoya actividades de autorización de seguridad conforme al Proceso de Certificación y Acreditación de Sistemas de Información (NISCAP) y al Marco de Gestión de Riesgos del Departamento de Defensa (RMF). Requisitos Un mínimo de doce (12) años de experiencia total en el ámbito de la seguridad de la información. Un mínimo de siete (7) años de experiencia directa como ISSO apoyando programas y contratos de la comunidad de inteligencia (IC) o del DoD de alcance, tipo y complejidad similares. Título universitario en Ciencias de la Computación, Garantía de Información, Seguridad de la Información o disciplina relacionada. Experiencia en el apoyo a más de 30 SSP. Cumplimiento con DoD 8570 con nivel IAM II o IAT III (por ejemplo, CASP, CISSP o Associate). Se requiere nivel Top Secret/SCI con polígrafo. Beneficios ¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios! Compensación: Ofrecemos bonos que se otorgan trimestralmente a nuestros empleados y nuestras tasas de compensación son altamente competitivas. Salud y jubilación: Ofrecemos un completo paquete de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental. Educación: El crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para obtener su título o la siguiente certificación que necesiten para avanzar al siguiente nivel. Equilibrio entre trabajo y vida personal: Un equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar eficazmente su trabajo en ProSync, pero también es necesario para permitirle tiempo para perseguir todo lo demás que desee desarrollar en su vida personal. Ofrecemos generosos días libres pagados y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.
Salario negociable
Ingeniero de Detección y Automatización Cibernética633920787626271222
DMV IT Service
Ingeniero de Detección y Automatización Cibernética
Seattle, WA, USA
Título del puesto: Ingeniero de Detección y Automatización Cibernética Ubicación: Seattle, WA Tipo de empleo: Contrato Sobre nosotros: DMV IT Service LLC es una consultora de TI de confianza, fundada en 2020. Especializados en optimizar infraestructuras de TI, ofrecer asesoramiento experto y satisfacer necesidades de personal con servicios de contratación de primer nivel. Nuestra experiencia abarca la administración de sistemas, ciberseguridad, redes y operaciones de TI. Ayudamos a nuestros clientes a alcanzar sus objetivos tecnológicos mediante un enfoque centrado en el cliente que incluye formación en línea y colocación laboral, fomentando el éxito sostenido en TI. Objetivo del puesto: El Ingeniero de Detección y Automatización Cibernética diseñará, desarrollará y mantendrá lógica avanzada de detección y flujos de trabajo automatizados en diversas plataformas de seguridad. Este puesto trabajará estrechamente con analistas del SOC, equipos de inteligencia de amenazas y respondedores ante incidentes para mejorar la detección de amenazas, agilizar las operaciones de seguridad y potenciar las capacidades generales de respuesta. Requisitos Principales responsabilidades Desarrollar y automatizar reglas de detección de alta precisión en fuentes de telemetría como SIEM, EDR y entornos cloud (por ejemplo, Sentinel, Defender, AWS). Supervisar y optimizar continuamente las alertas de detección para minimizar falsos positivos y mejorar la precisión. Validar y probar mecanismos de detección para garantizar su fiabilidad y eficacia continuas. Documentar métodos de detección, procesos de ingeniería y materiales para la transferencia de conocimientos. Realizar evaluaciones de cobertura de detección y mejorar la resistencia y precisión mediante análisis de brechas. Crear flujos de trabajo de automatización de seguridad utilizando plataformas SOAR, especialmente Microsoft Sentinel y Logic Apps. Desarrollar integraciones personalizadas entre plataformas de seguridad, incluyendo SIEM, EDR, fuentes de inteligencia de amenazas y sistemas de tickets. Automatizar tareas repetitivas del SOC, como triaje de alertas, búsquedas de IOC y creación de tickets. Desarrollar paneles y herramientas que ofrezcan información sobre métricas del SOC y el rendimiento operativo. Colaborar con analistas del SOC y equipos de inteligencia de amenazas para anticiparse a amenazas emergentes utilizando el marco MITRE ATT&CK. Mantener y actualizar guías de procedimiento (playbooks), manuales operativos (runbooks) y documentación relacionada con estrategias de detección y comportamientos de atacantes. Preparar informes sobre el rendimiento de la detección, actividades de automatización y mejoras recomendadas para la dirección. Habilidades y experiencia requeridas Título universitario en ciberseguridad, informática, TI o disciplina relacionada. 5 o más años de experiencia en ciberseguridad, con al menos 3 años enfocados en ingeniería de detección y automatización. Dominio en la redacción de lógica de detección usando KQL, SPL u otros lenguajes de consulta similares. Habilidades en scripting con Bash, PowerShell, Python o JavaScript. Experiencia práctica desarrollando automatizaciones con plataformas SOAR, especialmente Microsoft Sentinel y Logic Apps. Conocimientos sólidos de las operaciones del SOC, flujos de trabajo de respuesta a incidentes y estrategias de detección de amenazas. Experiencia trabajando con APIs RESTful e integrando herramientas de seguridad de terceros. Experiencia en entornos cloud, preferiblemente AWS y Azure. Conocimiento profundo del marco MITRE ATT&CK y modelado de amenazas. Comprensión práctica de las TTP de atacantes y metodologías de detección. Conocimientos en control de versiones (Git), pipelines CI/CD e infraestructura como código. Capacidad para procesar y analizar grandes conjuntos de datos para detectar patrones y amenazas. Habilidades de comunicación efectiva para audiencias técnicas diversas. Mentalidad colaborativa con capacidad para trabajar en múltiples equipos en entornos dinámicos. Certificaciones preferidas Microsoft SC-200, Azure Security Engineer Associate AWS Certified Security – Specialty GIAC (GCIA, GCTI, GDAT) CISSP, CISM
Salario negociable
Ingeniero Senior de Ciberseguridad (EE. UU.)633920762960651223
Trexquant Investment
Ingeniero Senior de Ciberseguridad (EE. UU.)
Stamford, CT, USA
Trexquant es un asesor de fondos sistemáticos en crecimiento con un equipo central compuesto por tecnólogos altamente calificados. Aplicamos una amplia variedad de técnicas estadísticas y de aprendizaje automático para construir carteras de inversión y gestionar los activos de nuestros clientes en mercados globales de renta variable y derivados. Nuestro equipo global está compuesto principalmente por profesionales de investigación con títulos avanzados en ciencias, matemáticas y tecnología, con presencia en Estados Unidos, China e India. Estamos buscando un ingeniero de seguridad motivado y con sólidos conocimientos técnicos para apoyar a los equipos de Tecnología y Cumplimiento en el diseño, mejora y mantenimiento del programa e infraestructura de seguridad de la empresa. Esta oportunidad es ideal para un profesional de seguridad que desee trabajar en proyectos diversos dentro de una cultura tecnológica con influencia académica, contando con mentoría y orientación de personal experimentado. Responsabilidades Explorar, desarrollar e implementar soluciones, protocolos y procedimientos de seguridad innovadores para proteger los sistemas y redes de la organización. Mantener las plataformas de seguridad actuales y establecer medidas preventivas. Asistir en la revisión de protocolos de ciberseguridad diseñados para proteger los datos, sistemas e infraestructura propietarios de la empresa conforme a las regulaciones del sector y las mejores prácticas. Supervisar plataformas de concienciación sobre vulnerabilidades, resultados de pruebas de penetración y otros análisis de riesgo para identificar y mitigar debilidades de seguridad. Ayudar a mantener y revisar la monitorización del flujo de datos y configurar herramientas de registro para capturar y detectar comportamientos sospechosos. Apoyar al equipo de cumplimiento en los procedimientos de respuesta a incidentes para identificar, gestionar y mitigar incidentes y violaciones de seguridad, y establecer un protocolo para la notificación de incidentes de seguridad. Colaborar con partes interesadas internas para realizar evaluaciones periódicas de riesgo y trabajar estrechamente con consultores para garantizar el cumplimiento continuo y la preparación en materia de seguridad. Mantenerse actualizado sobre las últimas tendencias, tecnologías y amenazas en materia de seguridad. Requisitos Título universitario en Ciberseguridad, Tecnologías de la Información, Ciencias de la Computación o un campo relacionado. Se prefiere una maestría en un campo relacionado. Más de 3 años de experiencia previa en un puesto de ingeniería de seguridad u operaciones de seguridad, preferiblemente en una firma asesora cuantitativa, empresa tecnológica o firma de trading sistemático. Conocimiento sólido de conceptos de seguridad como cifrado, autenticación, control de acceso, gestión de vulnerabilidades y monitoreo de redes y seguridad. Experiencia con herramientas de seguridad como firewalls, sistemas SIEM, IDS/IPS y escáneres de vulnerabilidades. Conocimiento de marcos y estándares de seguridad (por ejemplo, NIST, ISO 27001, SOC 2, PCI-DSS, GDPR). Experiencia en scripting o automatización (por ejemplo, Python, Bash, PowerShell) para implementar medidas de seguridad o automatizar tareas. Capacidad para explicar conceptos complejos de seguridad a partes interesadas no técnicas. Se prefieren certificaciones del sector como CISSP, CEH o CompTIA Security+. Conocimientos sólidos de sistemas operativos tipo Unix y experiencia con FreeBSD es un plus. Beneficios Salario competitivo, más bono basado en el desempeño individual y de la empresa Entorno de trabajo colaborativo, informal y amigable, mientras se resuelven los problemas más difíciles en los mercados financieros Cobertura completa de los seguros médicos, dentales y de visión (PPO) para usted y sus dependientes Beneficios pre-tax para transporte Comidas semanales de empresa Trexquant es un empleador que ofrece igualdad de oportunidades
Salario negociable
Puestos de gestión de acceso e identidad -3 - San José, CA, Austin, TX (Remoto aceptable)633920667412491224
iSoftTek Solutions Inc
Puestos de gestión de acceso e identidad -3 - San José, CA, Austin, TX (Remoto aceptable)
Austin, TX, USA
Rol: Ingeniero Técnico Senior - Gestión de Identidad y Acceso [3 puestos] Ubicación: San Jose, CA, Austin, TX (Remoto aceptable) Requisitos: ·        Título universitario en Ciencias de la Computación o campo relacionado. ·        Sólidos conocimientos fundamentales en Ciencias de la Computación. ·        Más de 15 años de experiencia desarrollando sistemas de software en producción exitosos. ·        Más de 5 años de experiencia relevante en el área de Gestión de Identidad y Acceso, con sólido conocimiento de estándares y especificaciones abiertas de identidad. Lo que debes aportar: ·        Experto en estándares abiertos como OAuth 2.0, OpenID Connect, SCIM, FAPI, etc. ·        Experto en desarrollo backend utilizando tecnologías Java EE (por ejemplo, lenguaje Java, servidores de aplicaciones, contenedores de servlets, JMS, JPA, Spring MVC, Hibernate). ·        Sólidas habilidades en programación orientada a objetos (OOP), con capacidad para analizar requisitos y transformarlos en diseños de software escalables. ·        Experiencia con HTTP, API REST y competencia en el diseño y desarrollo de servicios web/microservicios en entornos comerciales. ·        Conocimientos de SQL y otras tecnologías de bases de datos NoSQL/modernas y almacenamiento. Conocimiento deseado de Oracle, JDBC y frameworks ORM (por ejemplo, Hibernate). ·        Experiencia con patrones de diseño, MVC y frameworks (por ejemplo, Spring). ·        Competencia en diseño e implementación enfocados en confiabilidad, disponibilidad, escalabilidad y rendimiento. ·        Competencia en herramientas de ingeniería de software (por ejemplo, herramientas de compilación Java) y mejores prácticas (por ejemplo, pruebas unitarias, automatización de pruebas, integración continua, etc.). ·        Debe ser un firme defensor de la excelencia en la codificación, buenas prácticas de programación y uso de herramientas que mejoren la calidad del código entregado. ·        Demostrar un alto nivel de curiosidad, pasión por la tecnología, orgullo de propiedad y búsqueda de la excelencia. ·        Experiencia utilizando la metodología Agile/Scrum para desarrollo de software. ·        Buen entendimiento de servicios web y estándares relacionados con SOA como REST/OAuth/JSON y SOAP/WSDL. ·        Puntos adicionales: ¡Incluye tu cuenta de GitHub o ejemplos de código junto con tu currículum!
Salario negociable
Gestor de Amenazas de Nivel Medio (Se requiere autorización de máximo secreto)633920467623711225
RP Pro Services
Gestor de Amenazas de Nivel Medio (Se requiere autorización de máximo secreto)
Washington, DC, USA
RP Professional Services es una empresa de consultoría tecnológica en rápido crecimiento con sede en Virginia. Somos una pequeña empresa certificada como 8a y propiedad de un veterano con discapacidad relacionada al servicio, que atiende tanto a clientes federales como comerciales. En RP, ayudamos a nuestros clientes a cumplir sus objetivos mediante el desarrollo de soluciones personalizadas orientadas al valor, ejecutadas por los mejores profesionales. Nuestra dedicación a nuestros empleados y clientes se basa en nuestra promesa de ofrecer Excelencia, Valor y Flexibilidad. "Personas, no solo recursos" es más que nuestro lema; ¡es la base sobre la que hemos sido construidos! RP Professional Services busca un Gerente de Amenazas de Nivel Intermedio para identificar, evaluar y mitigar riesgos de seguridad, especialmente aquellos relacionados con amenazas violentas, amenazas internas y vulnerabilidades de inteligencia. Este puesto requiere experiencia en evaluación y gestión de amenazas (TAM), estrategias de mitigación de riesgos y colaboración con agencias militares y gubernamentales. El candidato ideal tendrá experiencia en juicio profesional estructurado, experiencia en aplicaciones policiales e inteligencia, y un profundo conocimiento de los marcos de gestión de amenazas dentro del Departamento de Defensa (DoD) y la Comunidad de Inteligencia (IC). Este puesto está sujeto a la adjudicación del contrato a RP Professional Services. Requisitos: Realizar evaluaciones estructuradas de amenazas utilizando metodologías reconocidas en la industria. Aplicar herramientas de Juicio Profesional Estructurado (SPJ), como WAVR-21 y TRAP-18, para evaluar amenazas. Desarrollar e implementar estrategias de mitigación de riesgos para líderes militares y civiles. Preparar informes escritos y presentaciones orales sobre inteligencia de amenazas, riesgos de seguridad y patrones emergentes. Apoyar a equipos locales, estatales y federales de gestión de amenazas enfocados en prevenir comportamientos violentos. Colaborar con fuerzas del orden, agencias de inteligencia y organizaciones gubernamentales para evaluar amenazas. Utilizar bases de datos del DoD y comerciales para compilar y analizar informes de inteligencia de amenazas. Garantizar el cumplimiento de los protocolos de seguridad nacional, regulaciones y mejores prácticas de la industria. Impartir programas de capacitación para equipos directivos sobre gestión de amenazas y mitigación de riesgos. Requisitos: Certificación de Profesional en Evaluación de Amenazas (otorgada por la Asociación de Profesionales en Evaluación de Amenazas - ATAP). Ser miembro activo de ATAP. Mínimo seis (6) años de experiencia en evaluación y/o gestión de amenazas. Mínimo cinco (5) años de experiencia profesional remunerada en Evaluación y Gestión de Amenazas (TAM), O dos (2) años de membresía activa en ATAP y dos (2) años de experiencia profesional remunerada (que pueden ser concurrentes). Mínimo tres (3) años de experiencia asesorando a líderes militares o civiles en estrategias de evaluación de amenazas. Experiencia directa trabajando con la población del DoD en funciones de seguridad o inteligencia. Experiencia apoyando unidades o equipos de gestión de amenazas enfocados en evaluar y mitigar riesgos de comportamiento violento. Conocimiento de las comunidades de Inteligencia y/o Aplicación de la Ley, incluyendo bases de datos gubernamentales, del DoD y comerciales utilizadas para elaborar productos analíticos. Calificaciones deseables: Certificaciones avanzadas como CISSP, CISM, CEH o GCIH. Amplio conocimiento de los riesgos geopolíticos y el panorama global de amenazas. Demostrada capacidad para capacitar personal en metodologías de evaluación de amenazas y estrategias de mitigación de riesgos. Rango salarial: $155,000 - $170,000 El rango salarial para este puesto considera una amplia variedad de factores, entre ellos, pero sin limitarse a, conjuntos de habilidades, equidad, experiencia y formación, licencias y certificaciones, y otras necesidades comerciales y organizativas. No es habitual contratar a una persona en o cerca del tope del rango para su puesto, y las decisiones de compensación dependen de las circunstancias específicas de cada caso. Beneficios Beneficios de salud: Médico, Visión, Dental Hasta 4% de aporte a retiro con 100% de vestidura Seguro de discapacidad a corto y largo plazo pagado por la empresa Seguro de vida básico pagado por la empresa Paquete competitivo de días libres pagados (PTO) RP Professional Services, LLC ofrece igualdad de empleo a todos los empleados y solicitantes, y prohíbe cualquier tipo de discriminación o acoso por motivos de raza, color, religión, edad, sexo, origen nacional, estado de discapacidad, genética, condición de veterano protegido, orientación sexual, identidad de género o expresión, o cualquier otra característica protegida por leyes federales, estatales o locales. Esta política se aplica a todas las condiciones de empleo, incluyendo reclutamiento, contratación, colocación, promoción, terminación, despido, recontratación, transferencias, licencias, compensación y capacitación.
$155,000-170,000
Oficial de Seguridad del Sistema de Información (ISSO) III633920665341471226
Paragon Cyber Solutions
Oficial de Seguridad del Sistema de Información (ISSO) III
Philadelphia, PA, USA
Paragon Cyber Solutions está contratando un Oficial de Seguridad de Sistemas de Información (ISSO) III con experiencia para apoyar las funciones de ciberseguridad y cumplimiento en apoyo directo a la División del Centro de Guerra Naval en Superficie de Filadelfia (NSWCPD). Este puesto está sujeto a la adjudicación del contrato. El ISSO III desempeñará un papel fundamental en la implementación y mantenimiento de controles de seguridad, el apoyo a la respuesta ante incidentes y el aseguramiento del cumplimiento general del sistema con los estándares y marcos de ciberseguridad del Departamento de Defensa (DoD). Si busca una oportunidad para tener un impacto significativo mientras apoya la seguridad nacional, queremos saber de usted. Requisitos - Garantizar el cumplimiento de seguridad en los sistemas de información mediante la implementación de políticas, estándares y directrices de ciberseguridad del DoD. - Apoyar la aplicación de los requisitos del Marco de Gestión de Riesgos (RMF) para la acreditación y autorización de seguridad del sistema. - Coordinar y aplicar cambios de seguridad obligatorios e implementaciones de controles en sistemas y redes. - Realizar escaneos de vulnerabilidades, evaluaciones de amenazas y análisis de riesgos cibernéticos en sistemas misionales. - Apoyar los esfuerzos de respuesta ante incidentes cibernéticos, incluyendo investigación, contención, documentación e informes. - Realizar monitoreo continuo de las posturas de seguridad del sistema y coordinar con otros personal de ciberseguridad para mantener la integridad del sistema. - Preparar y mantener documentación de seguridad del sistema, incluyendo Planes de Seguridad del Sistema (SSP), Planes de Acción y Hitos (POA&M) e informes de evaluación de seguridad. - Participar en inspecciones en sitio, auditorías de cumplimiento y evaluaciones realizadas por evaluadores gubernamentales o de terceros. Educación - Título universitario en Ciencias de la Computación, Tecnología de la Información, Gestión de Sistemas de Comunicaciones o un campo STEM relacionado, otorgado por una universidad o institución acreditada. Experiencia - Al menos 6 años de experiencia relevante coordinando la implementación de seguridad, cumplimiento de políticas, evaluaciones de vulnerabilidades/amenazas y apoyando esfuerzos de respuesta e investigación ante incidentes. Certificaciones (se requiere una o más): - Cumplir con la certificación básica de nivel IAM II según la norma DoD 8140/8570.01-M, con al menos una de las siguientes: - CAP (Certified Authorization Professional) - CASP+ CE (CompTIA Advanced Security Practitioner) - CISM (Certified Information Security Manager) - CISSP (o Asociado) - GSLC (GIAC Security Leadership Certification) - CCISO (Certified Chief Information Security Officer) - HCISPP (HealthCare Information Security and Privacy Practitioner) Beneficios - Plan de atención médica (médico, dental y visual). - Plan de jubilación (401K con coincidencia del empleador). - Tiempo libre pagado y días festivos federales pagados. - Discapacidad a corto y largo plazo. - Equilibrio saludable entre trabajo y vida personal.
Salario negociable
Analista de Seguridad III633920663243551227
First Division Consulting
Analista de Seguridad III
Edgewood, MD, USA
FirstDiv busca un Analista de Seguridad III para apoyar las operaciones de seguridad y la gestión de información clasificada para JPM CBRN Sensors. El analista hará cumplir el cumplimiento del NISPOM y DoDM 5200.01, gestionará documentación de seguridad y apoyará los requisitos de autorización de personal e instalaciones. El contratista deberá realizar las siguientes tareas: - Mantener el control de material clasificado, listas de autorización y registros de acceso de visitantes. - Apoyar la iniciación de autorizaciones, emisión de CAC y coordinación del acceso a instalaciones. - Realizar anualmente el cumplimiento de la capacitación en OPSEC, AT Nivel I, CUI y ciberseguridad. - Garantizar el cumplimiento con el Formulario DD 254, FAR 52.204-2 y 32 CFR Parte 117. - Monitorear el control de acceso a redes clasificadas y almacenamiento de medios seguros. - Brindar orientaciones de seguridad y apoyar la incorporación de personal autorizado. Requisitos - 4 o más años de experiencia apoyando programas de seguridad industrial del DoD o administración de seguridad. - Experiencia con JPAS, DISS y manejo de información clasificada/SAP/SAR. - Conocimiento de la protección de información de identificación personal (PII), responsabilidad de CAC y acceso a instalaciones seguras. - Amplio conocimiento del NISPOM, DoDM 5200.01 y políticas de seguridad del Ejército/DoD. - Autorización requerida: Secret activa. Requisitos físicos: Durante el desempeño de las funciones de este puesto, el empleado puede necesitar regularmente estar de pie, sentado, hablar, oír, alcanzar, agacharse, arrodillarse, y usar manos y dedos para operar una computadora, teléfono y teclado. Las habilidades visuales específicas requeridas para este trabajo incluyen visión cercana debido al trabajo con computadoras. Puede requerirse levantar objetos ligeros a moderados. Se requiere asistencia regular y predecible, incluyendo horas según lo exija el negocio. Entorno de trabajo: Las características del entorno de trabajo descritas aquí son representativas de las que un compañero encuentra al realizar las funciones esenciales de este trabajo. Se pueden realizar adaptaciones razonables para permitir que personas con discapacidades realicen las funciones esenciales. Ruido moderado (por ejemplo, oficina comercial con computadoras, teléfonos, impresoras y tráfico ligero). Capacidad para trabajar en un área confinada. Capacidad para sentarse frente a un terminal de computadora durante períodos prolongados. Beneficios Seguro médico, dental, de visión, de vida, discapacidad a corto plazo (STD), discapacidad a largo plazo (LTD), días festivos, tiempo personal (PTO) y plan 401(k) con aporte de la empresa. First Division Consulting es un Empleador que Brinda Igualdad de Oportunidades. Todas las decisiones de empleo se basan en mérito, calificaciones, habilidades y capacidades. Todos los solicitantes completamente calificados recibirán consideración igualitaria para empleo de acuerdo con todas las leyes federales, estatales y/o locales aplicables que prohíben la discriminación por clases protegidas.
Salario negociable
Especialista en Seguridad COMSEC-536387633920460508191228
Delaware Nation Industries
Especialista en Seguridad COMSEC-536387
Bluemont, VA 20135, USA
La Oficina de Gestión de Emergencias (A/DOES/OEM) es la organización del Departamento de Estado responsable de cumplir con las responsabilidades del Departamento establecidas en la Directiva de Política Presidencial 40 (PPD-40), Política Nacional de Continuidad. Los programas de Continuidad del Departamento abarcan toda la gama de amenazas a la seguridad nacional derivadas de desastres naturales, ataques militares y terroristas, emergencias tecnológicas u otras emergencias. La División de Comunicaciones de Continuidad (A/DOES/OEM/CCD), de la Oficina de Gestión de Emergencias, es responsable de desarrollar planes y programas de emergencia y continuidad, así como un estado adecuado de preparación que permita al Secretario y al Departamento responder a cualquier emergencia de seguridad nacional. El alcance de este requisito comprende la obtención de soporte de sistemas de comunicaciones audiovisuales (AV), telecomunicaciones/PBX y tecnologías de la información (TI), así como servicios de comunicaciones de continuidad necesarios para el diseño, desarrollo, implementación, despliegue, operación y mantenimiento en apoyo de aplicaciones de hardware y software específicas para la continuidad de la Oficina, sistemas de telecomunicaciones/redes y operaciones de comunicaciones de continuidad. Las tareas descritas a continuación se realizarán como parte de un equipo técnico que incluye a otros personal contratado y del gobierno. El objetivo de este requisito es proporcionar a la A/DOES/OEM/CCD servicios en tiempo real para las operaciones, mantenimiento, pruebas y desarrollo de sistemas audiovisuales (AV), de tecnologías de la información (TI) y de telecomunicaciones, y apoyo al programa de seguridad/COMSEC para operaciones de comunicaciones de continuidad que permitan a la Oficina de Administración y a la A/DOES/OEM/CCD llevar a cabo la misión nacional de emergencia y continuidad del Departamento de Estado. El propósito de esta orden de trabajo es proporcionar personal técnico/profesional para realizar planificación, definición de requisitos de análisis, diseño, desarrollo, implementación, integración y capacitación para apoyar su misión establecida. Funciones del trabajo: Seguridad de personal, información, física, industrial y operacional en apoyo a programas de información compartida, programas de acceso especial (SAP), información de compartimentos sensibles (SCI), amenaza interna (InT), educación, capacitación y concienciación en seguridad (SETA) y medidas alternativas de control compensatorio (ACCM). Asistir con las operaciones de seguridad diarias en los sitios operativos y actuar como enlace con otros departamentos y agencias del gobierno de EE. UU. respecto a las cuestiones de COMSEC, acreditación, seguridad física, de personal e información de la OEM. Asistir al oficial principal de seguridad de la unidad con las instalaciones de la OEM. Asistirá al representante principal de seguridad especial (SSR) con los espacios de la OEM. Asistir en el desarrollo, implementación, gestión y monitoreo de políticas, instrucciones, procedimientos, sistemas de control y métodos para prevenir la divulgación no autorizada o pérdida de información o material clasificado. Asistir con equipos de control de acceso, administración de accesos (listas y registros de acceso), procedimientos de acceso, cajas fuertes, inventarios de cajas fuertes, combinaciones de cajas fuertes y puertas, bóvedas, cerraduras y llaves para puertas dentro de las instalaciones de la OEM. Asistir con los procesos y procedimientos de acceso de visitantes y control de acceso, y acuerdos de no divulgación. Asistir con el apoyo de seguridad a conferencias (por ejemplo, procesar solicitudes de acceso de visitantes, verificar autorizaciones de participantes, proporcionar/transportar información/materiales clasificados, inspecciones de sitios, apoyo en el lugar, etc.). Preparar y presentar, bajo la dirección del gobierno, inducciones y breves sobre todos los procedimientos y temas de seguridad. Introducir y actualizar registros de credenciales y tarjetas en el sistema de tarjetas. Asistir con la seguridad física, inspecciones y revisiones. Asistir en el mantenimiento de archivos de seguimiento de correspondencia, registros, archivos de informes, procedimientos operativos, memorandos internos y redactar correspondencia. Mantener bases de datos relacionadas con la seguridad para garantizar la integridad de la información aplicable. Asistir en brindar orientación sobre COMSEC y seguridad relacionada al personal de la OEM en múltiples instalaciones geográficamente separadas, y en el diseño e implementación de programas de capacitación en COMSEC y otras áreas de seguridad para el personal de la Oficina. Brindar apoyo técnico y operativo a los administradores de cuentas de COMSEC en el manejo diario, salvaguarda, distribución y destrucción de materiales y equipos de clave COMSEC. Asegurar que el material COMSEC se maneje de acuerdo con las regulaciones federales, que no haya infracciones en el proceso y que las transferencias de material responsable se registren y reporten adecuadamente. Dominio de equipos COMSEC como SKL, KIK-30, KIK-11 y cargadores de claves heredados. Competencia en operaciones COMSEC, incluyendo gestión de claves, manejo de material COMSEC clasificado y apoyo a actividades de auditoría e inspección. Monitorear y mantener registros precisos de activos COMSEC mediante KMI/EKMS u otros sistemas contables de COMSEC. Preparar y procesar solicitudes de material COMSEC, informes de transacciones y otra documentación según sea necesario. Requisitos Al menos 5 años de experiencia en el área funcional de seguridad, y entre 3 y 5 años de experiencia en operaciones COMSEC, incluyendo gestión de claves, manejo de material COMSEC clasificado y apoyo a actividades de auditoría e inspección. Experiencia previa como administrador COMSEC, administrador COMSEC alternativo o administrador de registro KMI. Conocimiento profundo de CNSSI 4005 (Protección de COMSEC) y CNSSI 4006 (Monitoreo de Seguridad de Comunicaciones (COMSEC)). Al menos 5 años de experiencia con las políticas, procesos y procedimientos de seguridad más recientes, incluyendo seguridad de personal, información, física, industrial y operacional en apoyo a programas de información compartida, programas de acceso especial (SAP), información de compartimentos sensibles (SCI), amenaza interna (InT), educación, capacitación y concienciación en seguridad (SETA) y medidas alternativas de control compensatorio (ACCM). Finalización de cursos de formación de administrador COMSEC o de operador KMI de la NSA. Experiencia con políticas y procedimientos de seguridad a nivel del gobierno federal. Experiencia en el manejo de correspondencia y materiales clasificados, conocimiento de las herramientas del paquete Microsoft Office, y experiencia en redacción, edición y gestión de correspondencia ejecutiva. Conocimiento demostrado del tema en la comunidad de inteligencia y en políticas y procedimientos de seguridad de personal a nivel nacional. Comprensión completa de las normas y regulaciones federales que abarcan el proceso de seguridad SCI y de información compartida. Excelentes habilidades interpersonales y capacidad para trabajar en un entorno de equipo dinámico. Capacidad para usar discreción al manejar información personal sensible. Fuertes habilidades organizativas y de documentación; capacidad para mantener una responsabilidad del 100 % en entornos de alto ritmo. Capacidad para trabajar de forma independiente, ser autónomo y resolver problemas. Debe ser capaz de seguir políticas y regulaciones establecidas con precisión exacta y atención al detalle. Debe ser capaz de desarrollar y mantener relaciones de trabajo productivas con colegas tanto internos como externos al Departamento. Debe estar en buen estado físico para hacer frente a jornadas largas ocasionalmente necesarias en situaciones de emergencia. Autorización de nivel Top Secret, con capacidad para obtener acceso a Información de Compartimentos Sensibles (SCI). Viajes ocasionales para apoyar ubicaciones remotas en todo el país, según sea necesario, podrían requerirse.
Salario negociable
Analista de Seguridad SAP633919949964831229
Axiom Software Solutions Limited
Analista de Seguridad SAP
Raritan, NJ, USA
Se necesita un especialista en seguridad de SAP altamente calificado y con experiencia para unirse al equipo. El especialista se centrará en la operación segura y conforme de la infraestructura SAP, específicamente en SAP BusinessObjects Data Services (BODS), SAP Landscape Transformation Replication Server (SLT), SAP Ariba y SAP Signavio. El especialista será responsable de diseñar, implementar y mantener soluciones de seguridad sólidas que cumplan con las necesidades del negocio y los requisitos de cumplimiento. Este puesto requiere un sólido conocimiento de los conceptos de autorización en SAP, gestión de riesgos y la capacidad de colaborar eficazmente con diversos equipos. Responsabilidades: Diseñar, desarrollar y mantener roles y autorizaciones de seguridad en entornos BODS, SLT, Ariba y Signavio, alineados con las políticas, estándares de seguridad y requisitos de separación de funciones (SoD). Administrar el acceso de usuarios, resolver problemas y supervisar la implementación de GRC y las revisiones de acceso de usuarios para las aplicaciones SAP especificadas. Realizar evaluaciones de seguridad, monitorear e informar sobre eventos de seguridad y apoyar auditorías. Colaborar con equipos de TI y funcionales para definir e implementar políticas de seguridad y brindar soporte a usuarios. Liderar tareas de seguridad de SAP en proyectos, apoyando implementaciones y gestionando procesos de control de cambios. Desarrollar y mantener el modelo de seguridad de SAP Signavio Process Intelligence y garantizar un control seguro del acceso a datos. Gestionar SSO, provisión de usuarios e integraciones con IdM/GRC si corresponde. Analizar y solucionar problemas de acceso, asegurando el principio de privilegio mínimo y el cumplimiento de SoD. Mantener registros de auditoría y garantizar el cumplimiento del sistema con controles internos y externos (por ejemplo, SOX). Trabajar estrechamente con SAP Basis y Cloud Identity Services para el ciclo de vida de usuarios y la federación de identidades. Participar en actualizaciones de sistemas, aplicación de parches y migraciones, validando el impacto en la seguridad. Proporcionar documentación y transferencia de conocimientos a equipos de soporte y auditoría. Requisitos: Título universitario en un campo relacionado. Mínimo 10 años de experiencia en seguridad de SAP con entregas de proyectos comprobadas. Conocimientos sólidos en: Seguridad de usuarios del repositorio y del entorno de ejecución de SAP BODS. Control de acceso basado en roles y configuraciones de conexión en SLT. Provisión de usuarios en SAP Ariba mediante Ariba Administration, CIG o BTP, integración con SSO y Active Directory. Gestión de usuarios en la nube de Signavio y asignación de roles a través del cockpit de SAP BTP o provisión basada en SCIM. Conocimiento experto en seguridad de autorizaciones de SAP, metodologías de implementación y conceptos de SoD. Experiencia con SAP GRC Access Control. Capacidad demostrada para diseñar soluciones de seguridad SAP y experiencia en ciclos de vida completos de proyectos de seguridad SAP. Excelentes habilidades de comunicación y colaboración. Requisitos preferidos: Certificación en SAP Ariba. Experiencia con EIM/SailPoint, SAP Solution Manager/ChaRM y SAP Business Technology Platform (BTP). Título universitario en Ciencias de la Computación, Tecnologías de la Información o disciplina relacionada. Certificación en SAP Security o GRC es un plus. Experiencia en modelos de despliegue multitenant de SAP Ariba o Signavio. Conocimiento de marcos de cumplimiento (por ejemplo, ISO, NIST, SOX). Esta descripción del puesto proporciona una visión general de las responsabilidades y calificaciones requeridas para un especialista en seguridad de SAP con enfoque en BODS, SLT, Ariba y Signavio. Puede personalizarse aún más según las necesidades específicas de la organización y el nivel de seniority del puesto.
Salario negociable
Cookie
Configuración de cookies
© 2025 Servanan International Pte. Ltd.