Categorías
···
Entrar / Registro

Puestos de gestión de acceso e identidad -3 - San José, CA, Austin, TX (Remoto aceptable)

Salario negociable

iSoftTek Solutions Inc

Austin, TX, USA

Favoritos
Compartir

Parte del contenido se ha traducido automáticamenteVer original
Descripción

Rol: Ingeniero Técnico Senior - Gestión de Identidad y Acceso [3 puestos] Ubicación: San Jose, CA, Austin, TX (Remoto aceptable) Requisitos: ·        Título universitario en Ciencias de la Computación o campo relacionado. ·        Sólidos conocimientos fundamentales en Ciencias de la Computación. ·        Más de 15 años de experiencia desarrollando sistemas de software en producción exitosos. ·        Más de 5 años de experiencia relevante en el área de Gestión de Identidad y Acceso, con sólido conocimiento de estándares y especificaciones abiertas de identidad. Lo que debes aportar: ·        Experto en estándares abiertos como OAuth 2.0, OpenID Connect, SCIM, FAPI, etc. ·        Experto en desarrollo backend utilizando tecnologías Java EE (por ejemplo, lenguaje Java, servidores de aplicaciones, contenedores de servlets, JMS, JPA, Spring MVC, Hibernate). ·        Sólidas habilidades en programación orientada a objetos (OOP), con capacidad para analizar requisitos y transformarlos en diseños de software escalables. ·        Experiencia con HTTP, API REST y competencia en el diseño y desarrollo de servicios web/microservicios en entornos comerciales. ·        Conocimientos de SQL y otras tecnologías de bases de datos NoSQL/modernas y almacenamiento. Conocimiento deseado de Oracle, JDBC y frameworks ORM (por ejemplo, Hibernate). ·        Experiencia con patrones de diseño, MVC y frameworks (por ejemplo, Spring). ·        Competencia en diseño e implementación enfocados en confiabilidad, disponibilidad, escalabilidad y rendimiento. ·        Competencia en herramientas de ingeniería de software (por ejemplo, herramientas de compilación Java) y mejores prácticas (por ejemplo, pruebas unitarias, automatización de pruebas, integración continua, etc.). ·        Debe ser un firme defensor de la excelencia en la codificación, buenas prácticas de programación y uso de herramientas que mejoren la calidad del código entregado. ·        Demostrar un alto nivel de curiosidad, pasión por la tecnología, orgullo de propiedad y búsqueda de la excelencia. ·        Experiencia utilizando la metodología Agile/Scrum para desarrollo de software. ·        Buen entendimiento de servicios web y estándares relacionados con SOA como REST/OAuth/JSON y SOAP/WSDL. ·        Puntos adicionales: ¡Incluye tu cuenta de GitHub o ejemplos de código junto con tu currículum!

Fuentea:  workable Ver publicación original

Ubicación
Austin, TX, USA
Mostrar mapa

workable

También le puede interesar

Prosync
Líder especialista en seguridad de sistemas informáticos
Port Hueneme, CA, USA
ProSync busca un Líder apasionado en Seguridad de Sistemas Informáticos para ayudar a garantizar el cumplimiento de políticas y regulaciones en materia de seguridad e inteligencia, contando con algunos de los principales profesionales del país y líderes de pensamiento en ciberseguridad para mejorar, acelerar y asegurar la capacidad de la Armada de los Estados Unidos de hacer frente a amenazas de seguridad existentes y emergentes. Este puesto ofrece un salario en el rango de 122.000 a 129.000 dólares anuales, dependiendo de varios factores, incluido el grado académico y la experiencia general. ProSync Technology Group, LLC (ProSync) es una empresa galardonada de contratación para la defensa, clasificada como SDVOSB, con una sólida herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la comunidad de inteligencia. Si tiene experiencia previa en las fuerzas armadas o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestro país, y desea contribuir a la misión de ProSync de "Definir y Redefinir el Estado de lo Posible", ¡postúlese hoy! RESPONSABILIDADES Este puesto se encarga del apoyo a la Instalación de Información de Compartmentación Sensible (SCIF). Este rol incluye: Realizar un análisis exhaustivo de las especificaciones de TI para evaluar meticulosamente los posibles riesgos de seguridad, asegurando que se identifiquen y aborden proactivamente las vulnerabilidades. Instalar, configurar y realizar actualizaciones de software de seguridad, manteniendo medidas de seguridad actualizadas según las últimas amenazas y avances tecnológicos. Implementar medidas sólidas de seguridad de red mediante el uso de firewalls, Sistemas de Prevención de Intrusiones (IPS), Sistemas de Detección de Intrusiones (IDS), mecanismos de protección de contraseñas, Listas de Control de Acceso (ACL), Redes de Área Local Virtuales (V-LAN) y adherirse a técnicas estándar de endurecimiento de red para crear una defensa resistente contra accesos no autorizados. Desarrollar e implementar marcos seguros y metodologías integrales de gestión de riesgos mediante el uso de estrategias efectivas de gestión de parches, la aplicación de Guías de Implementación Técnica de Seguridad (STIG) y mantenerse informado sobre alertas y boletines de vulnerabilidades de garantía de información para proteger los datos organizacionales. Diseñar e implementar medidas de seguridad efectivas, incluyendo planes integrales de recuperación de datos que aseguren la integridad y disponibilidad de la información crítica en caso de desastre o incidente de seguridad. Responder de forma rápida y eficaz ante violaciones de privacidad y amenazas de malware, empleando protocolos de respuesta a incidentes para mitigar daños y restablecer operaciones seguras. Actuar como experto de seguridad de confianza dentro de la organización y realizar sesiones de formación detalladas para aumentar la conciencia y el conocimiento de las mejores prácticas de seguridad entre todos los empleados. Redactar y perfeccionar políticas y directrices que rijan las prácticas de seguridad, asegurando que cumplan con los requisitos regulatorios y estándares de la industria, al tiempo que fomentan una cultura de conciencia en materia de seguridad en toda la organización. Experiencia demostrada y amplia con el Marco de Gestión de Riesgos (RMF), mostrando una comprensión profunda de su enfoque estructurado para gestionar el riesgo en diversas etapas, incluyendo preparación, evaluación, autorización y monitoreo continuo. Esta experiencia incluye la aplicación de principios y prácticas del RMF para alinear las estrategias de seguridad de la información con los objetivos organizacionales, asegurando una mitigación efectiva de riesgos y el cumplimiento de normativas. REQUISITOS Para puestos designados CSWF: Certificaciones profesionales: IAT III, que requiere CISSP o equivalente. Siete (7) años de experiencia en: Analizar especificaciones de TI para evaluar riesgos de seguridad. Instalar, configurar y actualizar software de seguridad. Proteger redes mediante firewalls, sistemas de prevención/detección de intrusiones (IPS/IDS), protección de contraseñas, listas de control de acceso (ACL), V-LAN y técnicas estándar de endurecimiento de red. Implementar marcos seguros y metodologías de gestión de riesgos mediante la gestión de parches, implementación de STIG y alertas/boletines de vulnerabilidades de garantía de información. Cinco (5) años de experiencia en: Diseñar e implementar medidas de seguridad y planes de recuperación de datos. Actuar ante violaciones de privacidad y amenazas de malware. Actuar como experto en seguridad y realizar capacitaciones. Redactar políticas y directrices. Dos (2) años de experiencia en: Administración de sistemas o funciones de seguridad. Redes y administración de sistemas (por ejemplo, TCP/IP, firewalls). Mantenimiento y funcionalidad de sistemas de seguridad de firewall y puntos finales. Un (1) año de experiencia supervisando personal junior. Si un candidato no cumple con los requisitos de educación y experiencia, se considerarán once (11) años de actividades técnicas profesionales relacionadas con tecnologías de la información como equivalente. De estos once (11) años, cinco (5) deben demostrar experiencia en los puntos del "1" al "4". De estos once (11) años, cuatro (4) deben demostrar experiencia en los puntos del "1" al "4". De estos once (11) años, dos (2) deben demostrar experiencia en los puntos del "1" al "3". Se requiere un nivel mínimo de autorización de seguridad "Secret" o superior, con la capacidad de obtener una autorización "Top Secret" con acceso a información clasificada sensible (SCI), para ser considerado para este puesto. REQUISITOS EDUCATIVOS Título universitario de Licenciatura o superior, obtenido de una universidad o centro acreditado, en ingeniería, ciencias, negocios o disciplina técnica. BENEFICIOS ¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios! Compensación Ofrecemos bonificaciones que se otorgan trimestralmente a nuestros empleados, y nuestras tasas de compensación son altamente competitivas. Salud y jubilación Ofrecemos un paquete integral de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental. Educación El crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para obtener su título o la siguiente certificación necesaria para avanzar al siguiente nivel. Equilibrio entre trabajo y vida personal Un equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar su trabajo de manera efectiva en ProSync, pero también es necesario para permitirle tiempo para perseguir todo lo que desea desarrollar en su vida personal. Ofrecemos tiempo libre remunerado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.
$122,000-129,000
Prosync
Especialista en COMSEC
Port Hueneme, CA, USA
ProSync busca un especialista apasionado en COMSEC (COMS-S) para ayudar a garantizar el cumplimiento de seguridad e inteligencia con políticas y regulaciones, contando con algunos de los principales expertos en personal y ciberseguridad del país para mejorar, acelerar y asegurar la capacidad de la Armada de los Estados Unidos para contrarrestar amenazas de seguridad existentes y emergentes. Este puesto ofrece un salario en el rango de 78.000 a 98.000 dólares anuales, dependiendo de varios factores, incluido el nivel académico y la experiencia general. ProSync Technology Group, LLC (ProSync) es una empresa galardonada de contratación para la defensa, clasificada como SDVOSB, con una sólida herencia militar y un historial de excelencia en el apoyo al Departamento de Defensa y a la comunidad de inteligencia. Si tiene experiencia previa en las fuerzas militares o en contratación gubernamental, se siente orgulloso de servir y apoyar a nuestra nación, y desea contribuir a la misión de ProSync de "Definir y Redefinir el Estado de lo Posible", ¡postúlese hoy! RESPONSABILIDADES Este puesto implica el soporte de la Instalación de Información de Compartmentación Sensible. Este rol incluye: Preparar informes de inteligencia completos que sinteticen información compleja en conclusiones claras y accionables para diversas partes interesadas. Recopilar y evaluar minuciosamente inteligencia de una amplia variedad de fuentes, asegurando la validez y fiabilidad de la información obtenida. Identificar posibles amenazas mediante un análisis exhaustivo y garantizar que la información vital se comunique de forma oportuna a superiores y responsables de decisiones clave para facilitar acciones rápidas e informadas. Realizar presentaciones informativas para partes interesadas internas y externas, proporcionándoles actualizaciones cruciales y recomendaciones estratégicas basadas en las últimas evaluaciones de inteligencia. Concebir, redactar, coordinar y publicar evaluaciones de inteligencia detalladas que aborden cuestiones de seguridad relevantes, contribuyendo así a la conciencia situacional general de la organización y a su planificación estratégica. REQUISITOS Dos (2) años de experiencia en inteligencia y análisis en el Departamento de Defensa (DoD) o en la Comunidad de Inteligencia (IC). Presenciar, entregar, recoger y procesar material KOA. Revisar, actualizar y aplicar marcas de estado. Destrucción de archivos. Realizar verificaciones de integridad de dos personas. Un (1) año de experiencia en las siguientes áreas de inteligencia y análisis: Realizar revisiones de páginas; Llevar a cabo transferencias de material. Brindar presentaciones y capacitación en COMSEC. Si un candidato no cumple con ambos requisitos de educación y experiencia deseados, seis (6) años de experiencia relacionada con inteligencia y análisis se considerarán equivalentes. Dos (2) de estos seis (6) años deben demostrar experiencia en los puntos "1" al "4". Uno (1) de los seis (6) años debe demostrar experiencia en los puntos “1” al “3”. Se requiere una autorización de seguridad mínima de Nivel Top Secret con elegibilidad para Acceso a Información de Inteligencia (SCI) o superior para ser considerado para este puesto. REQUISITOS EDUCATIVOS Título universitario de Licenciatura o superior de una universidad o colegio acreditado. BENEFICIOS ¡Únase a PROSYNC y disfrute de nuestros excelentes beneficios! Compensación También ofrecemos bonificaciones que se otorgan trimestralmente a nuestros empleados, y nuestras tasas de compensación son altamente competitivas. Salud y jubilación Ofrecemos un paquete integral de beneficios de salud y un plan de jubilación 401K para que pueda cuidar de sí mismo y de su familia ahora y en el futuro. Otros beneficios relacionados con la salud incluyen un programa de asistencia al empleado para momentos difíciles o cuando necesite cuidar de su salud mental. Educación El crecimiento individual es una prioridad en ProSync. Se anima a los empleados a aprovechar nuestro programa de educación continua patrocinado por la empresa para obtener su título o la siguiente certificación necesaria para avanzar al siguiente nivel. Equilibrio entre trabajo y vida personal Un equilibrio saludable entre trabajo y vida personal es esencial para desarrollar y ejecutar eficazmente su trabajo en ProSync, pero también es necesario para permitirle tiempo para perseguir todo lo que desea desarrollar en su vida personal. Ofrecemos tiempo libre pagado generoso y 11 días festivos pagados al año. ProSync también ofrece opciones de trabajo flexibles que se adaptan a su horario y estilo de vida.
$78,000-98,000
Control Risks
Director Asociado de Respuesta a Incidentes Cibernéticos
Washington, DC, USA
El Director Asociado es responsable de gestionar el equipo de respuesta cibernética en Estados Unidos y liderar la entrega general de casos de respuesta a incidentes en la región. Este puesto implica liderar los aspectos técnicos de la práctica de respuesta cibernética, gestionar a los miembros técnicos del equipo y mantener las relaciones con los clientes. Este rol reportará al Director Global de Respuesta Cibernética y trabajará en colaboración con colegas de Europa, Oriente Medio y Asia bajo un modelo de atención continua ("follow-the-sun"). El candidato seleccionado deberá contar con sólidos conocimientos técnicos, una profunda comprensión del mercado norteamericano de respuesta a incidentes cibernéticos y un conocimiento profundo de los actores de amenazas avanzadas actuales y emergentes. Deberá tener un historial comprobado en la respuesta a amenazas avanzadas mediante el uso de tecnologías forenses y de búsqueda de amenazas. Tareas y responsabilidades del puesto Respuesta técnica Supervisar los casos de respuesta a incidentes en todas las investigaciones basadas en hosts y redes, siendo responsable de la calidad general del trabajo técnico de respuesta a incidentes. Ser responsable de todo el ciclo de vida de un incidente cibernético, incluyendo identificación, contención, erradicación y recuperación. Un área específica de especialización será la erradicación y recuperación tras un incidente. Realizar búsquedas proactivas de amenazas (threat hunting) utilizando herramientas EDR para evaluar la propagación de un atacante en un sistema y red, anticipándose y frustrando actividades adicionales del atacante. Realizar evaluaciones en tiempo real de compromisos para organizaciones que sospechen haber sido atacadas. Detectar y buscar malware desconocido, activo, inactivo o personalizado en la memoria de múltiples sistemas en entornos empresariales. Demostrar un profundo conocimiento de los actores de amenazas existentes y emergentes, así como experiencia en la identificación de herramientas, tácticas y procedimientos cambiantes de los atacantes. Asesorar sobre la recuperación técnica segura de los sistemas informáticos de una organización, equilibrando la necesidad de comprender lo ocurrido con la urgencia de acelerar la recuperación. Ser responsable de la estrategia técnica de respuesta cibernética de Control Risks. Identificar, diseñar e implementar soluciones que cumplan con estos objetivos estratégicos. Gestión de clientes Desarrollar y fortalecer relaciones con clientes, facilitando, cuando sea apropiado, la presentación y prestación de otros servicios de Control Risks. Trabajar estrechamente con el Director Global de Respuesta Cibernética y con colegas globales para garantizar un enfoque coherente de comercialización. Poseer y desarrollar un conocimiento práctico de las relaciones clave con aseguradoras y despachos de abogados que puedan impulsar el crecimiento. Informes Proporcionar informes de situación y otros materiales importantes relacionados con casos al cliente y al Director de Respuesta Cibernética. Entregar documentación a los consultores correspondientes con suficiente antelación para permitir su revisión y retroalimentación antes de presentarla al cliente. Informar sobre el desempeño del trabajo técnico de respuesta cibernética y prever necesidades técnicas y de recursos a corto y largo plazo. Gestión del equipo Establecer los requisitos de recursos para nuestra ya creciente práctica de respuesta cibernética, contratar y gestionar a estos profesionales técnicos. Establecer relaciones con reclutadores clave y, siempre que sea posible, alinearse con los planes de recursos del equipo de gestión de crisis cibernéticas. Colaborar y ayudar a expandir el ya existente programa de pasantías, incorporando pasantes al equipo técnico cuando las necesidades del negocio lo requieran. Definir roles y responsabilidades claros para los nuevos empleados, incluyendo una ruta de aprendizaje para su formación y desarrollo. Asegurarse de que los nuevos empleados dispongan de tiempo adecuado dedicado al desarrollo técnico y a la investigación, equilibrando al mismo tiempo una carga de trabajo impredecible. Gobernanza Ser responsable de los procedimientos operativos estándar (SOP) de respuesta técnica, trabajando con el equipo para mantenerlos actualizados frente a las últimas amenazas. Asegurarse de que los problemas identificados durante la ejecución de casos sean detectados, escalados y resueltos de manera eficiente. Apoyo al crecimiento de la práctica de respuesta cibernética Mejorar las metodologías y enfoques de respuesta cibernética de Control Risks, adaptándolos a condiciones cambiantes del mercado. Identificar posibles nuevas áreas de crecimiento y oportunidades. Requisitos Los candidatos deben estar legalmente autorizados para trabajar en Estados Unidos de forma permanente sin necesidad de patrocinio. Los candidatos deben poseer autorización de trabajo en EE. UU. sin restricciones. Experiencia comprobada en la respuesta técnica a ciberataques significativos y complejos, así como en asesoramiento relacionado con la seguridad de la información. Experiencia comprobada en la gestión y/o implementación de tecnologías necesarias para responder a una amplia variedad de incidentes de ciberseguridad comunes. Experiencia demostrable en entornos comerciales y en la interacción con partes interesadas clave en seguros y gestión de riesgos. Título técnico o conocimientos demostrados sobre redes, software y hardware comunes utilizados en entornos empresariales. Experiencia en análisis de registros y forense digital tras un incidente cibernético. Experiencia trabajando con despachos de abogados, expertos en comunicación y otros en investigaciones sensibles. Historial comprobado en el desarrollo de relaciones consultivas con clientes. Excelentes habilidades de gestión de personas. Dominio fluido del inglés (escrito y hablado). Excelentes habilidades de presentación. Excelentes habilidades analíticas. Preferible: Sólido conocimiento de las técnicas y sub-técnicas de MITRE ATT&CK. Capacidad para explicar TTPs a clientes en términos no técnicos. Preferible: Experiencia en la creación de reglas SIGMA para detección en hosts, reglas SNORT para detección en red y firmas YARA para identificación de artefactos en archivos y memoria. Preferible: Experiencia en la participación en foros industriales y de inteligencia con fuerzas del orden. Preferible: Experiencia en apoyar casos de respuesta con múltiples jurisdicciones. Preferible: Certificaciones como: CREST Registered Intrusion Analyst (CRIA), Certified Network Intrusion Analyst (CCNIA), Certified Host Intrusion Analyst (CCHIA), SANS Advanced Incident Response, Threat Hunting, and Digital Forensics (FOR508) o Enterprise-Class Incident Response & Threat Hunting (FOR608), Certified Information Systems Security Professional (CISSP), Certified Information Security Manager (CISM) y membresía completa de ISACA. El rango salarial base para este puesto es de $140,000 a $150,000 por año. La remuneración exacta ofrecida puede variar según el conocimiento, habilidades y experiencia relacionados con el puesto. Control Risks se compromete con un entorno diverso y se enorgullece de ser un empleador que ofrece igualdad de oportunidades. Todos los candidatos calificados recibirán consideración para empleo sin importar raza, color, religión, género, identidad o expresión de género, orientación sexual, origen nacional, genética, discapacidad, edad o condición de veterano. Si requiere ajustes razonables para participar plenamente en el proceso de entrevista, por favor háganoslo saber y estaremos encantados de atender sus necesidades. Control Risks participa en el programa E-Verify para confirmar la autorización laboral de todos los empleados recién contratados. El proceso E-Verify se realiza durante la incorporación del nuevo empleado y la completación del Formulario I-9, Verificación de Elegibilidad para Empleo, al inicio del empleo. E-Verify no se utiliza como herramienta para preseleccionar candidatos. Para obtener más información sobre E-Verify, visite www.uscis.gov. Beneficios Control Risks ofrece un paquete competitivo de compensación y beneficios, transparente y resumido en la oferta completa de empleo. Control Risks apoya arreglos de trabajo híbrido, siempre que sea posible, que enfaticen el valor del tiempo presencial juntos, en la oficina y con nuestros clientes, al tiempo que continúa apoyando el trabajo flexible y remoto. Beneficios médicos, farmacéuticos, Cuenta de Ahorros Flexibles (FSA), beneficios dentales, beneficios de visión, seguro de vida y de desgracias, seguro voluntario de vida y de desgracias, beneficios por discapacidad, beneficios voluntarios, plan de jubilación 401(k), seguro nacional para mascotas, Programa de Asistencia al Empleado. Como empleador que promueve la igualdad de oportunidades, animamos a candidatos adecuadamente calificados de diversos orígenes a postularse y unirse a nosotros, y estamos plenamente comprometidos con el trato igualitario y libre de discriminación de todos los candidatos durante todo el proceso de reclutamiento.
$140,000-150,000
Axiom Software Solutions Limited
Experto en Seguridad de Redes
Irving, TX, USA
Descripción del trabajo: Responsabilidades: • Actuar como experto principal en soluciones de acceso de red de confianza cero (ZTNA) dentro de la organización. • Liderar la investigación, evaluación y selección de proveedores y tecnologías ZTNA que se alineen con nuestros requisitos de seguridad y objetivos comerciales. • Diseñar y crear arquitecturas sólidas y escalables para soluciones ZTNA, considerando diversos modelos de implementación (por ejemplo, iniciadas por el cliente, iniciadas por el servicio). • Desarrollar y documentar planes integrales de implementación de ZTNA, incluyendo diagramas de arquitectura, marcos de políticas y estrategias de integración. • Colaborar con equipos de ingeniería de redes, operaciones de seguridad y desarrollo de aplicaciones para integrar ZTNA sin problemas en nuestra infraestructura y flujos de trabajo existentes. • Definir e implementar políticas de acceso detalladas basadas en los principios del privilegio mínimo, verificación explícita y conciencia contextual. • Configurar y gestionar pasarelas, intermediarios y puntos de aplicación de políticas ZTNA. • Integrar soluciones ZTNA con sistemas existentes de gestión de identidades y accesos (IAM), incluyendo autenticación multifactor (MFA) e inicio de sesión único (SSO). • Desarrollar y mantener documentación relacionada con la arquitectura, políticas, procedimientos y guías de solución de problemas de ZTNA. Requisitos: • Mínimo [especificar número, por ejemplo, 5-8] años de experiencia en seguridad de red, con un enfoque significativo en tecnologías de control de acceso. • Conocimientos extensos sobre SD-WAN, SD-LAN y principios fundamentales de redes. • Experiencia comprobada o amplios conocimientos prácticos de los principios, arquitecturas y metodologías de implementación del acceso de red de confianza cero (ZTNA). • Experiencia práctica con una o más soluciones ZTNA líderes (por ejemplo, Zscaler, Palo Alto Networks Prisma Access, Okta, Cisco Secure Access, Cloudflare Access, Fortinet). • Comprensión profunda de protocolos de red (TCP/IP, DNS, HTTP/S), tecnologías de cortafuegos y conceptos de segmentación de red. • Sólido conocimiento de los principios y tecnologías de gestión de identidades y accesos (IAM) (por ejemplo, LDAP, SAML, OAuth, OIDC). • Experiencia en la implementación y gestión de soluciones de autenticación multifactor (MFA). • Conocimiento sobre evaluación del estado del dispositivo y tecnologías de seguridad de extremo. • Excelentes habilidades analíticas, de resolución de problemas y solución de incidencias. • Fuertes habilidades de comunicación (escrita y verbal) y presentación. • Capacidad para trabajar de forma independiente y colaborativa en un entorno de equipo. • Certificaciones de seguridad relevantes como CISSP, CISM, CompTIA Security+ o certificaciones específicas de proveedores en ZTNA son muy deseables.
Salario negociable
ENS Solutions, LLC
Especialista de Apoyo COMSEC - Habilitación de Seguridad Activa
Joint Base Andrews, MD, USA
*** Este puesto depende de la adjudicación del contrato *** El Especialista de Apoyo COMSEC es responsable de apoyar la gestión del ciclo de vida y la responsabilidad de los materiales y equipos de Seguridad de Comunicaciones (COMSEC), de acuerdo con las normas nacionales y del Departamento de la Armada (DON). El candidato ideal tiene experiencia previa como Gerente COMSEC o Gerente de Registro de Infraestructura de Gestión de Claves (KMI), y un sólido conocimiento de las políticas CNSSI 4005, CNSSI 4006 y del sistema de materiales de comunicaciones de la Armada (DON CMS). Principales responsabilidades: Proporcionar apoyo técnico y operativo a los gestores de cuentas COMSEC en el manejo diario, salvaguarda, distribución y destrucción de materiales de claves y equipos COMSEC. Actuar como experto en operaciones de KMI, incluyendo el registro de usuarios, generación de claves y actividades de transferencia de claves. Asistir en la administración y operación de componentes KMI de nivel 0 a nivel 3, incluyendo dispositivos de gestión local (LMD) y sistemas electrónicos de gestión de claves (EKMS). Realizar tareas de responsabilidad e inventario de acuerdo con CNSSI 4005/4006, EKMS-1 (serie) y la política DON CMS. Supervisar y mantener registros precisos de los activos COMSEC mediante KMI/EKMS u otros sistemas contables COMSEC. Preparar y procesar solicitudes de materiales COMSEC, informes de transacciones y otra documentación requerida. Apoyar la preparación para auditorías mediante inspecciones internas y asistiendo en inspecciones externas realizadas por la NSA u otras autoridades designadas. Brindar capacitación y orientación a los usuarios COMSEC y ayudar a garantizar el cumplimiento de las regulaciones de seguridad física y de la información. Coordinar con los equipos de Seguridad de la Información, Redes y Seguridad para apoyar comunicaciones seguras en SIPRNet y otros entornos críticos para la misión. Requisitos: Haber obtenido una autorización de seguridad secreta vigente (se prefiere elegibilidad para acceso Top Secret/Sensitive Compartmented Information - TS/SCI). De 3 a 5 años de experiencia en operaciones COMSEC, incluyendo gestión de claves, manejo de materiales COMSEC clasificados y apoyo a actividades de auditoría e inspección. Experiencia previa como Gerente COMSEC, Gerente COMSEC Alternativo o Gerente de Registro KMI. Conocimiento profundo de CNSSI 4005 (Protección de COMSEC) y CNSSI 4006 (Monitoreo de Seguridad de Comunicaciones - COMSEC). Familiaridad con las políticas del Departamento de la Armada (DON) CMS, incluyendo procedimientos de EKMS y LMD/KP. Dominio de equipos COMSEC como SKL, DTD, KIK-30, KIK-11 y cargadores de claves heredados. Habilidades sólidas de organización y documentación; capacidad para mantener una responsabilidad del 100 % en entornos de alto ritmo. Se prefiere certificación DoD 8570 IAT Nivel II (por ejemplo, Security+ CE). Excelentes habilidades interpersonales y de comunicación; capacidad para trabajar de forma independiente y como parte de un equipo de operaciones seguras. Calificaciones preferidas: Haber completado cursos de formación de Gerente COMSEC o Operador KMI de la NSA. Familiaridad con sistemas COMSEC específicos de la Armada (por ejemplo, Sistema de Gestión de Claves de la Armada - NKMS). Experiencia apoyando operaciones COMSEC de la Armada, Cuerpo de Marines o conjuntas en entornos estacionados o desplegados. Beneficios Essential Network Security (ENS) Solutions, LLC es una empresa de consultoría y gestión de TI altamente reconocida, propiedad de un veterano con discapacidad. ENS presta servicios al Departamento de Defensa (DoD) y a la Comunidad de Inteligencia (IC), ofreciendo soluciones innovadoras en áreas clave de competencia como Gestión de Identidad, Credenciales y Acceso (ICAM), Desarrollo de Software, Seguridad Cibernética y de Redes, Ingeniería de Sistemas, Gestión de Programas/Proyectos, Soporte de TI, Soluciones y Servicios que generan resultados duraderos. Nuestros expertos técnicos y gerenciales altamente capacitados han mantenido un estándar de excelencia en sus relaciones, ofreciendo infraestructura innovadora, escalable y colaborativa a nuestros clientes. ¿Por qué elegir ENS? Cobertura médica, dental y de visión de nivel Platino gratuita, pagada al 100 % por ENS Contribución a 401k desde el primer día Tiempo libre pagado (PTO) + 11 días festivos federales pagados Seguro de discapacidad a corto y largo plazo Seguro colectivo de vida Asistencia para matrícula, certificaciones y desarrollo profesional Compensación para trabajadores Asistencia para reubicación
Salario negociable
iSoftTek Solutions Inc
Penetration Tester, Experto (agencia federal) - Tysons, VA - Tiempo completo
Tysons, VA, USA
Tester de penetración, Experto (agencia federal) Horario central: 9:00 a.m. – 3:00 p.m. Ubicación: Tysons, VA • Tipo de empleo: Tiempo completo (40 horas por semana) con beneficios. • Disponibilidad: inmediata. • Habilitación de seguridad: TS/SCI con CI y polígrafo de poligrafía de seguridad. Años de experiencia: 4 años con doctorado 8 años con título de licenciatura 6 años con maestría 10 años con título de asociado 12 años con diploma de escuela secundaria Descripción del trabajo Habilidades requeridas • Realizar pruebas de penetración interna y evaluaciones de vulnerabilidades en servidores, aplicaciones web, servicios web y bases de datos • Explotar manualmente y comprometer sistemas operativos, aplicaciones web y bases de datos • Analizar los resultados de escáneres de aplicaciones web y sistemas operativos, escaneos y análisis estático de código fuente • Identificar vulnerabilidades, configuraciones incorrectas y problemas de cumplimiento • Elaborar informes finales y defender todos los hallazgos, incluyendo el riesgo o vulnerabilidad, estrategias de mitigación y referencias • Capacidad para reunirse y coordinar con diversas audiencias, incluyendo desarrolladores, administradores de sistemas, gerentes de proyectos e interesados gubernamentales de alto nivel • Proporcionar recomendaciones de seguridad para desarrolladores, administradores de sistemas, gerentes de proyectos e interesados gubernamentales de alto nivel • Informar sobre vulnerabilidades identificadas durante las evaluaciones de seguridad • Redactar reglas de juego (RoE) para pruebas de penetración, planes de prueba y procedimientos operativos estándar (SOP) • Realizar revisiones de seguridad, investigaciones técnicas y presentar informes para mejorar los mecanismos de defensa de seguridad • Experiencia con NIST 800-53 y el Marco de Gestión de Riesgos Habilidades deseadas • Certificaciones: CEH – Certificación de Hacker Ético Certificado, CPT – Tester de Penetración Certificado • Excelentes habilidades de redacción • Experiencia en seguridad en la nube AWS
Salario negociable
Cookie
Configuración de cookies
© 2025 Servanan International Pte. Ltd.