Te invitamos a formar parte de nuestro Team,
líder en soluciones tecnologías, Partner de IBM, ORACLE,
RedHat, Microsoft, Adobe, Kong Inc, F5.

Trabajos disponibles

Arquitecto de Ciberseguridad

Debes tener:

  • Conocimientos avanzados de computación y tecnología
  • Estar familiarizado con los sistemas de seguridad informáticos.
  • Manejar los protocolos de seguridad informáticos.
  • Estar en la capacidad de ejecutar, configurar, monitorear y mantener programas de seguridad.


Qué harías?

  • Proteger información de accesos, duplicaciones, modificaciones o destrucción no autorizadas.
  • Analizar las medidas de seguridad implementadas para proteger la información.
  • Realizar pruebas en los sistemas y corregir toda debilidad o vulnerabilidad.
  • Configurar los programas y herramientas de seguridad.
  • Ejecutar pruebas de vulnerabilidad y actualizar los protocolos y sistemas de seguridad.
  • Otorgar acceso y credenciales a los usuarios autorizados.
  • Monitorear los accesos a la información.
  • Monitorear para determinar los cambios de información no registrados.
  • Ejecutar protocolos y programas de defensa ante cualquier traspaso o violación.
  • Elaborar informes de manera periódica sobre el estado de los sistemas.
  • Entre otras cosas…

Especialista en Ciberseguridad

Debes tener:
  • Conocimientos avanzados de computación y tecnología
  • Estar familiarizado con los sistemas de seguridad informáticos.
  • Manejar los protocolos de seguridad informáticos.
  • Estar en la capacidad de ejecutar, configurar, monitorear y mantener programas de seguridad.
Qué harías?
  • Proteger información de accesos, duplicaciones, modificaciones o destrucción no autorizadas.
  • Analizar las medidas de seguridad implementadas para proteger la información.
  • Realizar pruebas en los sistemas y corregir toda debilidad o vulnerabilidad.
  • Configurar los programas y herramientas de seguridad.
  • Ejecutar pruebas de vulnerabilidad y actualizar los protocolos y sistemas de seguridad.
  • Otorgar acceso y credenciales a los usuarios autorizados.
  • Monitorear los accesos a la información.
  • Monitorear para determinar los cambios de información no registrados.
  • Ejecutar protocolos y programas de defensa ante cualquier traspaso o violación.
  • Elaborar informes de manera periódica sobre el estado de los sistemas.
  • Entre otras cosas…

Deja tus datos de contacto:

  • Accepted file types: pdf, docx, png, jpg.
  • This field is for validation purposes and should be left unchanged.