Profesión técnico de seguridad de TIC / técnica de seguridad de TIC

Los técnicos de seguridad de TIC proponen y aplican las actualizaciones y medidas de seguridad necesarias cuando es necesario. Asesoran, apoyan, informan y ofrecen formación y sensibilización en materia de seguridad.

¿Le gustaría saber qué tipo de carrera y profesiones le conviene mejor? ¡Haga esta test de orientación profesional gratuito y recibirá los resultados de inmediato!

Tipos de personalidades

Conocimientos

  • Adquisición de equipo de red de TIC

    Los productos disponibles de los proveedores de equipos de red, así como los métodos de selección y adquisición de los equipos.

  • Amenazas de seguridad de aplicaciones web

    Los ataques, los vectores, las amenazas emergentes en sitios web, aplicaciones web y servicios web, las clasificaciones de sus niveles de gravedad detectados por comunidades especializadas como el proyecto abierto de seguridad de aplicaciones web (OWASP).

  • Hardware en red de TIC

    Equipos de redes de TIC o dispositivos de redes de ordenadores, como los sistemas de UPS, los sistemas eléctricos, las instalaciones de conexión en red y los sistemas de cableado estructurado.

Capacidades

  • Identificar puntos débiles en el sistema de TIC

    Analizar el sistema y la arquitectura de la red, así como los componentes y datos de hardware y software, a fin de detectar deficiencias y vulnerabilidad ante las intrusiones o los ataques.

  • Proporcionar documentación técnica

    Preparar documentación sobre los productos o servicios existentes y futuros, describiendo sus funciones y su composición, de un modo que resulte comprensible para una amplia audiencia sin formación técnica y que cumpla los requisitos y normas establecidos. Mantener actualizada la documentación.

  • Resolver problemas de sistemas TIC

    Identificar posibles fallos en los componentes. Supervisar, documentar y comunicar los incidentes. Desplegar los recursos adecuados con una interrupción mínima e implementar las herramientas de diagnóstico adecuadas.

  • Asegurar la correcta gestión de documentos

    Garantizar que se sigan los estándares de seguimiento y registro y las normas de gestión documental, por ejemplo, garantizando la identificación de los cambios, que los documentos sigan siendo legibles y que no se utilicen documentos obsoletos.

  • Gestionar sistemas de alarma

    Instalar y mantener un sistema de detección de intrusiones y entradas no autorizadas en una instalación.

  • Afrontar problemas con actitud crítica

    Identificar los puntos fuertes y débiles de diversos conceptos abstractos y racionales, como cuestiones, opiniones y enfoques relacionados con una situación problemática específica, con el fin de formular soluciones y métodos alternativos para hacer frente a la situación.

  • Calcular duración del trabajo

    Producir cálculos precisos sobre el tiempo necesario para cumplir las tareas técnicas futuras sobre la base de información anterior y actual, y formular observaciones o planificar la duración estimada de las tareas individuales en un proyecto determinado.

  • Ejecutar pruebas de software

    Realizar ensayos para garantizar que un producto de software funcionará sin problemas a tenor de los requisitos especificados por el cliente, utilizando herramientas de software especializadas. Aplicar técnicas y herramientas de análisis de software para identificar los defectos (errores) y los fallos de funcionamiento del software.

  • Integrar componentes del sistema

    Seleccionar y utilizar técnicas y herramientas de integración para planificar e implementar la integración de módulos y componentes de hardware y software en un sistema. Aplicar técnicas de ensayo específicas para garantizar la integridad durante la integración del sistema.

  • Gestionar sistemas de televisión en circuitos cerrados

    Supervisar un sistema de cámaras dentro de una instalación que transmita una señal a un conjunto específico de dispositivos de visualización.

  • Analizar sistema TIC

    Estudiar la actividad y el rendimiento de los sistemas de información con el fin de modelar su uso y sus debilidades, especificar el fin, la arquitectura y los servicios y descubrir las operaciones y procedimientos para alcanzarlos de la manera más eficiente.

  • Utilizar software de control de acceso

    Utilizar software para definir las funciones y gestionar la autenticación del usuario, los privilegios y los derechos de acceso a sistemas, datos y servicios de TIC.

Conocimientos y capacidades optativas

apl java assembly prolog internet de las cosas ciberseguridad pascal swift lisp erlang javascript scala objective-c sas language asp.net instalar cableado de bajo voltaje abap visual basic riesgos de seguridad de la red de tic ajax matlab php cifrado de las tic legislación sobre seguridad de las tic coffeescript cisco ejecutar auditorías de tic typescript groovy python sap r3 common lisp programación informática haskell ml vbscript c++ openedge advanced business language gestionar los requisitos de seguridad de las tic r resiliencia organizativa cumplir la normativa legal cobol scratch perl ruby smalltalk c# microsoft visual c++

Source: Sisyphus ODB