convocatoria

ESPECIALISTA EN SEGURIDAD INFORMÁTICA – BANCO GANADERO

SEDE SANTA CRUZ - FECHA LIMITE 31 DE MARZO

REQUISITOS:

  • Licenciatura en Ingeniería en Sistemas y/o ramas afines.
  • Experiencia en al menos 3 de los siguientes dominios: seguridad de infraestructura tecnológica, seguridad de aplicaciones, seguridad de datos, seguridad en la nube o seguridad de dispositivo integrado.
  • Experiencia con problemas de cumplimiento normativo ISO, NIST, otros, así como mejores prácticas en seguridad de aplicaciones y redes.
  • Habilidades excepcionales de comunicación, interacción, planificación y organización.
  • Administración de herramientas basadas de Secretos: Kubernetes Secrets, Hashicorp Vault u Otra.
  • Capacidad de realizar monitoreo de sistemas, actividades de tareas de penetración y tests regulares, ej. manejo de herramientas NESSUS o similar, etc.
  • Experiencia en procesos de Ethical Hacking, deseado con certificación CEH
    Log analysis por medio de herramientas EKS o similar Kibana, Elasticsearch, Logstash.
  • Conocimiento de prácticas de seguridad recomendadas por OWASP, DevSecOps y conocimiento de herramientas como HashiCorp.
  • Manejo del concepto de la infraestructura como código. Contenedores, Docker, Swarm, construcción de imágenes (Kubernetes es un plus), Deseable.
  • Conocimiento Avanzado de cloud providers AWS, Google Compute Cloud, Azure, SaS, ventajas comparativas y productos cloud.
  • Uso de herramientas de Monitoreo (Prometheus, Grafana, Dynatrace, o similar).
  • Dominio de estándares de autenticación y seguridad. (JWT, OAuth2).
  • Habilidades excepcionales en administración de infraestructura tecnológica “on premise y nube”, endurecimiento “hardening” de la infraestructura de Firewall de seguridad de Red (NAC, NGFW y antiDDOS) y Aplicaciones WAF, Servidores sistemas operativos, RHEL, MS-Windows, UNIX, herramientas de seguridad control de acceso MFA, SENTINEL, CyberArk, otros.
  • Conocimiento de prácticas de seguridad recomendadas por PCI-DSS Ver. 4+.
  • Habilidades excepcionales para detectar tempranamente vulnerabilidades de seguridad (cyberataques).
  • Capacidad para poder contener ataques informáticos, DDoS, Ransomware, otros.
  • Experiencia en análisis de vulnerabilidades y aplicación de parches correctivos en dispositivos activos de redes, servidores, etc.

ESPECIALISTA EN SEGURIDAD INFORMÁTICA

REQUISITOS:

  • Licenciatura en Ingeniería en Sistemas y/o ramas afines.
  • Experiencia en al menos 3 de los siguientes dominios: seguridad de infraestructura tecnológica, seguridad de aplicaciones, seguridad de datos, seguridad en la nube o seguridad de dispositivo integrado.
  • Experiencia con problemas de cumplimiento normativo ISO, NIST, otros, así como mejores prácticas en seguridad de aplicaciones y redes.
  • Habilidades excepcionales de comunicación, interacción, planificación y organización.
  • Administración de herramientas basadas de Secretos: Kubernetes Secrets, Hashicorp Vault u Otra.
  • Capacidad de realizar monitoreo de sistemas, actividades de tareas de penetración y tests regulares, ej. manejo de herramientas NESSUS o similar, etc.
  • Experiencia en procesos de Ethical Hacking, deseado con certificación CEH
    Log analysis por medio de herramientas EKS o similar Kibana, Elasticsearch, Logstash.
  • Conocimiento de prácticas de seguridad recomendadas por OWASP, DevSecOps y conocimiento de herramientas como HashiCorp.
  • Manejo del concepto de la infraestructura como código. Contenedores, Docker, Swarm, construcción de imágenes (Kubernetes es un plus), Deseable.
  • Conocimiento Avanzado de cloud providers AWS, Google Compute Cloud, Azure, SaS, ventajas comparativas y productos cloud.
  • Uso de herramientas de Monitoreo (Prometheus, Grafana, Dynatrace, o similar).
  • Dominio de estándares de autenticación y seguridad. (JWT, OAuth2).
  • Habilidades excepcionales en administración de infraestructura tecnológica “on premise y nube”, endurecimiento “hardening” de la infraestructura de Firewall de seguridad de Red (NAC, NGFW y antiDDOS) y Aplicaciones WAF, Servidores sistemas operativos, RHEL, MS-Windows, UNIX, herramientas de seguridad control de acceso MFA, SENTINEL, CyberArk, otros.
  • Conocimiento de prácticas de seguridad recomendadas por PCI-DSS Ver. 4+.
  • Habilidades excepcionales para detectar tempranamente vulnerabilidades de seguridad (cyberataques).
  • Capacidad para poder contener ataques informáticos, DDoS, Ransomware, otros.
  • Experiencia en análisis de vulnerabilidades y aplicación de parches correctivos en dispositivos activos de redes, servidores, etc.

REQUISITOS:

  • Licenciatura en Ingeniería en Sistemas y/o ramas afines.
  • Experiencia en al menos 3 de los siguientes dominios: seguridad de infraestructura tecnológica, seguridad de aplicaciones, seguridad de datos, seguridad en la nube o seguridad de dispositivo integrado.
  • Experiencia con problemas de cumplimiento normativo ISO, NIST, otros, así como mejores prácticas en seguridad de aplicaciones y redes.
  • Habilidades excepcionales de comunicación, interacción, planificación y organización.
  • Administración de herramientas basadas de Secretos: Kubernetes Secrets, Hashicorp Vault u Otra.
  • Capacidad de realizar monitoreo de sistemas, actividades de tareas de penetración y tests regulares, ej. manejo de herramientas NESSUS o similar, etc.
  • Experiencia en procesos de Ethical Hacking, deseado con certificación CEH
    Log analysis por medio de herramientas EKS o similar Kibana, Elasticsearch, Logstash.
  • Conocimiento de prácticas de seguridad recomendadas por OWASP, DevSecOps y conocimiento de herramientas como HashiCorp.
  • Manejo del concepto de la infraestructura como código. Contenedores, Docker, Swarm, construcción de imágenes (Kubernetes es un plus), Deseable.
  • Conocimiento Avanzado de cloud providers AWS, Google Compute Cloud, Azure, SaS, ventajas comparativas y productos cloud.
  • Uso de herramientas de Monitoreo (Prometheus, Grafana, Dynatrace, o similar).
  • Dominio de estándares de autenticación y seguridad. (JWT, OAuth2).
  • Habilidades excepcionales en administración de infraestructura tecnológica “on premise y nube”, endurecimiento “hardening” de la infraestructura de Firewall de seguridad de Red (NAC, NGFW y antiDDOS) y Aplicaciones WAF, Servidores sistemas operativos, RHEL, MS-Windows, UNIX, herramientas de seguridad control de acceso MFA, SENTINEL, CyberArk, otros.
  • Conocimiento de prácticas de seguridad recomendadas por PCI-DSS Ver. 4+.
  • Habilidades excepcionales para detectar tempranamente vulnerabilidades de seguridad (cyberataques).
  • Capacidad para poder contener ataques informáticos, DDoS, Ransomware, otros.
  • Experiencia en análisis de vulnerabilidades y aplicación de parches correctivos en dispositivos activos de redes, servidores, etc.

AUDITORTICS

AUDITOR DE SISTEMAS – BANCO SOL

Objetivo del cargo
Realizar la evaluación de normas, controles, técnicas y procedimientos que se tienen establecidos, verificando el
grado de cumplimiento para lograr efectividad, eficiencia, confidencialidad, Integridad, disponibilidad,
cumplimiento y confiabilidad de la información que se procesa a través de los sistemas de información del Banco,
tomando como referencia la normativa de la Autoridad de Supervisión del Sistema Financiero (ASFI), normativa
interna del Banco, aplicando metodologías y estándares establecidos como mejores prácticas para dar soporte
especializado, evaluando el logro de un balance óptimo entre las tendencias y oportunidades de tecnología
aplicadas al negocio.
Perfil profesional y experiencia
• Licenciatura o Certificado de Egreso de Ingeniería de Sistemas, Informática, Auditoría Financiera o Contaduría
Pública o áreas afines
• Se valorará contar con Postgrado en Auditoria de Sistemas/Certificaciones Internacionales tipo CISA, CISM, LA
ISO 27001, CISP, CEH o similares
• Acreditar Experiencia mínima de 5 años en ejercicio de la profesión, en áreas de Tecnología de la Información,
de preferencia en Instituciones Financieras
• Conocimiento y experiencia en el uso de técnicas de auditoria asistidas por computador (CAAT ́s) como ACL
• Conocimientos de buenas prácticas y estándares internacionales en gestión de la seguridad de información
(ISO 27001, COBIT, PCI DSS) y Certificaciones Internacionales (CISA, CISM y otros similares)
• Acreditar conocimientos sobre: Leyes, Reglamentos, Normativa emitida por ASFI, Normas Tributarias, Normas
Internacionales de Información Financiera (NIIF), Normas de Auditoría Generalmente aceptadas en Bolivia
(NAGA), Normas Internacionales de Auditoría (NIA).
• Acreditar documentalmente capacitación relacionada a principios y prácticas de Auditoría, Contabilidad y
Gestión de Riesgos, los últimos doce (12) meses.
• Dedicación exclusiva al cargo dentro de la entidad
• Adecuado manejo de herramientas Microsoft Office
Competencias requeridas
• Toma de Decisiones y Gestión de Riesgo
• Coordinación con otros
• Habilidades Sociales
• Inteligencia Emocional

Fecha tope 5 de abril del 2023

STALKERWARE – Ciber espionaje en tu celular

El stalkerware es un tipo de software malicioso que se utiliza para espiar a otra persona de manera encubierta y sin su consentimiento. Este tipo de software puede instalarse en un dispositivo móvil o computadora sin el conocimiento o autorización del usuario, y permite a la persona que lo instala monitorear y rastrear la actividad de la víctima, como mensajes de texto, llamadas, correos electrónicos, redes sociales, ubicación y otros datos personales.

El stalkerware puede ser utilizado por parejas abusivas, acosadores, empleadores deshonestos o cualquier persona que quiera espiar a alguien sin su conocimiento. Este software es muy invasivo y puede causar daños psicológicos a la víctima, además de poner en riesgo su seguridad y privacidad.

En muchos países, el uso de stalkerware es ilegal y se considera un delito. Si sospechas que alguien ha instalado stalkerware en tu dispositivo o estás siendo víctima de un acosador, es importante que busques ayuda y asesoramiento legal para proteger tu privacidad y seguridad.

Cualquier persona con una conexión a Internet y acceso físico a un teléfono inteligente puede descargar e instalar stalkerware fácilmente. El agresor viola la privacidad de la víctima, ya que puede utilizar el software para monitorear enormes volúmenes de datos personales. Dependiendo del tipo de software, normalmente es posible comprobar la ubicación del dispositivo, los mensajes de texto, los chats en las redes sociales, las fotos, el historial del navegador y más. El stalkerware funciona en segundo plano, lo que significa que la mayoría de las víctimas no saben que cada uno de sus pasos y acciones está siendo monitoreado.

En la mayoría de los países del mundo, el uso del software stalkerware actualmente no está prohibido, pero instalar una aplicación de este tipo en el teléfono inteligente de otra persona sin su consentimiento es ilegal y está penado. Sin embargo, el responsable será el infractor, no el desarrollador de la aplicación.