CARACTERÍSTICAS DEL PUESTO Y/O CARGO:
Funciones a desarrollar:
1. Operar las distintas herramientas de escaneo de vulnerabilidad.
2. Operar las distintas herramientas de seguridad perimetral y seguridad del endpoint implementadas en la entidad. 3. Implementar soluciones open source y proponer soluciones de seguridad informática.
4. Implementar controles de seguridad informática en las sub redes críticas de la red.
5. Elaborar reportes e informes de acuerdo a su competencia. Asistir en las funciones de administración de las soluciones de seguridad informática.
6. Asistir en las funciones de monitoreo de eventos de seguridad informática. 7. Otras funciones que le sean asignado por su jefa/e inmediato.
No te desanimes, tenemos más convocatorias similares para tí
En esta sección te explicaremos cuales son las etapas del proceso de convocatorias en el estado
Etapas del proceso de convocatorias en las entidades públicas
- Publicación de la convocatoria (Etapa en la cual la encuentras en nuestra página como Proceso vigente)
- Inscripción virtual / presencial en el portal de la entidad (Botón de postular en nuestra web te puede direccionar al portal de la entidad)
- Evaluación Curricular (para esta etapa, debes contar con tu Hoja de vida y presentarla como indiquen las bases de la entidad a la que se postula)
- Evaluación de conocimientos técnicos
- Entrevista personal (La entrevista se puede realizar en forma presencial o virtual de acuerdo a cada entidad)
- Publicación de resultados finales (La publicación de resultado en cada etapa, se puede revisar desde el portal de la Entidad a donde se está postulando).
(*) El orden de las etapas de la convocatoria, puede variar de acuerdo a la entidad.