Está en la página 1de 12

TAREA CALIFICADA Nombre:

Solano Piñas, Giancarlo


Buscar trabajo en la web de puesto de ciberseguridad y validar que requisitos
son los que piden las organizaciones. Requisitos:

Especialista de Ciberseguridad Data Center:


1. Educación y Certificaciones:
Se necesita un título universitario en informática, seguridad de la información, redes, certificaciones de
ciberseguridad como Certified Information Systems Security Professional (CISSP), Certified Information Security
Manager (CISM).
2. Experiencia Laboral:
Experiencia en la ciberseguridad, preferiblemente con un enfoque en entornos de centros de datos y conocimiento
de la arquitectura y la seguridad de los data centers.
3. Conocimientos Técnicos:
- Familiaridad con las tecnologías y protocolos de redes utilizados en los data centers.
- Experiencia en la implementación y gestión de medidas de seguridad específicas para centros de datos, como
firewalls, sistemas de prevención de intrusiones (IPS), y sistemas de detección de intrusiones (IDS).
- Conocimientos profundos sobre virtualización y tecnologías.
Buscar trabajo en la web de puesto de ciberseguridad y validar que requisitos
son los que piden las organizaciones. Requisitos:

Especialista de Ciberseguridad Data Center:


4. Habilidades Técnicas:
- Capacidad para realizar evaluaciones de riesgos y auditorías de seguridad en entornos de data centers.
- Experiencias en la configuración y administración de herramientas de seguridad específicas para data centers.
- Conocimientos en tecnologías de almacenamiento seguro.
5. Seguridad de Datos::
- Experiencias en la implementación y gestión de políticas de seguridad de datos.
- Familiaridad con estándares de seguridad y regulaciones relevantes para la protección de datos.
6. Gestión De Incidentes:
Experiencia en la gestión de incidentes de seguridad, incluida la respuesta a incidentes y la recuperación de
desastres en entornos de data centers.
Buscar trabajo en la web de puesto de ciberseguridad y validar que requisitos
son los que piden las organizaciones. Requisitos:

Especialista de Ciberseguridad Data Center:


7. Habilidades Blandas:
- Habilidades de comunicación efectiva para colaborar con otros equipos y comunicar problemas de seguridad.
- Capacidad para trabajar en entornos dinámicos y de ritmo rápido.

8. Conocimientos sobre Cumplimiento:


Conocimientos de regulaciones y estándares de cumplimiento relacionados con la seguridad de los datos y los
centros de datos.
Investigar y resumir las ISO 27000, 27001, 27002

ISO 27000 (Sistemas de Gestión de Seguridad de la Información (SGSI) - Visión General y Vocabulario):
Proporciona una visión general y un vocabulario estandarizado que sirven como punto de partida para comprender y
aplicar otras normas dentro de la serie ISO 27000, facilitando así la gestión efectiva de la seguridad de la
información en las organizaciones.
ISO 27001 (Sistemas de Gestión de Seguridad de la Información (SGSI) – Requisitos):
Es crucial para establecer un marco de gestión de la seguridad de la información en una organización, asegurando
un enfoque sistemático y basado en el riesgo para la protección de la información sensible.
ISO 27002 (Código de Buenas Prácticas para la Gestión de la Seguridad de la Información):
Ofrece directrices detalladas y controles específicos para ayudar a las organizaciones a gestionar la seguridad de la
información de manera efectiva y a proteger sus activos de información contra amenazas y riesgos.
Plan de
Crear un plan de seguridad informática Seguridad
Informática

I. Evaluación de Riesgos:
1. Identificación de Activos:
- Enumerar todos los activos de información crítica (datos, sistemas, hardware, software).
- Clasificar la importancia y sensibilidad de cada activo.
2. Análisis de Amenazas y Vulnerabilidades:
- Identificar las posibles amenazas (malware, ataques DDoS, phishing, etc.).
- Analizar las vulnerabilidades en sistemas y procesos.
3. Valoración de Riesgos:
- Evaluar la probabilidad e impacto de cada amenaza.
- Priorizar los riesgos según su nivel de riesgo.
Plan de
Crear un plan de seguridad informática Seguridad
Informática

II. Desarrollo de Políticas de Seguridad:


1. Políticas de Acceso:
- Definir quién tiene acceso a qué recursos.
- Implementar autenticación fuerte y gestión de contraseñas.
2. Políticas de Uso Aceptable:
- Especificar el uso permitido de los activos de información.
- Establecer sanciones por violaciones a las políticas.
3. Políticas de Respaldo y Recuperación:
- Establecer procesos de respaldo regular y pruebas de recuperación.
- Definir responsabilidades para la gestión de incidentes.
Plan de
Crear un plan de seguridad informática Seguridad
Informática

III. Implementación de Controles de Seguridad:


1. Firewalls y Antivirus:
- Implementar firewalls para proteger la red.
- Instalar software antivirus actualizado en todos los dispositivos.
2. Actualizaciones y Parches:
- Establecer un proceso para aplicar actualizaciones y parches regularmente.
- Monitorear las vulnerabilidades conocidas.
3. Cifrado de Datos:
- Utilizar cifrado para proteger datos confidenciales.
- Implementar protocolos seguros para comunicaciones.
Plan de
Crear un plan de seguridad informática Seguridad
Informática

IV. Concientización y Formación:


1. Programa de Concientización:
- Educar a los empleados sobre prácticas seguras.
- Realizar sesiones de capacitación periódicas.
2. Simulacros de Phishing:
- Realizar simulacros de phishing para evaluar la resistencia de los empleados.
- Proporcionar retroalimentación y refuerza las mejores prácticas.
Plan de
Crear un plan de seguridad informática Seguridad
Informática

V. Monitoreo y Respuesta a Incidentes:


1. Sistema de Monitoreo Continuo:
- Implementar herramientas de monitoreo de seguridad.
- Configurar alertas para actividades sospechosas.
2. Equipo de Respuesta a Incidentes:
- Establecer un equipo dedicado para gestionar incidentes de seguridad.
- Desarrollar un plan de respuesta detallado.
Plan de
Crear un plan de seguridad informática Seguridad
Informática

VI. Auditorías y Evaluaciones:


1. Auditorías Regulares:
- Realizar auditorías internas y externas de seguridad.
- Verificar el cumplimiento de las políticas y controles.
2. Evaluación de Proveedores:
- Evaluar la seguridad de proveedores externos.
- Asegurarse de que cumplan con estándares de seguridad.
Plan de
Crear un plan de seguridad informática Seguridad
Informática

VII. Mejora Continua:


1. Revisiones Periódicas:
- Realizar revisiones regulares del plan de seguridad.
- Ajustar las políticas y controles según las lecciones aprendidas.
2. Seguimiento de Tendencias:
- Mantener informado sobre nuevas amenazas y tecnologías.
- Actualizar el plan de seguridad según las tendencias emergentes.

También podría gustarte