Funciones Principales:
- Gestión de Permisos: Asignar modificar y revocar accesos a usuarios en sistemas aplicaciones y plataformas corporativas.
- Análisis y Cumplimiento: Revisar que los accesos cumplan con políticas de seguridad y el principio de mínimo privilegio.
- Certificación de Accesos: Ejecutar procesos periódicos para validar que los accesos sigan siendo necesarios y adecuados.
- Monitoreo: Identificar y reportar accesos inusuales o sospechosos.
- Documentación y Auditoría: Registrar todas las modificaciones y preparar reportes para auditorías internas y externas.
- Asesoría: Apoyar a gerencias y dueños de sistemas en la correcta gestión de accesos.
Habilidades y Conocimientos Clave:
- Ingeniería en Sistemas Informática Telecomunicaciones o afín.
- Conocimiento de redes (3G 4G 5G) y protocolos de seguridad.
- Experiencia en herramientas de administración de identidad y acceso (IAM).
Required Skills:
gestiona y controla los permisos (físicos y lógicos) a sistemas y redes en empresas de telecomunicaciones asegurando el cumplimiento de políticas de seguridad aplicando el principio de mínimo privilegio y realizando auditorías y certificaciones periódicas de usuarios y roles para prevenir accesos no autorizados y riesgos de seguridad Gestión de Permisos: Asignar modificar y revocar accesos a usuarios en sistemas aplicaciones y plataformas corporativas. Análisis y Cumplimiento: Revisar que los accesos cumplan con políticas de seguridad y el principio de mínimo privilegio. Certificación de Accesos: Ejecutar procesos periódicos para validar que los accesos sigan siendo necesarios y adecuados. Monitoreo: Identificar y reportar accesos inusuales o sospechosos.
Required Education:
Ingeniería en Sistemas Informática Telecomunicaciones o afí de redes (3G 4G 5G) y protocolos de en herramientas de administración de identidad y acceso (IAM).Familiaridad con marcos como COBIT ISO analítica para la gestión de riesgos y cumplimiento.
Funciones Principales:Gestión de Permisos: Asignar modificar y revocar accesos a usuarios en sistemas aplicaciones y plataformas corporativas.Análisis y Cumplimiento: Revisar que los accesos cumplan con políticas de seguridad y el principio de mínimo privilegio.Certificación de Accesos: Ejecutar pro...
Funciones Principales:
- Gestión de Permisos: Asignar modificar y revocar accesos a usuarios en sistemas aplicaciones y plataformas corporativas.
- Análisis y Cumplimiento: Revisar que los accesos cumplan con políticas de seguridad y el principio de mínimo privilegio.
- Certificación de Accesos: Ejecutar procesos periódicos para validar que los accesos sigan siendo necesarios y adecuados.
- Monitoreo: Identificar y reportar accesos inusuales o sospechosos.
- Documentación y Auditoría: Registrar todas las modificaciones y preparar reportes para auditorías internas y externas.
- Asesoría: Apoyar a gerencias y dueños de sistemas en la correcta gestión de accesos.
Habilidades y Conocimientos Clave:
- Ingeniería en Sistemas Informática Telecomunicaciones o afín.
- Conocimiento de redes (3G 4G 5G) y protocolos de seguridad.
- Experiencia en herramientas de administración de identidad y acceso (IAM).
Required Skills:
gestiona y controla los permisos (físicos y lógicos) a sistemas y redes en empresas de telecomunicaciones asegurando el cumplimiento de políticas de seguridad aplicando el principio de mínimo privilegio y realizando auditorías y certificaciones periódicas de usuarios y roles para prevenir accesos no autorizados y riesgos de seguridad Gestión de Permisos: Asignar modificar y revocar accesos a usuarios en sistemas aplicaciones y plataformas corporativas. Análisis y Cumplimiento: Revisar que los accesos cumplan con políticas de seguridad y el principio de mínimo privilegio. Certificación de Accesos: Ejecutar procesos periódicos para validar que los accesos sigan siendo necesarios y adecuados. Monitoreo: Identificar y reportar accesos inusuales o sospechosos.
Required Education:
Ingeniería en Sistemas Informática Telecomunicaciones o afí de redes (3G 4G 5G) y protocolos de en herramientas de administración de identidad y acceso (IAM).Familiaridad con marcos como COBIT ISO analítica para la gestión de riesgos y cumplimiento.
View more
View less