Convocatorias - Canal de Isabel II
 

Medio ambiente

Introducción Medio ambiente

Bases para Titulado Superior Seguridad de la Información

DESCARGAR PDF

Bases Específicas: Titulado Superior Seguridad de la Información.

 

Por la presente se convoca un proceso selectivo, para cubrir 2 puestos de Titulado Superior Seguridad de la Información en los términos anunciados en el BOCM de 17 de febrero de 2022.

REQUISITOS PARA PARTICIPAR Y CARACTERÍSTICAS DEL PUESTO:

Podrán participar en el proceso selectivo, aquellos candidatos que cumplan, los requisitos mínimos que se establecen en las bases generales y en las presentes “Bases Específicas”.

Quedarán excluidos del proceso selectivo los candidatos que no cumplan algunos de los requisitos mínimos fijados en las bases generales o en la presente ficha y, en particular, los que no acrediten la titulación y experiencia requerida a que se hace referencia en el presente apartado.

Nombre del puesto                           TITULADO SUPERIOR SEGURIDAD DE LA INFORMACIÓN

Número de plazas :                           

 

PROCEDIMIENTO

PLAZAS

Turno Libre

2

Total plazas

2

Jornada                                         Las plazas se ajustarán a jornada de mañana de lunes a viernes.

Lugar de trabajo                          Ámbito territorial de aplicación del II Convenio colectivo de Canal de Isabel II, S.A.

Retribución anual                        La que corresponde a los puestos encuadrados en el grupo profesional de Titulados Universitarios, Área Administrativa, Subgrupo A, según las tablas salariales aprobadas en el vigente Convenio Colectivo.

Titulación requerida                   Estar en posesión de una de las siguientes titulaciones:

Licenciatura en Ingeniería Informática.

Licenciatura en Matemáticas, especialidad de Computación

Licenciatura en Física, especialidad en Automática.

Grado en Ingeniería Informática

Grado en Seguridad Informática

Grado en Ingeniería de la Ciberseguridad

Grado en Ingeniería en Sistemas de la Información.

Grado en Matemáticas e Informática

Grado en Ingeniería de Computadores

Y al menos un máster oficial del Ministerio de Educación en Informática y telecomunicaciones para los grados arriba indicados como “Titulación requerida”

 

Experiencia requerida              Poseer experiencia mínima demostrable de 18 meses como titulado superior en las titulaciones requeridas.

Idioma                   El requisito de inglés, podrá acreditarse mediante alguno de los siguientes certificados:

                               EOI: 1er y 2do cursos de Nivel Avanzado o Certificado de Nivel Avanzado (Plan antiguo: 1er y 2do curso Ciclo Superior o Certificado de Aptitud).

    Cambridge First Certificate in English (CFE).

    Certificado ISE II del Trinity College de Londres.

    GESE 7-12 del Trinity College de Londres.

    TOEFL iBT, con una puntuación total a partir de 72.

    TOEFL pBT, con una puntuación total a partir de 567.

    TOEFL cBT, con una puntuación total a partir de 220.

    IELTS, con una puntuación total a partir de 5,5.

    TOEIC, puntuación mínima en alguna de las siguientes destrezas: Listening and Reading ≥ 785.

    APTIS for Teachers/APTIS General de British Council, cuya puntuación acredite un nivel B2.

    Business Language Testing Service (BULATS), con una puntuación total a partir de 60.

    Oxford Test of English (OTE), prueba on-line cuya puntuación acredite un nivel B2.

    Pearson Test of English General- Level 3 (B2).

    Certificación CertAcles English B2, expedida por universidades españolas y reconocida por la Asociación de Centros de Lenguas de la Enseñanza Superior (ACLES).

     Anglia ESOL Examinations-Advanced (B2)

Carné de Conducir                              Carné de conducir B en vigor

PROCEDIMIENTO DE SELECCIÓN:

El proceso se ajustará a lo establecido en las bases generales.

 

1º.- PRESENTACIÓN DE SOLICITUDES

Los candidatos presentarán su solicitud de participación a través de la página web de Canal de Isabel II, S.A.: www.canaldeisabelsegunda.es,  en el apartado de Empleo.

La inscripción en el proceso selectivo se realizará conforme a lo indicado en las bases generales.

El plazo de admisión de solicitudes finaliza a las 23:59 horas del día 16 de septiembre de 2022, no admitiéndose ninguna solicitud posterior a dicha fecha. La no presentación de la solicitud en tiempo y hora supondrá la exclusión del aspirante.

2 º.- ÓRGANO DE SELECCIÓN:

El Órgano de Selección designado para la evaluación y corrección de las pruebas estará compuesto por los siguientes miembros:

 

Titulares                                                               Suplentes

Presidente:                    Natalia Flores cernadas                                     María Paloma Sainz Santamaría

 

Vocal:                            Alberto Escribano García                                    Juan Carlos Ferrera Antón

 

Vocal:                            Olga Morales Cobos                                            Sergio Camarero Campo

 

Vocal:                            Roque Colmenarejo García                                  Alfredo Pintado de Santiago

 

Vocal:                             Alberto Samper Salmerón                                   Ana Isabel González Sánchez

 

3º.- PRUEBAS

La puntuación global máxima que podrá obtenerse en el proceso de selección será de 15 puntos para las plazas de estabilización de empleo.

El proceso de evaluación de los aspirantes a la plaza contará de las siguientes fases:

 

Prueba teórica/práctica

Se realizará prueba teórica/práctica para evaluar si los candidatos cuentan con los conocimientos, así como la habilidad o destreza en el ejercicio profesional necesarios para el adecuado desempeño del puesto de trabajo, atendiendo a lo señalado en los apartados “Conocimientos necesarios” y “Actividad a desarrollar”, de las bases específicas.

Esta prueba tendrá carácter eliminatorio y será obligatoria para todos los aspirantes, consistirá en realizar un cuestionario tipo test, compuesto de 100 preguntas con 3 alternativas de respuesta y una sola respuesta correcta. Cada respuesta correcta será puntuada con 1 punto, las incorrectas penalizarán 0,33333333 puntos. Las preguntas no contestadas no puntúan ni penalizan. Con carácter general, en el cuestionario test se incluirán 10 preguntas adicionales de reserva, ordenadas de la 101 a la 110 que servirán para sustituir, si procede, preguntas que pudieran ser anuladas.

La duración máxima para la realización de esta prueba será de 2 horas y 30 minutos.

La puntuación máxima de estas pruebas será de 10 puntos y para superarlas los candidatos deberán obtener una puntuación mínima de 5 puntos.

Los candidatos que opten a la realización de las pruebas teórico-prácticas, deberán presentarse en el lugar y hora publicados. Deberán asistir con el DNI, NIE y/o pasaporte en vigor, no pudiendo estar caducados los documentos que acrediten la identidad. Si se produjera esta situación es necesario presentar un documento que justifique la no vigencia, pudiendo mostrar un resguardo de renovación o denuncia en caso de hurto o robo.

Se prohibirá acceder a la realización de esta prueba con cualquier dispositivo electrónico encendido (móvil, Tableta, calculadoras programables, relojes inteligentes, etc.), considerando causa de exclusión el incumplimiento de esta restricción.

Al finalizar el examen, los candidatos conservarán una copia de la hoja de respuestas que garantizará la asistencia y la comprobación de la realización del ejercicio.

La no asistencia a la prueba será motivo de exclusión del proceso selectivo.

4º. EVALUACION DE POTENCIAL Y COMPETENCIAS.

Su valoración máxima será de 5 puntos y tendrán carácter eliminatorio por lo que será necesario obtener una nota mínima de 2,5 puntos.

 

CONOCIMIENTOS NECESARIOS

 

  • NORMATIVA EN SEGURIDAD DE LA INFORMACIÓN
    • Estrategia Nacinal de Ciberseguridad 2019.
    • Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información.
    • Real Decreto-ley 5/2018, de 27 de julio, de medidas urgentes para la adaptación del Derecho español a la normativa de la Unión Europea en materia de protección de datos.
    • R.D. 1720/2007 Reglamento que desarrolla la Ley de protección de datos.
    • Real Decreto 203/2021, de 30 de marzo, por el que se aprueba el Reglamento de actuación y funcionamiento del sector público por medios electrónicos.
    • R.D. 951/2015, de 23 de octubre, de modificación del R.D. 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.
    • Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas (LPIC) y Real Decreto 704/2011 de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas.
    • Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información al ordenamiento jurídico español la Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión Europea (“Ley NIS”).
    • Ley 59/2003, de 19 de diciembre, de Firma Electrónica.
    • Reglamento Europeo (UE) N.º 910/2014, del 24 de julio de 2014, de identificación electrónica y servicios de confianza para las transacciones electrónicas en el mercado interior (Reglamento eIDAS).

 

  • CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE SEGURIDAD DE LOS EQUIPOS INFORMÁTICOS
    • Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información
    • Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes
    • Salvaguardas y tecnologías de seguridad más habituales
    • La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas

 

 

 

  • ANÁLISIS DE IMPACTO DE NEGOCIO
    • Identificación de procesos de negocio soportados por sistemas de información
    • Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
    • Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad

 

  • GESTIÓN DE RIESGOS
    • Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes
    • Metodologías comúnmente aceptadas de identificación y análisis de riesgos
    • Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo

 

  • PLAN DE IMPLANTACIÓN DE SEGURIDAD
    • Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio
    • Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información
    • Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas

 

  • SEGURIDAD FÍSICA E INDUSTRIAL DE LOS SISTEMAS. SEGURIDAD LÓGICA DE SISTEMAS
    • Determinación de los perímetros de seguridad física
    • Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos
    • Criterios de seguridad para el emplazamiento físico de los sistemas informáticos
    • Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos
    • Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos
    • Elaboración de la normativa de seguridad física e industrial para la organización
    • Sistemas de ficheros más frecuentemente utilizados
    • Establecimiento del control de accesos de los sistemas informáticos a la red de comunicaciones de la organización
    • Configuración de políticas y directivas del directorio de usuarios
    • Establecimiento de las listas de control de acceso (ACLs) a ficheros
    • Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
    • Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
    • Sistemas de autenticación de usuarios débiles, fuertes y biométricos
    • Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos
    • Elaboración de la normativa de control de accesos a los sistemas informáticos

 

  • IDENTIFICACIÓN DE SERVICIOS
    • Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información
    • Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
    • Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos

 

  • IMPLANTACIÓN Y CONFIGURACIÓN DE CORTAFUEGOS
    • Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
    • Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas (DMZ)
    • Utilización de Redes Privadas Virtuales (VPN) para establecer canales seguros de comunicaciones
    • Definición de reglas de corte en los cortafuegos
    • Relación de los registros de auditoría del cortafuegos necesario para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
    • Establecimiento de la monitorización y pruebas de los cortafuegos

 

  • ANÁLISIS DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN
    • Introducción al análisis de riesgos
    • Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
    • Particularidades de los distintos tipos de código malicioso
    • Principales elementos del análisis de riesgos y sus modelos de relaciones
    • Metodologías cualitativas y cuantitativas de análisis de riesgos
    • Identificación de los activos involucrados en el análisis de riesgos y su valoración
    • Identificación de las amenazas que pueden afectar a los activos identificados previamente
    • Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
    • Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
    • Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas

 

  • USO DE HERRAMIENTAS PARA LA AUDITORÍA DE SISTEMAS
    • Herramientas del sistema operativo tipo Ping, Traceroute, etc.
    • Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc.
    • Herramientas de análisis de vulnerabilidades
    • Analizadores de protocolos tipo WireShark, DSniff, etc.
    • Analizadores de páginas web
    • Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc.

 

  • DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS
    • Principios generales de cortafuegos
    • Componentes de un cortafuegos de red
    • Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
    • Arquitecturas de cortafuegos de red
    • Otras arquitecturas de cortafuegos de red

 

  • GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN
    • Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
    • Guía para la elaboración del plan de auditoría
    • Guía para las pruebas de auditoría
    • Guía para la elaboración del informe de auditoría

 

  • SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
    • Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
    • Identificación y caracterización de los datos de funcionamiento del sistema
    • Arquitecturas más frecuentes de los sistemas de detección de intrusos
    • Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
    • Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS

 

  • IMPLANTACIÓN Y PUESTA EN PRODUCCIÓN DE SISTEMAS IDS/IPS
    • Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio.
    • Definición de políticas de corte de intentos de intrusión en los IDS/IPS
    • Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
    • Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
    • Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS

 

  • CONTROL DE CÓDIGO MALICIOSO
    • Sistemas de detección y contención de código malicioso
    • Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
    • Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
    • Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
    • Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
    • Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
    • Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada

 

  • RESPUESTA ANTE INCIDENTES DE SEGURIDAD
    • Procedimiento de recolección de información relacionada con incidentes de seguridad
    • Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
    • Proceso de verificación de la intrusión
    • Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales

 

  • PROCESO DE NOTIFICACIÓN Y GESTIÓN DE INTENTOS DE INTRUSIÓN
    • Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones
    • Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial
    • Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente
    • Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones
    • Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo
    • Establecimiento del nivel de intervención requerido en función del impacto previsible
    • Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones
    • Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección
    • Proceso para la comunicación del incidente a terceros, si procede
    • Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente

 

  • ANÁLISIS FORENSE INFORMÁTICO
    • Conceptos generales y objetivos del análisis forense
    • Exposición del Principio de Lockard
    • Guía para la recogida de evidencias electrónicas
    • Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
    • Guía para la selección de las herramientas de análisis forense
    • Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
    • Determinación de la probabilidad e impacto de materialización de los escenarios
    • Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
    • Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
    • Relación de las distintas alternativas de gestión de riesgos
    • Guía para la elaboración del plan de gestión de riesgos
    • Exposición de la metodología Magerit versión 3

 

  • II CONVENIO COLECTIVO DE CANAL DE ISABEL II, S.A.
    • Título II: Organización del Trabajo
    • Título III: Clasificación profesional
    • Título VI: Seguridad y salud laboral
    • Título IX: Régimen Sancionador.

 

  • Canal de Isabel II: Misión; Valores; Estrategia (Líneas y Planes). El Canal y el Ciclo integral del agua en la Comunidad de Madrid (Captación, Tratamiento, Distribución, Saneamiento, Calidad de las Aguas).

 

  • PREVENCION DE RIESGOS LABORALES
    • Ley 31/1995 de 8 de noviembre, de prevención de Riesgos Laborales.
    • RD 486/1997 de 14 de abril, por el que se establecen las disposiciones mínimas de seguridad y salud en los lugares de trabajo.
    • RD 488/1997, de 14 de abril, sobre disposiciones mínimas de seguridad y salud relativas al trabajo con equipos que incluyen pantallas de visualización.

 

 

BIBLIOGRAFÍA

 

  • (ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide.
  • Official (ISC)2 Guide to the CISSP CBK.
  • Norma UNE-EN ISO/IEC 27001:2017.
  • Norma UNE-EN ISO/IEC 27002:2017.
  • ISACA CISA Review Manual.
  • ISACA CRISC Review Manual.

 

 

  • II CONVENIO COLECTIVO DE CANAL DE ISABEL II, S.A.

BOE» núm. 61, de 12 de marzo de 2022. Resolución de 9 de marzo de 2022, de la Dirección General de Trabajo, por la que se registra y publica el II Convenio Colectivo de Canal de Isabel II, SA.

 

  • FUNCIONES Y RESPONSABILIDADES RECURSOS PREVENTIVOS

Ley 31/1995, de 8 de Noviembre de Prevención de Riesgos Laborales (LPRL) y la Ley 54/2003, de 12 de diciembre, de reforma del marco normativo de la prevención de riesgos laborales.

RD 39/1997, de 17 de enero, por el que se aprueba el Reglamento de los Servicios de prevención (RSP).

En relación a las obras de construcción, se encuentran recogidas en la Disposición adicional decimocuarta de la Ley 31/1995, la Disposición Adicional Décima del RD 39/1997, y el RD 1627/1997, de 24 de Octubre, por el que se establecen disposiciones mínimas de seguridad y salud en las obras de construcción.

 

  • Canal de Isabel II: Misión; Valores; Estrategia (Líneas y Planes). El Canal y el Ciclo integral del agua en la Comunidad de Madrid (Captación, Tratamiento, Distribución, Saneamiento, Calidad de las Aguas).

https://www.canaldeisabelsegunda.es/inicio

 

ACTIVIDAD A DESARROLLAR:

Las funciones principales del puesto son las siguientes:

 

  • Colaborar en el desarrollo, implantación e impulso de todas las políticas de seguridad informática, todos los procedimientos generales de seguridad (PGS) y todas las instrucciones técnicas (IT) de seguridad de la información.
  • Colaborar en la actualización del SGSI:
    • Análisis de riesgos anual
    • Valoración de activos
    • Clasificación de activos
    • Y todo lo relacionado con los controles del Anexo A de la norma ISO/IEC 27001:2013 y la norma ISO/IEC 27002:2013
    • Soporte a la redacción de controles SCIIF asignados a Seguridad Informática, actualización de los mismos, test de diseño y test manuales de efectividad
    • Soporte a la gestión de los riesgos corporativos definidos en los controles internos asignados a Seguridad Informática.
    • Formar parte del equipo de monitorización efectiva de la seguridad a través de eventos para la identificación temprana de amenazas y posibles incidentes de seguridad.
    • Colaborar en la creación de estándares y buenas prácticas relacionados con la seguridad informática y la construcción y desarrollo de software de aplicaciones; supervisando su aplicación.
    • Colaborar en el aseguramiento de los activos de información mediante la supervisión y el control centralizados sobre las políticas, estándares, mejores prácticas, procedimientos y guías relacionados con la seguridad informática; definiendo e implantando métricas.
    • Colaborar activamente en la realización de auditorías periódicas de seguridad (código, aplicaciones, infraestructura, equipamiento, etc.) y protección de la información, ayudando en la revisión de los resultados de las mismas, así como en las recomendaciones para la resolución de los problemas de seguridad detectados o, en su caso, la adopción de las medidas de contención que permitan minimizar el riesgo existente.
    • Evaluaciones y estudios de seguridad de software y aplicativos de seguridad a adquirir por Canal de Isabel II.
    • Participación en la gestión de proyectos en general dentro de Canal de Isabel II:
    • Requisitos de seguridad.
    • Evaluación de los requisitos de seguridad en las ofertas.
    • Seguimiento.
    • Gestión de los proyectos propios relativos a la seguridad de la información.
    • Notificar, gestionar e investigar los incidentes de seguridad.
    • Conocer, proponer y supervisar la aplicación de las últimas tecnologías en materia de seguridad de la información, así como el estado del arte en lo relativo a amenazas, tendencias, herramientas y soluciones tecnológicas existentes, procedimientos, metodologías, buenas prácticas, etc.
    • Colaborar en las iniciativas de la Dirección de Seguridad para asegurar el cumplimiento de todas las leyes existentes que afecten a la seguridad de la información (Ley de Protección de Infraestructuras Críticas (LPIC), Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información al ordenamiento jurídico español la Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión Europea (“Ley NIS”), etc.)
    • Colaborar en la realización de las auditorias de control de accesos recogidas en el RLOPD.
    • Supervisar y certificar el establecimiento de un framework de desarrollo seguro de aplicaciones
    • Participación en la divulgación de la seguridad de la información entre los usuarios (revisión de contenidos, campañas de phishing, pruebas de seguridad, redacción de mensajes de aviso, etc.), lo que incluye soporte personalizado a todos los usuarios de la casa en temas de seguridad informática (dudas, cómo actuar, etc.).
    • Participación en los Ciber Ejercicios en los que participe Canal de Isabel II.
    • Vigilancia y seguimiento del cumplimiento técnico-legal de las actividades.
    • Actuará como Recurso Preventivo en las actuaciones que así lo exijan.

 

  • Y, en general, todas aquellas que se deriven del desempeño del puesto de trabajo.

cookies

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar nuestros servicios. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies.

Ok