Requisitos:
•Lic. en Ingeniería de Sistemas, Informática y/o ramas afines.
•Postgrado en seguridad de la información o afines (deseable).
•Experiencia laboral en áreas de seguridad de la información o en consultorías ..enfocadas a seguridad ofensiva o hacking ético.
•Dominio de herramientas de Seguridad Ofensiva: Kali Linux, Burp Suite, ..Owasp Zap, ..Mobile Security Framework, Metasploit, Bloodhound.
•Conocimientos sobre metodologías de hacking ético (OSSTMM, PTES, ..OWASP), sistemas operativos Windows, Linux, Redes.
•Conocimiento de buenas prácticas, normas o frameworks asociados a ..seguridad de la información (ISO 27001, NIST, PCI-DSS, CIS, ISO 27035).
•Conocimiento de seguridad en infraestructura en nube: AWS, Azure Cloud.
•Certificaciones relacionadas a seguridad de la información: CEH, eJPT, eCPPT, ..eWPT, OSCP, CRTP, CRTO, etc.
•Idioma inglés – Nivel medio (deseable).
Tu proceso de selección simple, inteligente y moderno