Anuncio de reclutamiento de personal de TI contratado por Ege University

personal académico público reclutamiento y exámenes de personal público contrato universitario ege anuncio de reclutamiento de personal de informática
personal académico público reclutamiento y exámenes de personal público contrato universitario ege anuncio de reclutamiento de personal de informática

Anuncio de reclutamiento de personal de TI contratado por Ege University

ANUNCIO DE COMPRA PERSONAL TI CONTRATADO

Sobre los Principios y Procedimientos Relativos al Empleo de Personal Informático Contratado en las Unidades de Gran Procesamiento de Información de las Instituciones y Organismos Públicos publicados en el Diario Oficial del 375 con el número 6 con el adicional artículo 31.12.2008 del Decreto-Ley N° 27097 para trabajar en el Departamento de Informática de nuestra Universidad, de conformidad con el artículo 8° del Reglamento, se contratarán 9 (nueve) personas de Informática contratadas, cuya ubicación se realizará de acuerdo con el orden de aprobación de los exámenes escritos y orales.

REQUISITOS DE SOLICITUD

A) CONDICIONES GENERALES:
a) Contar con las condiciones generales señaladas en el artículo 657 de la Ley N° 48 de los Servidores Públicos,
b) Egresados ​​de facultades de los departamentos de ingeniería informática, ingeniería del software, ingeniería eléctrica, ingeniería electrónica, ingeniería eléctrica y electrónica e ingeniería industrial o de instituciones de educación superior en el extranjero cuya equivalencia haya sido aceptada por el Consejo de Educación Superior,
c) Aparte de los especificados en el inciso (b), de los departamentos de ingeniería de las facultades que brindan educación de cuatro años, de los departamentos de ciencia y literatura, educación y ciencias de la educación, departamentos que brindan educación en computación y tecnología, y de los departamentos de estadística, matemáticas y física, o de una residencia cuya equivalencia haya sido aceptada por el Consejo de Educación Superior Graduados de instituciones de educación superior que no sean
d) Tener al menos 3 años de experiencia profesional en software, diseño y desarrollo de software, gestión de este proceso o instalación y gestión de sistemas de red de gran escala, para aquellos que no puedan superar el doble del tope salarial, y al menos 5 años para los demás (Para determinar la experiencia profesional; personal de TI; como trabajador permanente sujeto a la Ley N° 657 o servicios contratados sujeto al artículo 4 (B) de la misma Ley o al Decreto-Ley N° 399, y los períodos de servicio documentados como TI se tiene en cuenta el personal en condición de trabajador mediante el pago de primas a las instituciones de seguridad social del sector privado)
e) Acreditar que conoce al menos dos de los lenguajes de programación vigentes, siempre que tenga conocimientos sobre el hardware de los periféricos informáticos y la seguridad de la gestión de la red establecida.
f) No percibir pensión de jubilación o vejez de alguna Institución de Seguridad Social,
g) Para los candidatos varones, habiendo hecho el servicio militar, estando exentos o postergados,
h) No ser destituido de cargo público o privado de derechos públicos por decreto.
i) No haber cumplido 40 (cuarenta) años de edad al primer día de la fecha de postulación para todos los cargos anunciados (podrán postular los nacidos el 13.03.1983 y posteriores).

B) CONDICIONES ESPECIALES:
Además de las condiciones generales de postulación, se buscarán las siguientes condiciones particulares para los puestos a postular.

1) ESPECIALISTA EN SEGURIDAD CIBERNÉTICA (1 Persona, Tiempo Completo, Hasta 3 Veces el Tope de Salario Bruto Mensual de Contrato)
a) Seguridad de la Información en unidades de procesamiento de información a gran escala o en instituciones y organizaciones públicas donde existan tipos críticos de datos que puedan amenazar la seguridad nacional o perturbar el orden público, o en centros de sistemas del sector privado con al menos 1.000 (mil ) internos o 10.000 (diez mil) usuarios externos o para documentar que ha trabajado como Especialista en Sistemas durante al menos 5 (cinco) años,
b) Documentar trabajos previos sobre Seguridad de la Información y el uso de SIEM (Gestión de Información de Seguridad y Gestión de Eventos de Seguridad). (Documento a tomar del lugar de trabajo anterior)
c) Tener buenos conocimientos o experiencia sobre Firewall, Sistema de detección y prevención de intrusiones, Sistema de firewall de aplicaciones web, Sistema de seguridad de correo electrónico, Sistema de cifrado SSL y Sistema de prevención de ataques DDoS (para documentar que ha realizado estos trabajos en la institución en la que trabajaba anteriormente) ),
d) Haber trabajado en la seguridad de arquitecturas de servidores y sistemas de virtualización de discos y tecnologías de virtualización, o haber recibido capacitación documentada,
e) Tener conocimientos básicos sobre seguridad del software,
f) Dominar los módulos de seguridad en uno o más de los productos Firewall (IPS, IDS, WAF, DDOS, AV, NAC)
g) Tener experiencia en pruebas de penetración (penetración y vulnerabilidad), reporte y verificación de hallazgos,
h) Tener conocimiento de los tipos de ataque actuales y el uso de herramientas ofensivas,
i) Ser capaz de realizar análisis maliciosos en sistemas Linux y Microsoft, tener experiencia en análisis de código estático y dinámico,
j) Tener conocimientos sobre seguridad de redes y realizar pruebas de penetración de redes,
k) Haber trabajado en una institución por lo menos dos de los procesos ISO 27001, COBIT y KVKK,
l) Tener conocimiento de los métodos de recolección de Información Activa y Pasiva,
m) Para poder mapear la red,
n) Tener conocimiento de escaneo de vulnerabilidades y acceso al sistema, escalada de derechos, infiltración de otros sistemas, infiltración de otras redes, protección de acceso, borrado de registros de rastreo,
o) Realizar pruebas de penetración de aplicaciones móviles, redes internas y externas, redes inalámbricas, sistemas VPN y sistemas de bases de datos,
p) Haber recibido la formación Applied White Hat Hacker (CEH),
q) Trabajar con sistemas operativos UNIX, Linux y Microsoft Server,
r) Tener conocimientos de gestión y documentación del Equipo de Respuesta a Incidentes Cibernéticos (SOME). (Propiedad con certificado CEH),
s) Tener conocimiento de Active Directory o seguridad Open LDAP,
t) Contar con certificado de capacitación en Norma ISO 27001 (Sistema de Gestión de Seguridad de la Información).

PREFERIBLEMENTE:
– Documentar que se desempeñó como pentest senior en la última institución para la que trabajó

2) ESPECIALISTA EN RED (1 persona, tiempo completo, hasta 3 veces el tope salarial mensual bruto del contrato)
a) Al menos 1.000 (cinco) años de experiencia en redes de información en unidades de procesamiento de información a gran escala o en instituciones y organizaciones públicas donde existan tipos críticos de datos que puedan amenazar la seguridad nacional o causar alteración del orden público, o en centros de sistemas en el sector privado con al menos 5 usuarios internos o externos que posean y documenten
b) Tener experiencia en redes de área amplia y cableado de redes de área local,
c) Red de área local (LAN), Red de área amplia (WAN), Red de área local inalámbrica (WLAN), Red privada virtual (VPN), Protocolos de enrutamiento dinámico, SSL, DHCP, DNS, Proxy y tecnologías IEEE 802.1x, control de red Tener conocimiento y experiencia en sistema, sistema de balanceo de carga,
d) Tener conocimiento y experiencia sobre equipamiento de infraestructura,
e) Tener experiencia en monitoreo y reporte de redes,
f) Tener experiencia en la instalación, configuración y manejo de un router, backbone switch, edge switch (documentando el trabajo que ha realizado en la institución en la que laboraba anteriormente)
g) Tener conocimiento y experiencia en software que pueda analizar tráfico y protocolos en la red (como wireshark, tcpdump, netcat),
h) Tener conocimientos sobre sistemas de seguridad (IDS/IPS, Firewall, Antivirus, Web Gateway, DDoS, E-mail Gateway, etc.),
i) Tener conocimiento de los sistemas operativos basados ​​en Windows, Linux y Unix,
j) Red de área local (LAN), TCP/IP, IPV4-IPV6, Red de área amplia (WAN), Red de área local inalámbrica (WLAN), Red privada virtual (VPN), SSL/TLS,
Tener experiencia en protocolos de enrutamiento dinámico, tecnologías de red IEEE 802.1x,
k) Tener conocimiento y experiencia en temas de seguridad de acceso a Redes de Área Local (LAN) y Redes de Área Local Inalámbricas (WLAN),
l) Tener experiencia en tecnología y hardware FREE RADIUS, NAC (Network Access Control),
m) Tener experiencia en la instalación, manejo y reporte de herramientas de Monitoreo de Red,
n) Tener conocimientos sobre DNS, DHCP,
o) Tener experiencia en enrutamiento, conmutación y configuración y gestión inalámbrica,
p) Tener conocimiento y experiencia en diseño y transporte de salas de sistemas,
r) Tener conocimientos sobre procesos de seguridad de la información, continuidad del negocio, análisis de riesgos o gestión de riesgos.

PREFERIBLEMENTE:
– Tener certificados CCNA (Cisco Certified Network Associate) o CCT,
- Tener experiencia en seguridad y continuidad de negocio de dispositivos de red,
– Disponer de información sobre ISO 27001 (Sistema de Gestión de Seguridad de la Información) y Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

3) ESPECIALISTA SUPERIOR EN DESARROLLO DE SOFTWARE (1 persona, tiempo completo, hasta 3 veces el tope salarial bruto mensual del contrato)
a) Tener al menos 5 (Cinco) años de experiencia en diseño y desarrollo de software y la gestión de este proceso en unidades de TI (sector público o privado) y documentarlo,
b) Tener conocimientos y experiencia en arquitectura y diseño de bases de datos,
c) Tener un buen dominio de los patrones de diseño,
d) Tener experiencia en gestión de procesos, análisis de procesos, modelado de procesos y mejora de procesos,
e) Asegurarse de que los requisitos de software de las unidades corporativas se determinen correctamente, preparar el documento de alcance, preparar los documentos de diseño y análisis funcional, preparar escenarios de prueba, probar los productos cuyo software se ha completado, verificar si el las aplicaciones existentes funcionen correctamente y tomar las medidas necesarias,
f) Tener experiencia en arquitectura SOA y MicroService y DevOps,
g) Tener experiencia en el desarrollo de aplicaciones multicapa (basadas en web) a gran escala, servicios de Windows y servicios web,
h) Buen conocimiento de las tecnologías .NET y experiencia en el desarrollo de aplicaciones en un proyecto multiusuario
i) Tener conocimiento y experiencia en tecnologías front-end como Angular, React, VueJs,
j) Oracle, PostgreSQL, MySQL y MSSQL, etc. Tener conocimientos sobre bases de datos relacionales y tener experiencia en el desarrollo de aplicaciones utilizando al menos una,
k) Tener experiencia en sistemas de control de versiones TFS, GIT, SVN,
l) Conocimiento de las metodologías del ciclo de vida del desarrollo de software (SDLC),
m) Tener conocimiento de los estándares de procesos de proyectos y software (como software ágil/SCRUM),
n) Tener conocimientos sobre seguridad del software.

Haga clic para más detalles