(+57) 3007265036
Email: [email protected]
7WAY SECURITY
Bogotá, Cra 49 # 128B - 31 - My desk - Of. 201
Buscamos profesional con altos conocimientos y habilidades para realizar evaluaciones de seguridad mediante la simulación de ataques controlados en sistemas, redes y aplicaciones en búsqueda de identificar vulnerabilidades y debilidades.
Su objetivo orientado a resultados para mejorar la seguridad global y contribuir al desarrollo exitoso de proyectos. Resumiendo ¡BUSCAMOS HACKERS!
Debe contar con experiencia de trabajo mínimo de un (1) año certificados en desarrollo de pruebas de seguridad de la información.
FORMACIÓN ACADÉMICA:
● Formación académica: profesional o técnico en redes, seguridad de la información.
● Formación complementaria: Cursos y certificaciones relacionadas en temáticas de seguridad de la información. (Deseable:)
● Certified Ethical Hacker (CEH)
● Offensive Security Certified Professional (OSCP)
● Certified Penetration Testing Engineer (CPTE)
● CompTIA PenTest+
● Certified Information Systems Security Professional (CISSP)
● Certified Information Security Manager (CISM)
● Certified Red Team Professional (CRTP)
● Certified Expert Penetration Tester (CEPT)
PARTICIPACIONES ADICIONALES: (Deseable)
● Participación en CTFs (Capture The Flag): Competencias de hacking.
● Participación en proyectos de Código Abierto: Colaborar en proyectos relacionados con seguridad puede proporcionar experiencia práctica y visibilidad en la comunidad de seguridad.
Asistencia a Conferencias y Seminarios: (Eventos como DEFCON, Black Hat, y otros).
● Simulación de ataques controlados: para descubrir fallos y debilidades en los sistemas antes de que sean explotados por actores maliciosos.
● Conocimientos y técnicas especializadas para detectar y evaluar posibles amenazas cibernéticas.
● Manejo de herramientas para análisis de vulnerabilidades, escaneo y explotación.
● Conocimientos técnicos en manejo Configuración y gestión Redes y Protocolos.
● Conocimientos técnicos en la administración y seguridad de Sistemas Operativos Windows, Linux/Unix y macOS.
● Conocimientos en lenguajes de programación como Python, JavaScript, Bash, y PowerShell.
● Comprensión de vulnerabilidades web comunes
● Conocimientos de arquitectura de software y principios de seguridad en el desarrollo.
● Entendimiento de conceptos criptográficos e implementación de seguridad de los sistemas.
● Conocimiento de técnicas de cifrado, firmas digitales y protocolos de seguridad.
● Técnicas para evaluar la susceptibilidad de una organización a través de ataques de ingeniería social y phishing.
● Creatividad en la Explotación: Enfrentar y resolver problemas inesperados durante las pruebas, utilizando enfoques innovadores para superar obstáculos.
● Adaptabilidad: Capacidad para ajustar las estrategias de prueba en función de los cambios en el entorno o las nuevas informaciones.
● Confidencialidad: Mantener la confidencialidad de la información sensible y los hallazgos de las pruebas.
● Responsabilidad Profesional: Actuar con integridad y profesionalismo, siguiendo las mejores prácticas y estándares éticos en las pruebas de seguridad.
● Habilidades analíticas sólidas: para organizar ideas, organizar información, estructurar y redactar documentos, datos y presentaciones.
● Evaluación de Riesgos: Capacidad para evaluar el impacto y la probabilidad de las vulnerabilidades encontradas y priorizarlas adecuadamente.
● Orientación a Resultados: Trabajo enfocado en cumplir con los objetivos de cada proyecto, garantizando que las medidas de seguridad sean efectivas y adecuadas para el entorno específico, trabajando de manera eficiente y cumpliendo plazos.
● Proactividad: Iniciativa para identificar oportunidades de mejora y proponer soluciones.
● Redacción de Informes: Habilidad para documentar y presentar informes detallados que incluyan análisis, hallazgos, y recomendaciones de forma clara y estructurada.
● Priorización de Tareas: Habilidad para gestionar múltiples tareas y proyectos simultáneamente, priorizando de manera efectiva en función de la urgencia y el impacto.
● Cumplimiento de Plazos: Capacidad para trabajar dentro de los plazos establecidos, asegurando que se cumplan los requisitos del proyecto de forma oportuna.
● Capacidad de gestión y manejo de clientes. Actitud proactiva y orientada al servicio, con capacidad para resolver problemas y generar confianza en los clientes.
● Expresión oral y escrita. Excelente capacidad para comunicarse de manera clara y efectiva, para explicar hallazgos técnicos y resultados de pruebas de penetración de manera comprensible tanto para audiencias técnicas como no técnicas.
● Trabajo en equipo: Capacidad para colaborar y trabajar de manera efectiva con otros miembros del equipo red team, a fin de desarrollar y establecer buenas relaciones humanas.
● Análisis de Problemas: Habilidad para analizar información compleja y resolver problemas de manera lógica y sistemática.
● Organizar y planificar: Habilidad para gestionar múltiples tareas, priorizar y cumplir plazos.
● Resiliencia: Mantener la calma y la eficacia en situaciones difíciles o cuando los resultados de las pruebas no cumplen con las expectativas.El aspirante debe estar en la capacidad de aprender sobre los diversos retos tecnológicos que se presentan día a día.
1. Conocimientos de Redes y Protocolos
● Protocolos de Comunicación: Dominio de TCP/IP, UDP, HTTP/HTTPS, DNS, DHCP, y otros protocolos de red.
● Análisis de Tráfico: Capacidad para capturar y analizar tráfico de red utilizando herramientas como Wireshark.
2. Sistemas Operativos
● Windows: Conocimiento avanzado de administración, configuración y seguridad en sistemas Windows.
● Linux/Unix: Experiencia en administración, seguridad y scripting en sistemas basados en Linux/Unix.
● macOS: Familiaridad con la seguridad y administración de sistemas macOS.
3. Seguridad en Aplicaciones Web
● Vulnerabilidades Web: Conocimiento y habilidad en encontrar y explorar vulnerabilidades relacionadas a lógica de negocio, SQL Injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), y más.
● Herramientas de Escaneo: Experiencia con herramientas como Burp Suite, OWASP ZAP, Acunetix, Nessus, entre otros.
● Manejo de metodologías: Conocimiento y manejo de metodologías web como OWASP y la ejecución de pruebas basados en guías de pruebas.
4. Programación y Scripting
● Lenguajes de Programación: Habilidad en lenguajes como Python, JavaScript, C/C++, y Java para crear herramientas y scripts personalizados.
● Scripting: Experiencia en scripting con Bash, PowerShell, y otros lenguajes para automatizar tareas y procesos.
5. Explotación de Vulnerabilidades
● Desarrollo de Exploits: Habilidad para desarrollar y adaptar exploits personalizados para vulnerabilidades específicas.
● Frameworks y suites de explotación: Conocimientos y uso de frameworks de explotación como metasploit, aircrack, entre otras herramientas que permitan agilizar el proceso de explotación de vulnerabilidades en diferentes tecnologías.
6. Ingeniería Social
● Phishing, smishing, vishing: Capacidad para diseñar y ejecutar campañas de ingeniería social controladas para evaluar la susceptibilidad organizacional.
● Técnicas de Manipulación: Conocimiento de técnicas de ingeniería social para evaluar la resistencia de las personas a ataques basados en la manipulación.
7. Criptografía y Seguridad en la Comunicación
● Protocolos de Seguridad: Familiaridad con protocolos de cifrado y seguridad como TLS/SSL, IPsec, y VPNs.
● Análisis de Cifrado: Habilidad para analizar y romper mecanismos criptográficos básicos y avanzados.
8. Escaneo y Recolección de Información
● Reconocimiento y Escaneo: Uso de herramientas como Nmap, Nessus, y OpenVAS para identificar servicios, sistemas y vulnerabilidades.
● Enumeración: Habilidad para enumerar usuarios, servicios, y otros recursos en sistemas y redes.
9. Pruebas de Penetración en Aplicaciones Móviles
● Seguridad en Aplicaciones Móviles: Conocimiento de las vulnerabilidades específicas de aplicaciones móviles en iOS y Android.
●• Herramientas de Pruebas: Uso de herramientas como MobSF, Burp Suite, y otros.
10. Seguridad en Infraestructuras y Redes
● Firewall y Sistemas de Detección: Conocimiento de cómo funcionan firewalls, IDS/IPS, y técnicas para evadir o explotar estas defensas.
● Segmentación de Red: Entendimiento de la segmentación de red y cómo las vulnerabilidades pueden afectar diferentes segmentos.
11. Ingeniería de Reverse (Reverse Engineering)
● Análisis de Binarios: Habilidad para desensamblar y analizar binarios y software para encontrar vulnerabilidades.
● Herramientas de Desensamblado: Uso de herramientas como IDA Pro, Ghidra, y Radare2.
12. Seguridad en la Nube
● Plataformas en la Nube: Conocimiento de los servicios y configuraciones de seguridad en plataformas como AWS, Azure y Google Cloud.
● Configuración Segura: Capacidad para identificar y corregir configuraciones inseguras en entornos de nube.
13. Red Teaming y Técnicas Avanzadas
● Simulación de Ataques Avanzados: Habilidad para realizar ataques avanzados y simulaciones de Red Team, utilizando técnicas como pivoting y lateral movement.
● Técnicas de Persistencia: Implementación y detección de técnicas para mantener el acceso en redes comprometidas.
14. Documentación y Reportes
● Documentación Técnica: Capacidad para documentar hallazgos técnicos de manera detallada y precisa.
● Informes de Seguridad: Creación de informes que incluyan resúmenes ejecutivos, análisis de riesgos y recomendaciones claras para la mitigación.
15. Conocimiento de herramientas de productividad y colaboración:
● Dominio de herramientas ofimáticas: Como Microsoft Office para crear documentos, presentaciones y hojas de cálculo.
● Experiencia con herramientas de comunicación y colaboración: Como Slack o Microsoft Teams, para trabajar en equipo de forma efectiva.
● Consolidación de Resultados: Analizo y agrupo los hallazgos para proporcionar un panorama claro y detallado de las vulnerabilidades encontradas.
● Generación de Recomendaciones: Desarrollo conclusiones basadas en los resultados de las pruebas, ofreciendo recomendaciones prácticas y efectivas para mitigar riesgos y fortalecer la seguridad.
Buscamos 1 especialista en ciberseguridad responsable del monitoreo y análisis continuo de amenazas informáticas, teniendo como objetivo principal la identificación y respuesta oportuna de posibles incidentes de seguridad, la implementación de medidas preventivas para la prevención de materialización de vulnerabilidades y proteger la confidencialidad e integridad de la información corporativa.
• Experiencia laboral en un rol de seguridad de red.
• Experiencia previa en roles como analista de seguridad, técnico de soporte de TI, o administrador de sistemas de preferencia (soporte técnico o ciberseguridad)
• Detección y respuesta a incidentes: Haber trabajado en la identificación y mitigación de incidentes de seguridad, como brechas de datos o intentos de intrusión.
• En el uso de herramientas de detección y sistemas de accesos no autorizados.
• En detección de amenazas y respuesta de endpoints (EDR Endpoint Detection and Response) en tiempo real, como malware, ransomware, phishing, etc.
• Análisis de panorama de las ciber amenazas, vulnerabilidades y los riesgos.
FORMACIÓN ACADÉMICA
• Nivel educativo: Técnico universitario en áreas relacionadas con sistemas, redes, informática ciberseguridad o afines.
Formación complementaria:
• Sistemas operativos Windows y Linux
• Conceptos básicos de redes: modelos OSI, protocolos TCP/IP, DNS, y DHCP.
• Conocimientos básicos de herramientas de análisis de seguridad como NMAP, Wireshark.
Otras (Deseables)
• Deseable conocimiento básico de los marcos de trabajo como MITRE ATT&CK o normativas de ciberseguridad.
• Manejo básico de comandos en sistemas Linux (bash, scripting simple).
• Habilidad para configurar entornos virtuales (usando VirtualBox o VMware).
• Conocimiento sobre análisis de logs y detección de anomalías.
• Conocimiento de vision one.
• Deseable: Familiaridad inicial con herramientas SOC como SIEM (Ej.: Splunk, ELK)
• Conocimiento en programación y sistemas operativos, experiencia en la gestión y análisis de grandes cantidades de datos, conocimiento en Redes y protocolos.
• Deseable:
Conocimiento del uso de herramientas de inteligencia artificial, machine learning entre otros.
• Creatividad en la Explotación: Enfrentar y resolver problemas inesperados durante las pruebas, utilizando enfoques innovadores para superar obstáculos.
• Adaptabilidad: Capacidad de resolución de problemas y capacidad para tomar decisiones informadas en situaciones de crisis.
• Confidencialidad: Mantener la confidencialidad de la información sensible.
• Responsabilidad Profesional: Actuar con integridad y profesionalismo, siguiendo las mejores prácticas y estándares para implementación en temáticas de seguridad de la información.
• Habilidades analíticas sólidas: para organizar ideas, organizar información, estructurar y redactar documentos, datos y presentaciones.
• Evaluación de Riesgos: Capacidad para evaluar el impacto, probabilidad dentro de un sistema de administración de riesgos y priorizarlas adecuadamente.
• Orientación a Resultados: Trabajo enfocado en cumplir con los objetivos garantizando que las medidas de seguridad sean efectivas y adecuadas para el entorno específico, trabajando de manera eficiente y cumpliendo plazos.
• Proactividad: Iniciativa para identificar oportunidades de mejora y proponer soluciones.
• Redacción de Informes: Habilidad para documentar y presentar informes detallados que incluyan análisis y recomendaciones de lo evaluado.
• Priorización de Tareas: Habilidad para gestionar múltiples tareas y proyectos simultáneamente, priorizando de manera efectiva en función de la urgencia y el impacto.
• Capacidad de gestión y manejo de clientes: Actitud proactiva y orientada al servicio, con capacidad para resolver problemas y generar confianza en los clientes.
• Expresión oral y escrita: Excelente capacidad para comunicarse de manera clara y efectiva, tanto para audiencias técnicas como no técnicas.
• Trabajo en equipo:Capacidad para colaborar y trabajar de manera efectiva con otros miembros del equipo, a fin de desarrollar y establecer buenas relaciones humanas y lograr cumplimiento de objetivos.
• Análisis de Problemas: Habilidad para analizar información compleja y resolver problemas de manera lógica y sistemática.
• Organizar y planificar: Habilidad para gestionar múltiples tareas, priorizar y cumplir plazos.
• Pensamiento crítico, la resolución de problemas y la comunicación efectiva: Capacidad para interpretar datos complejos, colaborar con equipos multidisciplinarios y mantener un enfoque calmado y resolutivo en situaciones críticas. La adaptabilidad y la capacidad de aprendizaje continuo son cruciales para enfrentar la naturaleza dinámica de las amenazas.
• Sistemas de monitoreo y análisis de seguridad.
• Redes y protocolos como TCP/IP, HTTP, DNS, etc.
• Manejo y administración de Sistemas operativos y su seguridad: (Windows, Linux y MacOS, y cómo protegerlos frente a amenazas comunes).
• Amenazas y vulnerabilidades (malware, ransomware, phishing, etc.) y las vulnerabilidades más comunes (por ejemplo, OWASP Top 10).
• Uso de bases de datos de vulnerabilidades como CVE y herramientas de escaneo de vulnerabilidades como Nessus o Qualys.
Requerimos 1 profesional con altos conocimientos y habilidades para apoyar la generación de estrategias de seguridad de la información en el marco de la planeación y ejecución de las auditorías y/o consultorías a fin de impulsar la mejora continua de un programa establecido, retroalimentando, recomendando a los involucrados acciones que conduzcan a contar con un efectivo programa de seguridad de la información, trabajando estrechamente con los equipos técnicos y de gestión para asegurar el cumplimiento de las políticas de seguridad y normativas relevantes, así como para identificar y mitigar riesgos.
Experiencia de trabajo mínimo 2 años certificados como Analista de seguridad de la información.
Formación académica:
• Profesional o técnico en redes, seguridad de la información.
• Profesional en actividades relacionadas con seguridad informática.
Formación complementaria:
• Conocimientos sólidos de los principios y mejores prácticas de seguridad de la información.
• Experiencia con normativas y estándares de seguridad, como ISO 27001, NIST, PCI DSS, etc.
• Conocimiento y experiencia en modelado de amenazas.
• Conocimientos en gestión de vulnerabilidades, Hacking ético y pruebas de penetración.
• Conocimiento en crisis y continuidad del negocio.
Otras deseables:
• Certificaciones de seguridad, como CISSP, CISM, CRISC.
• Especialización en Riesgos Informáticos, Seguridad Informática, Ciberseguridad o Gestión de la información.
• Formación/conocimientos técnicos seguridad de la Información.
• Conocimientos administración y gestión de Riesgos de Seguridad.
• Normatividad de seguridad de la información.
• Tecnologías de seguridad, sistemas operativos, redes y protocolos.
• Conocimientos de ingeniería y desarrollo de operaciones seguras de DevOps.
• Identificación y tratamiento de vulnerabilidades de seguridad de la información (Ataque y defensa).
• Ingeniería de red y soporte perimetral.
• Creatividad en la explotación: Enfrentar y resolver problemas inesperados durante las pruebas, utilizando enfoques innovadores para superar obstáculos.
• Adaptabilidad: Capacidad de resolución de problemas y capacidad para tomar decisiones informadas en situaciones de crisis.
• Confidencialidad: Mantener la confidencialidad de la información sensible.
• Responsabilidad profesional: Actuar con integridad y profesionalismo, siguiendo las mejores prácticas y estándares para implementación en temáticas de seguridad de la información.
• Habilidades analíticas sólidas: para organizar ideas, organizar información, estructurar y redactar documentos, datos y presentaciones.
• Evaluación de Riesgos: Capacidad para evaluar el impacto, probabilidad dentro de un sistema de administración de riesgos y priorizarlas adecuadamente.
• Orientación a Resultados: Trabajo enfocado en cumplir con los objetivos garantizando que las medidas de seguridad sean efectivas y adecuadas para el entorno específico, trabajando de manera eficiente y cumpliendo plazos.
• Proactividad: Iniciativa para identificar oportunidades de mejora y proponer soluciones.
• Redacción de Informes: Habilidad para documentar y presentar informes detallados que incluyan análisis y recomendaciones de lo evaluado.
• Priorización de tareas: Habilidad para gestionar múltiples tareas y proyectos simultáneamente, priorizando de manera efectiva en función de la urgencia y el impacto.
• Cumplimiento de Plazos: Capacidad para trabajar dentro de los plazos establecidos, asegurando que se cumplan los requisitos del proyecto de forma oportuna.
• Capacidad de gestión y manejo de clientes: Actitud proactiva y orientada al servicio, con capacidad para resolver problemas y generar confianza en los clientes.
• Expresión oral y escrita: Excelente capacidad para comunicarse de manera clara y efectiva, tanto para audiencias técnicas como no técnicas.
• Trabajo en equipo: Capacidad para colaborar y trabajar de manera efectiva con otros miembros del equipo, a fin de desarrollar y establecer buenas relaciones humanas.
• Análisis de problemas: Habilidad para analizar información compleja y resolver problemas de manera lógica y sistemática.
• Organizar y planificar: Habilidad para gestionar múltiples tareas, priorizar y cumplir plazos.
• Base de la seguridad física, de red y de softwares.
• Cifrado de datos.
• Hacking ético y pruebas de penetración.
• Análisis de Datos.
• Administración de sistemas y redes operativos como Windows, Linux o Mac
• Instalación y configuración de hardware y software informático.
• Administración y aplicaciones en la nube (cloud)
Buscamos 2 personas que les guste armar rompecabezas después de un incidente informático o fraude, rastrear cibercriminales, que no descanse hasta encontrar la respuesta de que pudo suceder, en resumen ¡BUSCAMOS HACKERS!
Debe contar con experiencia mínima de 1 año en respuesta a incidentes, análisis forense y/o investigaciones digitales.
Linux, Windows, servidores y servicios en nube como AWS, Azure, entre otros, redes de datos, OSINT , análisis de IoC, Administración de herramientas de seguridad y de red, antivirus, malware, adware, spyware, riskware, seguridad en Redes, Firewall, proxy, análisis forense.
El aspirante debe estar en la capacidad de tener cabeza fría al momento de un incidente y saber trabajar bajo presión.
Debe tener un manejo intermedio de inglés, pensamiento lateral and actitud proactiva, adecuado uso de habilidades blandas.
Requerimos 1 practicante en etapa productiva, apasionado por la ciberseguridad, con interés en el análisis de amenazas y detección de ataques. Curioso, proactivo, y dispuesto a aprender y adaptarse rápidamente en un entorno dinámico de seguridad.
No es necesario experiencia formal, pero valorable si ha realizado proyectos personales o participado en CTF’s, o ha trabajado en pequeños proyectos de investigación de amenazas.
Participaciones adicionales: Deseable
Participación en comunidades de ciberseguridad o haber completado retos online de seguridad.
Formación académica:
Estudiante avanzado o recién graduado en carreras como Ingeniería en Sistemas, Ciberseguridad, Ciencias de la Computación, y/ó tecnólogo en redes de datos o afines.
• Conceptos básicos de ciberseguridad: Conocimiento de terminología como malware, phishing, ransomware, ataques de red, etc.
• Análisis de logs: Comprensión de herramientas como SIEM para análisis de logs y detección de eventos sospechosos.
• Modelos de amenazas: Familiaridad con tácticas, técnicas y procedimientos (TTP) de actores de amenazas.
• Herramientas de análisis forense: Nociones de herramientas como Volatility o Autopsy.
• Redes y protocolos: Conocimientos básicos de redes, protocolos como TCP/IP, HTTP, y herramientas de análisis como Wireshark.
• Seguridad en endpoints: Conocimientos de soluciones antivirus y EDR (Endpoint Detection and Response).
• Inteligencia de amenazas: Conocimiento básico de fuentes de información de amenazas y cómo integrarlas en un proceso de detección.
• Creatividad: Enfrentar y resolver problemas inesperados durante las tareas asignadas, utilizando enfoques innovadores para superar obstáculos.
• Adaptabilidad: Capacidad para ajustarse o acomodarse a los cambios que pueda encontrarse en el desempeño de sus tareas. Capacidad para adaptarse y aprender rápidamente sobre nuevas técnicas y tecnologías emergentes.
• Capacidad de análisis: Pensamiento crítico y analítico para identificar patrones en grandes volúmenes de datos.
• Trabajo en equipo: Capacidad para colaborar y trabajar de manera efectiva con otros miembros del equipo gray team, a fin de desarrollar y establecer buenas relaciones humanas y compartir descubrimientos.
• Curiosidad e iniciativa: Ganas de aprender y explorar nuevas herramientas y metodologías.
• Expresión oral y escrita: Habilidades de comunicación clara y efectiva, para explicar hallazgos técnicos y resultados de las tareas asignadas de manera comprensible tanto para audiencias técnicas como no técnicas.
• Habilidad para pensar de manera crítica: a fin de resolver problemas complejos relacionados con las tareas asignadas.
• Manejo de herramientas de análisis: Familiaridad con herramientas de threat hunting como SIEM, Splunk, ELK Stack, etc.
• Lenguajes de scripting: Conocimiento básico de Python o Bash para automatizar tareas.
• Análisis de malware: Nociones de técnicas de sandboxing o análisis de muestras de malware.
• Cloud security: Conocimientos básicos en seguridad en entornos cloud (AWS, Azure).
• OSINT: Familiaridad con técnicas de recopilación de información pública.
Buscamos 1 persona que le guste identificar riesgos informáticos y de seguridad de la información mucho antes que se materialicen y afecten las organizaciones, que sepa perfilar actores maliciosos sin que ellos lo noten e identifiquen fuentes de información para ciber inteligencia.
Buscamos la piedrita en el zapato de los cibercriminales, que conozcan cuándo ocurrirá un ataque y lo eviten antes de que suceda.
Debe contar mínimo con 1 año de experiencia en procesos de inteligencia de amenazas, identificaciones de riesgos digitales, de marca y manejo de técnicas de OSINT, HUMMINT, IMINT y SOCMINT, Ingeniería de sistemas, telecomunicaciones o áreas afines.
• Conceptos nivel medio en técnicas OSINT para procesos de ciberinteligencia.
• Conocimientos nivel medio de redes y sistemas operativos.
• Conocimientos en la instalación, configuración y ejecución de herramientas desarrolladas en Python, bash y go.
• Conocimientos basicos en virtualización de sistemas operativos y servicios en Cloud (Amazon, Azure, Digital Ocean, entre otros).
• Conocimientos en Ofimática, excelente manejo de Excel y word.
El aspirante debe contar con capacidad de trabajar bajo presión, y contar con un pensamiento lateral.
Debe tener manejo intermedio de inglés, ser proactivo en sus funciones y uso de habilidades blandas (Proactividad, Trabajo en equipo, Actitud positiva, Resiliencia)
Buscamos 1 profesional con sólidos conocimientos y habilidades para el desarrollo, implementación y mantenimiento de aplicaciones y sistemas de software; colabora estrechamente con el Equipo técnico Orange con el propósito de:
• Diseñar soluciones técnicas innovadoras.
• Resolver problemas complejos.
• Impulsar la mejora continua.
• Garantizar calidad, éxito y eficiencia en proyectos.
• Cumplir plazos y estándares organizacionales.
Además, actúa como mentor para desarrolladores junior, apoyando su crecimiento y fomentando un ambiente colaborativo.
Al menos 3 años de experiencia en desarrollo BackEnd, con un historial comprobable de aplicación exitosa de conocimientos técnicos y habilidades en proyectos de software, con enfoque en diseño, implementación y mantenimiento de aplicaciones escalables y seguras.
Formación académica
Profesional en carrera relacionada, técnico, tecnólogo y/ó experiencia mínima requerida.
Formación complementaria:
• Desarrollo Web
• Bases de Datos
• Seguridad de la Información
Otras (Deseables)
• Tecnologías emergentes
• Aplicaciones Web
• Inglés (lectura y escritura)
• Lenguajes de programación: Python, Java, C#, o JavaScript(Mínimo 1).
• Programación orientada a objetos (POO), (conceptos, diseños, entre otros)
• Desarrollo de Aplicaciones en el uso de frameworks y bibliotecas relevantes.
• Conocimientos sólidos de bases de datos relacionales y no relacionales.
• Del uso de herramientas de control de versiones, como Git, manejo de ramas y pull request.
• Patrones de arquitecturas y patrones de diseño.
• Desarrollo de servicios web RESTful.
• Conocimiento en automatización de pruebas e integración continua.
• Metodologías de desarrollo ágil y metodologías como Scrum or Kanban.
• Capacidad para trabajar en equipo y colaborar efectivamente con otros miembros del equipo.
• Habilidades de resolución de problemas y capacidad para abordar desafíos técnicos complejos.
• Buenas habilidades de comunicación verbal y escrita, para establecer comunicación con el equipo de trabajo y los involucrados.
• Orientación a la calidad y atención al detalle.
• Capacidad para trabajar en un entorno dinámico y gestionar múltiples tareas y proyectos.
• Orientación a resultados y capacidad para cumplir con los plazos establecidos.
• Proactividad o Iniciativa para identificar oportunidades de mejora y proponer soluciones.
• Análisis de Problemas: analizar información compleja y resolver problemas de manera lógica y sistemática.
• Adaptabilidad: Capacidad de resolución de problemas y capacidad para tomar decisiones informadas en situaciones de crisis.
• Habilidades de liderazgo para Inspiración y motivación el equipo de trabajo.
• Aplicar técnicas de codificación segura.
• Realizar análisis de causa raíz.
• Adaptar el análisis de código.
• Desplegar software de forma segura.
• Identificar sistemas de infraestructura crítica.
• Identificar sistemas diseñados sin consideraciones de seguridad.
• Reconocer vulnerabilidades.
• Depurar software.
• Implementar validación de entradas.
• Escribir código en un lenguaje de programación compatible.
• Implementar manejo de errores en aplicaciones.
• Comunicarse con el personal de ingeniería.
• Cifrar datos.
• En al menos un lenguaje de programación: Python, Java, C#, o JavaScript.
• En programación orientada a objetos (POO).
• En el uso de frameworks y bibliotecas relevantes para el desarrollo de aplicaciones.
• En implementación de bases de datos relacionales y no relacionales.
• En el uso de herramientas de control de versiones, como Git, manejo de ramas y pull request.
• En la implementación de arquitecturas y patrones de diseño.
• En el desarrollo de servicios web RESTful.
• En automatización de pruebas e integración continua.
Buscamos 3 personas con experiencia para administrar la infraestructura de nube de clase empresarial, tener alto nivel de aprendizaje, ganas de innovar y de aprender nuevas tecnologías; deben tener agilidad y capacidad de trabajar en equipo.
· Experiencia en Docker.
· Servicios en AWS (S3, EC2, Load
Balancer, DocumentDB).
· Herramientas de monitoreo: Grafana, Kibana, Prometheus..
· Conocimientos en CI /CD. Herramientas (Jenkins, AWS).
· Conocimientos en Linux/Bash.
· Generación de Pipelines.
· Acompañar en la definición e implementar arquitecturas escalablesy sostenibles.
· Gestionar herramientas CI y CD (Continuos integration / Continuos delivery).
· Monitorizar métricas y desarrollar formas de mejorarlas.
Debe tener un manejo intermedio de inglés, uso natural de mejores prácticas de CI y CD, documentar and diseñar procesos, además de actualizar los ya existentes .
Buscamos 3 personas que les guste diseñar and construir soluciones con diferentes estándares de comunicación. Buscamos desarrolladores ágiles, proactivos y que logren encontrar la solución a cualquier problema que se les ponga en frente.
· Dominio del proceso de desarrollo de software.
· Conocimiento avanzado en Angular JS.
· Conocimiento de arquitectura de soluciones de FrontEnd y Frameworks.
· Capacidad para estimar tiempos y esfuerzos e identificar risks en los proyectos.
· Conocimientos avanzados en Frameworks o librerías como Angular, React o similares.
· Experiencia integrando APIs, REST or GraphQL.
· Conocimientos en CSS3.
El aspirante debe estar en la capacidad de resolver and aprender sobre diversos retos tecnológicos que se presenten día a día.
Debe tener un manejo intermedio de inglés, uso natural de mejores prácticas de programación, estándares de codificación and actitud proactiva.
Buscamos 1 persona que le guste automatizar and crear sistemas complejos, que no descanse hasta encontrar la solución a cualquier problema que se le ponga en frente.
· Experiencia en arquitectura orientada a microservicios.
· Experiencia en AWS
· Experiencia con frameworks como Starlette, Flask, Serverless.
· Experiencia en patrones de diseño y pruebas unitarias.
· Experiencia en programación segura.
· Conocimientos avanzados en desarrollo en Python.
· Conocimientos en desarrollo de APIs y web services REST.
· Conocimientos en automatización.
El aspirante debe estar en la capacidad de resolver soluciones complejas de automatización and aprender sobre diversos retos tecnológicos que se presentan día a día.
Debe tener un manejo intermedio de inglés, uso natural de mejores prácticas de programación, estándares de codificación and actitud proactiva.
Requerimos 1 persona responsable de apoyar las actividades comerciales, de ventas y administrativas. Será responsable de gestionar clientes y prospectos vía telefónica, mensajería instantánea o correo electrónico; capaz de brindar soluciones relacionadas con el portafolio, los productos y servicios de la compañía.
Desde bachilleres graduados con experiencia mínima certificada en ventas, atención al cliente, fidelización, retención para gestión comercial.
Experiencia de trabajo mínimo 6 meses certificados en manejo de clientes, ventas, estrategias de fidelización, call center y temas relacionados.
• Atención y servicio al cliente.
• Actividades administrativas.
• Manejo de herramientas ofimáticas (Word, Excel, PowerPoint). Windows.
• Dominio de software Gestión de Relaciones con el Cliente (CRM o Customer Relationship Management).
• Conocimientos básicos de técnicas de venta, atención al cliente, asesoría comercial.
• Idioma inglés (deseable).
• Capacidad de atención y manejo de clientes. Actitud proactiva y orientada al servicio, con capacidad para resolver problemas y generar confianza en los clientes.
• Expresión oral y escrita. Excelente capacidad para comunicarse de manera clara y efectiva, tanto oralmente como por escrito.
• Capacidad para colaborar y trabajar de manera efectiva con otros miembros del equipo comercial.
• Capacidad de desarrollar y establecer buenas relaciones humanas.
• Adaptabilidad: Capacidad para adaptarse a cambios.
• Organizar y planificar. Habilidad para gestionar múltiples tareas, priorizar y cumplir plazos.
• Habilidades analíticas sólidas, para organizar ideas, organizar información, estructurar y redactar documentos, datos y presentaciones.
• Proactividad: Iniciativa para identificar oportunidades de mejora y proponer soluciones.
• Preferible conocimientos gestión cliente, enfoque en satisfacer las necesidades del cliente y superar sus expectativas.
• Capacidad para establecer relaciones positivas con clientesy colaboradores
• Habilidades para recopilar información, realizar llamadas telefónicas, consolidar y redactar documentos.
• Uso de tecnologías de la información.