•\tGestión de Inventario y Control de Activos Empresariales: Supervisar el ciclo de vida de los activos físicos, virtuales, remotos y en la nube, garantizando su correcta identificación, monitoreo y actualización en inventarios centralizados. Detectar y gestionar la presencia de dispositivos no autorizados.
•\tGestión de Activos de Software: Mantener un inventario actualizado del software autorizado, asegurando su instalación y operación conforme a las políticas internas. Identificar, bloquear y reportar aplicaciones no aprobadas o mal gestionadas.
•\tGestión de Protección de los Datos: Clasificar los datos según su nivel de sensibilidad y aplicar medidas de protección adecuadas durante todo su ciclo de vida. Gestionar políticas de retención y eliminación de información conforme a requisitos normativos.
•\tConfiguración Segura de Activos y Software: Establecer y auditar configuraciones seguras en sistemas, dispositivos y aplicaciones, alineadas con estándares reconocidos de ciberseguridad.
•\tAdministración de Cuentas: Gestionar el ciclo de vida de cuentas de usuario, administrador y servicio, controlando los accesos y aplicando el principio de privilegio mínimo.
•\tControl de Accesos: Diseñar y aplicar mecanismos para la asignación y revocación de accesos, asegurando que cada usuario cuente solo con los permisos necesarios.
•\tGestión Continua de Vulnerabilidades: Ejecutar análisis continuos de vulnerabilidades en la infraestructura tecnológica y priorizar su remediación con base en el nivel de criticidad. Monitorear fuentes confiables de amenazas emergentes.
•\tGestión de Registros de Auditoría: Implementar y mantener mecanismos de recopilación, análisis y conservación de logs de seguridad para la detección temprana de incidentes.
•\tProtección de Correo Electrónico y Navegación Web: Configurar controles de protección frente a amenazas como phishing, enlaces maliciosos o contenido sospechoso proveniente del correo electrónico y navegadores.
•\tDefensa contra Malware: Desplegar herramientas de detección y mitigación de software malicioso, supervisando su correcta actualización y eficacia ante amenazas emergentes.
•\tRecuperación de Datos: Participar en la ejecución de respaldos, restauraciones y pruebas de recuperación, asegurando la disponibilidad de la información crítica tras incidentes.
•\tInfraestructura de Red: Gestionar configuraciones seguras en dispositivos de red, promoviendo su monitoreo, actualización y corrección continua ante posibles vulnerabilidades.
•\tMonitoreo y Defensa de la Red: Operar soluciones de monitoreo activo para la detección de comportamientos anómalos en la red, contribuyendo a una defensa integral y resiliente.
•\tConcientización en Seguridad y Formación: Apoyar en programas de capacitación y campañas de sensibilización para promover una cultura organizacional orientada a la ciberseguridad.
•\tGestión de Proveedores de Servicios: Participar en la evaluación de proveedores tecnológicos, asegurando que cumplan con los requisitos de seguridad exigidos por ZABDI.
•\tSeguridad en el Software de Aplicación: Asegurar la integración de controles de seguridad durante el desarrollo, adquisición o mantenimiento de software, aplicando metodologías de análisis de vulnerabilidades.
•\tRespuesta a Incidentes: Integrarse en el equipo de respuesta ante incidentes, colaborando en la detección, contención, análisis, remediación y documentación de eventos de seguridad.
•\tPruebas de Penetración: Colaborar en la planificación, ejecución y análisis de pruebas de penetración periódicas que permitan evaluar la robustez de los controles existentes.
•\tParticipar en el planteamiento y/o mejora de los objetivos de su proceso dentro del Sistema de Gestión de Calidad.
•\tCumplir con las políticas, procedimientos y demás normatividad interna del sistema de calidad de la constructora.
•\tDar cumplimiento a los indicadores de su proceso dentro del Sistema de Gestión de Calidad.
•\tProponer acciones que permitan la mejora a su proceso.
•\tConocer y mantenerse actualizado y aplicar la normatividad vigente relacionada con su cargo.
•\tCumplir con las normas disciplinarias establecidas por la administración teniendo en cuenta el reglamento interno de trabajo.
•\tPreservar la confidencialidad, integridad y disponibilidad de la información cumpliendo lo establecido en el sistema de gestión de seguridad de la información de Construcciones Zabdi S.A.S.
•\tProcurar el cuidado integral de su salud.
•\tSuministrar información clara, veraz y completa sobre su estado de salud.
•\tCumplir las normas, reglamentos e instrucciones del Sistema de Gestión de la Seguridad y Salud en el Trabajo de la empresa.
•\tInformar oportunamente al empleador o contratante acerca de los peligros y riesgos latentes en su sitio de trabajo.
•\tParticipar en las actividades de capacitación en seguridad y salud en el trabajo definido en el plan de capacitación del SG-SST.
•\tParticipar y contribuir al cumplimiento de los objetivos del Sistema de Gestión de la Seguridad y Salud en el Trabajo SG-SST.
•\tElegir libremente sus representantes al COPASST teniendo en cuenta los reglamentos e instrucciones realizadas por el empleador.
•\tInformar al Comité de las situaciones de riesgo que se presenten y manifestar sus sugerencias para el mejoramiento de las condiciones de Seguridad y Salud en el Trabajo en la empresa.
•\tLas demás que sean impuestas por la legislación
•\tOtras funciones que le encomiende el jefe inmediato en el ámbito de su competencia