¿Cuál será tu misión?
Actuar como experto/a técnico/a y soporte de alto nivel en el SOC, asegurando la gestión operativa, la mejora continua y la implementación de controles de seguridad en la infraestructura de datos y aplicaciones críticas de nuestros clientes.
¿Qué buscamos?
Buscamos personas con formación técnica (informática, telecomunicaciones o equivalentes) con experiencia mínima de 5 años en roles de SOC, seguridad de la información o respuesta a incidentes en entornos corporativos.
Es necesario contar con un nivel alto (C1) en castellano e inglés.
Necesaria experiencia en: Administración y configuración de SIEMs (Sentinel, Devo, Splunk u otros) para la correlación de eventos y detección de amenazas.
Dominio de herramientas de EDR (SentinelOne, CrowdStrike u otros) y tecnologías de endpoint protection.
Habilidades en análisis de tráfico de red y herramientas de forense digital (Wireshark, Zeek, FTK).
Scripting (Python, Bash) para la automatización de tareas y desarrollo de herramientas de soporte.
Conocimientos en gestión de vulnerabilidades y experiencia en el establecimiento de criterios de mitigación basados en riesgos.
Conocimiento práctico de los marcos de seguridad como NIST, ISO 27001, y metodologías de respuesta a incidentes SANS.
Se valorará positivamente: Experiencia en la implementación de SOAR (Security Orchestration, Automation and Response) y con el uso de plataformas como Phantom o XSOAR.
Conocimientos en servicios de inteligencia de amenazas.
Experiencia en el análisis y respuesta ante amenazas avanzadas en entornos de nube (Azure, AWS, Google Cloud).
Certificaciones de ciberseguridad.
¿Qué retos y tareas puedes encontrar en este puesto?
Colaborar en la gestión operativa diaria del SOC, incluyendo el diseño y mejora de procedimientos técnicos y operativos.
Implementar y configurar nuevos orígenes de datos, reglas de correlación, controles de monitoreo y capacidades de automatización en el SIEM.
Participar en el sistema de escalado para evaluar, autorizar y ejecutar procesos de contención y escalación en incidentes críticos.
Brindar soporte técnico de nivel L3 en la resolución de incidentes complejos de seguridad.
Configurar y solucionar problemas de integración de nuevos orígenes de datos en el SIEM, garantizando su alineación con los controles de monitorización.
Programar y gestionar los escaneos de vulnerabilidades, priorizando las acciones de remediación basadas en criterios de riesgo interno.
Ejecutar ejercicios de threat hunting basados en inteligencia de amenazas y en aportaciones de ejercicios de Red Team, buscando actividades sospechosas dentro de la red.
Utilizar datos de inteligencia para optimizar las capacidades de detección y mejorar los tiempos de respuesta.
Crear y actualizar documentación técnica y operativa, asegurando que esté en línea con las normativas de seguridad y las mejores prácticas de la industria.
#J-18808-Ljbffr