¿Dónde vas a trabajar?Empresa de servicios tecnológicos.¿Qué harás en tu nuevo puesto?- Monitorización y Detección: Analizar eventos de seguridad (logs) en plataformas SIEM/SOAR, EDR/XDR, y Firewalls.- Análisis de Incidentes: Realizar la triangulación y el análisis forense inicial de alertas y posibles brechas. Determinar alcance y severidad.- Respuesta y Contención: Ejecutar los procedimientos de IR (aislamiento de hosts, bloqueo de tráfico, limpieza de malware).- Tuning y Mejora: Optimizar reglas de detección (SIEM), reducir falsos positivos y mejorar los playbooks de respuesta.- Gestión de Vulnerabilidades: Asistir en la validación y seguimiento técnico de vulnerabilidades identificadas (patching).¿A quién buscamos (H/M/D)?-Experiencia profunda con plataformas SIEM y sistemas EDR/XDR.-Conocimiento de redes (TCP/IP, proxies, firewalls) y sistemas operativos (Windows, Linux) a nivel forense/troubleshooting.- Dominio de TTPs (Tactics, Techniques, and Procedures) de atacantes, utilizando marcos como MITRE ATT&CK.- Capacidad para escribir scripts sencillos (Python/PowerShell) para automatización de tareas (SOAR).-Comprensión de las técnicas de malware y análisis de tráfico de red.- Resolución de Problemas bajo Presión: Capacidad para actuar con rapidez y precisión durante un incidente.- Atención al Detalle: Habilidad para detectar anomalías y patrones sutiles en grandes volúmenes de datos (logs).- Comunicación Técnica: Documentar incidentes y hallazgos técnicos de forma clara y precisa.- Trabajo en Turnos/Equipo: A menudo se requiere disponibilidad 24/7 y coordinación estricta en el equipo SOC (Security Operations Center).- Certificaciones recomendadas:-CompTIA Security+, Certified SOC Analyst (CSA).-GIAC GSEC (Security Essentials), GIAC GCIA (Certified Intrusion Analyst),-GIAC GCIH (Certified Incident Handler).¿Cuáles son tus beneficios?- Contrato indefinido.- Trabajo en formato híbrido.