Buscamos un/a Técnico/a Splunk con experiencia en administración, evolución y automatización de entornos Splunk. Especializado/a en integración de fuentes, normalización bajo CIM, mejora continua, fine‐tuning y construcción de capacidades avanzadas en Splunk Enterprise Security. Por favor, lea detenidamente la siguiente descripción del puesto para asegurarse de que encaja con el perfil antes de enviar su solicitud.Principales competencias:Integración y normalización de datosDiseño e implementación del onboarding de nuevas fuentes mediante Universal Forwarder, Heavy Forwarder o Edge/Ingest Processor.Verificación y parseo correcto de eventos, asegurando calidad y consistencia.Normalización de eventos y mapeo a modelos de datos CIM.Documentación técnica por fuente: esquemas, parsers, tags y modelos CIM.Automatización de alertas por fallos de ingesta, parseo o calidad de dato.Gobierno y arquitectura de ingestaInventario y análisis de puntos de entrada, volumen y valor del dato.Diseño de pipelines de ingesta utilizando Edge/Ingest Processor para:Filtrado de eventos innecesarios.Enriquecimiento (GeoIP, lookups, tags).Transformaciones antes del indexado.Implementación de reglas DSL y control de calidad del dato.Monitorización de métricas de ingesta y versionado de reglas de transformación.Detección avanzada y Enterprise SecurityValidación del alineamiento de sourcetypes con Data Models activos en ES.Activación y diseño de nuevos casos de uso basados en threat intel y MITRE ATT&CK.Implementaci;ón de RBA (Risk‐Based Alerting):Asignación de puntuaciones.Risk modifiers.Alertas basadas en thresholds por entidad.Diseño de correlaciones multievento y acciones de respuesta adaptativa.Fine Tuning y optimizaciónAnálisis de volumen, ruido y falso positivo de reglas activas.Ajuste de filtros, umbrales y condiciones.Revisión y desactivación de reglas sin utilidad en los últimos 90 días.Optimización de consultas SPL, macros y lookups para mejor