Buscamos un/a Técnico/a Splunk con experiencia en administración, evolución y automatización de entornos Splunk.Especializado/a en integración de fuentes, normalización bajo CIM, mejora continua, fine-tuning y construcción de capacidades avanzadas en Splunk Enterprise Security.Es posible que un gran número de candidatos se presenten a este puesto, así que asegúrese de enviar su CV y su solicitud lo antes posible.Principales competencias:Integración y normalización de datosDiseño e implementación del onboarding de nuevas fuentes mediante Universal Forwarder, Heavy Forwarder o Edge/Ingest Processor.Verificación y parseo correcto de eventos, asegurando calidad y consistencia.Normalización de eventos y mapeo a modelos de datos CIM.Documentación técnica por fuente: esquemas, parsers, tags y modelos CIM.Automatización de alertas por fallos de ingesta, parseo o calidad de dato.Gobierno y arquitectura de ingestaInventario y análisis de puntos de entrada, volumen y valor del dato.Diseño de pipelines de ingesta utilizando Edge/Ingest Processor para:Filtrado de eventos innecesarios.Enriquecimiento (GeoIP, lookups, tags).Transformaciones antes del indexado.Implementación de reglas DSL y control de calidad del dato.Monitorización de métricas de ingesta y versionado de reglas de transformación.Detección avanzada y Enterprise SecurityValidación del alineamiento de sourcetypes con Data Models activos en ES.Activación y diseño de nuevos casos de uso basados en threat intel y MITRE ATT&CK.Implementaci;ón de RBA (Risk-Based Alerting):Asignación de puntuaciones.Risk modifiers.Alertas basadas en thresholds por entidad.Diseño de correlaciones multievento y acciones de respuesta adaptativa.Fine Tuning y optimizaciónAnálisis de volumen, ruido y falso positivo de reglas activas.Ajuste de filtros, umbrales y condiciones.Revisión y desactivación de reglas sin utilidad en los últimos 90 días.Optimización de consultas SPL, macros y lookups para mejorar el r