Descripción del trabajo En SIRT, una empresa con más de 26 años en el sector de las telecomunicaciones, trabajamos para proteger los activos digitales de nuestros clientes a nivel nacional e internacional. Actualmente, buscamos un / a Analista de Ciberseguridad para formar parte de nuestro equipo de servicios gestionados y participar activamente en la identificación, análisis y mitigación de riesgos en tiempo real. Si te apasiona la ciberseguridad, eres crítico, resolutivo y buscas enfrentarte a desafíos complejos, esta es tu oportunidad. Qué funciones voy a desempeñar? Detección y respuesta a eventos de seguridad en tiempo real, identificando amenazas y generando alertas para mitigarlas. Gestionar y clasificar incidentes de seguridad utilizando marcos de referencia como MITRE ATT&CK. Configurar y operar soluciones de SIEM (QRadar, Splunk, ELK, Wazuh, etc.) para ingesta y correlación de datos. Investigar incidentes de seguridad mediante análisis de logs y herramientas forenses. Participar en la optimización de procesos de respuesta a incidentes y desarrollo de casos de uso. Colaborar en actividades de Threat Hunting y Threat Intelligence para identificar nuevas amenazas. Elaborar informes técnicos y ejecutivos para stakeholders internos y externos. Tipo de contrato : Indefinido Horario : Lunes a viernes, de 9 : 00 a 18 : 00. Salario : Según perfil y experiencia. Lugar de trabajo : Barcelona Modalidad : híbrido, requiere poder ir a instalaciones de cliente situadas en Bcn ciudad. Si quieres desarrollar tu carrera profesional y especializarte en el área de ciberseguridad, esta es tu oportunidad de unirte a SIRT. 1. Sistemas Operativos Conocimientos en administración de Windows Server (AD, GPOs, DNS, DHCP, Exchange) y GNU / Linux (Debian, RHEL, CentOS). Es deseable experiencia en scripting avanzado (PowerShell, Bash, Python). 2. Infraestructura y Soluciones de Seguridad Conocimiento en el funcionamiento y diseño de soluciones empresariales Microsoft (AD, Exchange, SQL Server). Familiaridad con soluciones de seguridad EDR (Crowdstrike, TrendMicro, etc.), y capacidad para interpretar logs de distintos endpoints. Experiencia con plataformas SIEM (QRadar, Splunk, ELK, Wazuh, etc.), incluyendo la creación de dashboards personalizados y procesos de ingesta de datos. Conocimientos de sistemas de integración y envío de datos mediante Syslog, HEC, CEF, APIs, etc. 3. Gestión de Incidentes Experiencia en el manejo de incidentes, análisis de logs de diversas fuentes y clasificación de incidentes utilizando frameworks como la cyber kill chain. CONOCIMIENTOS VALORADOS : Experiencia con infraestructuras cloud híbridas y públicas (Azure, Microsoft 365, Exchange Online). 4. Soluciones SOAR Familiaridad con herramientas de automatización como Splunk Phantom, Cortex XSOAR o Palo Alto, y capacidad para optimizar operaciones de seguridad mediante estas soluciones. Conocimientos en desarrollo de casos de uso y evolución de sistemas de detección. Experiencia en análisis de amenazas globales (APT) y utilización de OSINT. Habilidad para navegar en repositorios de información como la dark web y realizar análisis de inteligencia de amenazas. 5. Análisis Forense y CSIRT Conocimientos en resolución de incidentes, custodia de evidencias y herramientas específicas para análisis forense. Liderazgo técnico en equipos multidisciplinarios y capacidad de trabajo en equipo de forma proactiva. Alta capacidad de gestión de crisis en entornos de misión crítica. Enfoque en la automatización y optimización de procesos. Fuerte compromiso con la mejora continua y aprendizaje de nuevas tecnologías emergentes. Capacidad de tomar decisiones estratégicas en entornos complejos. J-18808-Ljbffr