¿Qué podras hacer?Obtención de evidencias y análisis de las mismas:
Recopilar y examinar evidencias dentro del contexto de un incidente de seguridad.Análisis de incidentes:
Investigar la causa y el alcance de los incidentes de seguridad.Contención y mitigación:
Recomendar medidas inmediatas para limitar el impacto del incidente en base a las evidencias aportadas durante la respuesta al incidente realizada.Remediación:
Identificar la correcta remediación de las amenazas identificadas y asegurar los sistemas comprometidos.Recuperación:
Apoyar en restablecer los sistemas afectados y asegurar su integridad.Documentación:
Registrar el incidente, acciones tomadas y resultados para futuras referencias.Mejoras post-incidente:
Proponer mejoras en las defensas basadas en lecciones aprendidas.¿Qué necesitas saber?* Al menos 3 años de experiencia en la respuesta y gestión de incidentes de complejidad media/alta (Eje:
ransomware).* Conocimientos en el uso de herramientas para la obtención de triajes y /o discos duros y el análisis de artefactos en Windows (Eje:
Eric Zimmerman Tools, CyLR, Kape FTK Imager, X-Ways, Encase, Timesketch, etc).* Conocimientos en el uso de herramientas para la obtención y análisis de memoria ram (Eje:
Volatility o Redline).
- Conocimientos en el uso de herramientas para la obtención y análisis de tráfico de red (Eje:
Wireshark).* Conocimientos en el uso de sandbox y análisis dinámico (Eje:
JoeSandbox, AppAnyRun, Cuckoo, Cape, etc).* Despliegue de herramientas para la respuesta ante incidentes, análisis de las alertas y telemetría que se generen en el mismo (Eje:
XDR).