 
        
        ¿CÓMO SERÁ TU DÍA A DÍA?
Tu misión será garantizar la correcta identificación, análisis y respuesta ante incidentes de seguridad informática, aplicando las mejores prácticas en ciberseguridad, creando nuevos casos de uso y trabajando en coordinación con los equipos N1 y N2.
Tu día a día incluirá:
 1. Liderar gestión de crisis como Incident Handler en respuesta a incidentes.
 2. Diseñar y coordinar planes de identificación, contención, análisis, erradicación y recuperación de incidentes.
 3. Diseñar y coordinar simulaciones de incidentes para ejecutar servicios de Incident Readiness.
 4. Búsqueda proactiva de amenazas (“Threat Hunting”).
 5. Colaborar con equipos internos y externos en la investigación de incidentes complejos.
 6. Generar y revisar informes detallados sobre eventos, incidentes y tendencias de seguridad.
 7. Proponer mejoras a las políticas y procedimientos de ciberseguridad.
 8. Contribuir a la actualización y mantenimiento de indicadores de compromiso (IoCs).
 9. Participar en simulaciones de respuesta a incidentes y ejercicios de ciberseguridad.
 10. Crear y revisar informes técnicos y forenses.
 11. Apoyo y supervisión del equipo N2.
Y PARA ELLO, CREEMOS QUE SERÍA IDEAL QUE CONTARAS CON… 
Experiencia
 12. Más de 5 años en roles relacionados con análisis de ciberseguridad, gestión de incidentes y operaciones de SOC/CERT.
 13. Experiencia previa en entornos de alta criticidad.
 14. Conocimientos avanzados en Respuesta a Incidentes, adquisición y análisis de logs, Ciberinteligencia y análisis de malware.
 15. Experiencia en diseño de casos de uso y playbooks de respuesta a incidentes.
 16. Conocimiento en diseño de flujos de trabajo entre distintos equipos operativos.
 17. Familiaridad con marcos y estándares de seguridad como NIST, ISO 27001, y MITRE ATT&CK.
 18. Experiencia en la gestión/operación de herramientas de SIEM (Splunk, QRadar, etc.) y soluciones EDR/XDR.
 19. Creación de informes técnicos, forenses, periciales.
Formación 
Necesario:
 20. Titulación en Ingeniería Informática, Telecomunicaciones o equivalente.
Deseables:
 21. Certificaciones relevantes como GEIR, GCFA, GCFE, GCIH, CEH, CompTIA Security+, o similar.
Conocimientos técnicos
 22. Análisis en herramientas de seguridad (SIEM, IDS/IPS, EDR, firewalls, WAF).
 23. Adquisición y análisis de artefactos mediante el uso de herramientas forenses (KAPE, Velociraptor, Eric Zimmerman, Sysinternals, Nirsoft, xways, Wireshark, tcpdump, etc).
 24. Adquisición y análisis de artefactos forenses de dispositivos móviles.
 25. Identificación de Indicadores de Compromiso (IoCs) y análisis de TTPs de atacantes.
 26. Scripting para automatización de tareas (Python, PowerShell, Bash).
 27. Conceptos avanzados en gestión de vulnerabilidades y análisis de riesgos.
Para desempeñar el rol, las skills que encajarían con el equipo y el proyecto serían: 
 28. Resolución de problemas: capacidad para analizar situaciones complejas y tomar decisiones rápidas.
 29. Trabajo en equipo: habilidades para colaborar con múltiples equipos bajo presión.
 30. Comunicación efectiva: transmitir hallazgos técnicos a audiencias no especializadas.
 31. Proactividad: actitud orientada a la mejora continua de procesos y herramientas.
 32. Pensamiento crítico: anticipar posibles impactos y mitigarlos antes de que ocurran.
IDIOMAS
 33. Obligatorio: Idioma Catalán, hablado y escrito.
 34. Valorable: inglés nivel mínimo B2, tanto escrito como hablado.
¿QUÉ OFRECEMOS?
• Medidas de conciliación y flexibilidad horaria.
• Formación continua y certificaciones.
• Modelo híbrido de teletrabajo.
• Atractivo paquete de beneficios sociales.
• Excelente ambiente de trabajo dinámico y multidisciplinar.
• Programas de voluntariado.