¿CÓMO SERÁ TU DÍA A DÍA?
Tu misión será garantizar la correcta identificación, análisis y respuesta ante incidentes de seguridad informática, aplicando las mejores prácticas en ciberseguridad, creando nuevos casos de uso y trabajando en coordinación con los equipos N1 y N2.
Tu día a día incluirá :
Liderar gestión de crisis como Incident Handler en respuesta a incidentes.
Diseñar y coordinar planes de identificación, contención, análisis, erradicación y recuperación de incidentes.
Diseñar y coordinar simulaciones de incidentes para ejecutar servicios de Incident Readiness.
Búsqueda proactiva de amenazas ("Threat Hunting").
Colaborar con equipos internos y externos en la investigación de incidentes complejos.
Generar y revisar informes detallados sobre eventos, incidentes y tendencias de seguridad.
Proponer mejoras a las políticas y procedimientos de ciberseguridad.
Contribuir a la actualización y mantenimiento de indicadores de compromiso (IoCs).
Participar en simulaciones de respuesta a incidentes y ejercicios de ciberseguridad.
Crear y revisar informes técnicos y forenses.
Apoyo y supervisión del equipo N2.
Y PARA ELLO, CREEMOS QUE SERÍA IDEAL QUE CONTARAS CON...
Experiencia
Más de 5 años en roles relacionados con análisis de ciberseguridad, gestión de incidentes y operaciones de SOC / CERT.
Experiencia previa en entornos de alta criticidad.
Conocimientos avanzados en Respuesta a Incidentes, adquisición y análisis de logs, Ciberinteligencia y análisis de malware.
Experiencia en diseño de casos de uso y playbooks de respuesta a incidentes.
Conocimiento en diseño de flujos de trabajo entre distintos equipos operativos.
Familiaridad con marcos y estándares de seguridad como NIST, ISO 27001, y MITRE ATT&CK.
Experiencia en la gestión / operación de herramientas de SIEM (Splunk, QRadar, etc.) y soluciones EDR / XDR.
Creación de informes técnicos, forenses, periciales.
Formación
Necesario :
Titulación en Ingeniería Informática, Telecomunicaciones o equivalente.
Deseables :
Certificaciones relevantes como GEIR, GCFA, GCFE, GCIH, CEH, CompTIA Security+, o similar.
Conocimientos técnicos
Análisis en herramientas de seguridad (SIEM, IDS / IPS, EDR, firewalls, WAF).
Adquisición y análisis de artefactos mediante el uso de herramientas forenses (KAPE, Velociraptor, Eric Zimmerman, Sysinternals, Nirsoft, xways, Wireshark, tcpdump, etc).
Adquisición y análisis de artefactos forenses de dispositivos móviles.
Identificación de Indicadores de Compromiso (IoCs) y análisis de TTPs de atacantes.
Scripting para automatización de tareas (Python, PowerShell, Bash).
Conceptos avanzados en gestión de vulnerabilidades y análisis de riesgos.
Para desempeñar el rol, las skills que encajarían con el equipo y el proyecto serían :
Resolución de problemas : capacidad para analizar situaciones complejas y tomar decisiones rápidas.
Trabajo en equipo : habilidades para colaborar con múltiples equipos bajo presión.
Comunicación efectiva : transmitir hallazgos técnicos a audiencias no especializadas.
Proactividad : actitud orientada a la mejora continua de procesos y herramientas.
Pensamiento crítico : anticipar posibles impactos y mitigarlos antes de que ocurran.
IDIOMAS
Obligatorio : Idioma Catalán, hablado y escrito.
Valorable : inglés nivel mínimo B2, tanto escrito como hablado.
¿QUÉ OFRECEMOS?
Medidas de conciliación y flexibilidad horaria.
Formación continua y certificaciones.
Modelo híbrido de teletrabajo.
Atractivo paquete de beneficios sociales.
Excelente ambiente de trabajo dinámico y multidisciplinar.
Programas de voluntariado.
#J-18808-Ljbffr