Buscamos Administrador de Redes con Especialidad en Check Pint, Palo Alto y Arquitectura de Redes.
Modalidad:
100% remoto, presencialidad eventual en cliente.
Se
ofrecen excelentes condiciones de contratación.
Perfil Profesional: Administrador de Redes
(Especialidad en Check Point, Palo Alto y Arquitectura de Redes)
1. Gestión, operación y mantenimiento de la infraestructura de red
* Administración integral de switches, routers, firewalls y balanceadores asociados al perímetro y a la red interna.
* Monitorización continua del rendimiento, latencia, disponibilidad y capacidad mediante herramientas NMS (PRTG, Zabbix, SolarWinds, etc.).
* Gestión de incidencias de red en entornos de misión crítica, siguiendo ITIL (Incidencias, Problemas y Cambios).
* Mantenimiento preventivo y correctivo de los elementos de red conforme a los estándares de continuidad definidos por el ENS.
2. Administración avanzada de firewalls Check Point y Palo Alto
Sobre Check Point
* Gestión de políticas en SmartConsole: creación, revisión y endurecimiento de reglas.
* Administración de NAT, VPN Site-to-Site, Remote Access y blades de seguridad (IPS, AntiBot, Threat Prevention).
* Supervisión del funcionamiento del cluster (ClusterXL) y procedimientos de failover.
* Gestión de actualizaciones de versiones y hotfixes siguiendo buenas prácticas y ventanas de mantenimiento controladas.
Sobre Palo Alto
* Gestión de políticas basadas en aplicaciones (App-ID), usuarios (User-ID) y contenidos (Content-ID).
* Configuración de zonas, perfiles de seguridad, objetos y políticas de inspección.
* Administración de GlobalProtect para acceso remoto seguro.
* Gestión de HA (High Availability), sincronización y planes de fallback.
Operación con FortiNet
* Gestión integral de políticas de seguridad basadas en perfiles de inspección (IPS, Web Filter, Application Control, AV, SSL Inspection).
* Administración de zonas, objetos, rutas estáticas y dinámicas (OSPF/BGP), VIPs y políticas de NAT.
* Gestión de VPN IPsec (site-to-site y cliente), SSL-VPN con perfiles de acceso, MFA y políticas basadas en identidad.
* Configuración y operación en alta disponibilidad (HA Active-Passive o Active-Active), mantenimiento de sesiones y failover controlado.
* Supervisión del tráfico con herramientas nativas: Packet Capture, Forward Traffic Logs, Cortex Flow, diagnose debug flow.
* Endurecimiento de la superficie de exposición: control de puertos administrativos, cifrados, certificados, control de acceso administrativo y segmentación basada en VDOMs cuando corresponde.
3. Diseño y arquitectura de redes seguras
* Elaboración de arquitecturas L2/L3, segmentación, VLANs, routing dinámico (OSPF/BGP), DMZs y microsegmentación.
* Diseño de redes resilientes para entornos públicos: alta disponibilidad, redundancia de enlaces, balanceo y tolerancia a fallos.
* Desarrollo de topologías acordes al ENS Alto: zonas seguras, perímetros reforzados, segmentación por función y criticidad.
* Evaluación y definición de mejoras de arquitectura para proyectos de evolución tecnológica (SD-WAN, NAC, Zero Trust, etc.).
4. Seguridad de red y cumplimiento normativo
* Aplicar políticas de hardening y mejores prácticas de seguridad en todos los dispositivos de red.
* Gestión de certificados, cifrado en tránsito, VPNs y túneles estándares IPsec/SSL.
* Análisis y control de tráfico: identificación de patrones, mitigación de riesgos, blacklisting/whitelisting, tuning de IDS/IPS.
* Adecuación de la arquitectura a los requisitos del
ENS
,
ISO 27001
, auditorías internas y externas.
* Preparación de documentación de evidencias y colaboración en procesos de auditoría.
5. Gestión del ciclo de vida de cambios (ITIL Change Management)
* Análisis de impacto técnico y de seguridad antes de cualquier cambio en red o firewall.
* Presentación de PUEs o RFCs al CAB en entornos gubernamentales.
* Ejecución de cambios en ventanas de mantenimiento y verificación posterior.
* Rollback plan documentado y pruebas de validación cruzada.
6. Troubleshooting avanzado
* Diagnóstico de problemas complejos mediante packet capture, análisis de logs, seguimiento de flujo (SYN/ACK, policy lookup).
* Uso de herramientas como tcpdump, Wireshark, fw monitor (Check Point), pan packet-diag (Palo Alto).
* Detección y mitigación de cuellos de botella, conflictos de rutas, fallos de HA y anomalías de NAT.
7. Gestión documental y de configuraciones
* Mantenimiento actualizado del inventario, diagramas de red, topologías lógicas y físicas.
* Gestión centralizada de configuraciones, backups, políticas de retención y control de versiones.
* Preparación de informes técnicos para la Dirección TIC del organismo.
* Gestión de fichas de arquitectura justificando decisiones técnicas.
8. Coordinación con otros equipos del cliente público
* Colaboración con equipos de Ciberseguridad, DevOps, Sistemas y Soporte.
* Participación en comités técnicos, revisiones de arquitectura y análisis de impacto en seguridad.
* Asesoramiento técnico en licitaciones, proyectos y nuevos servicios.
9. Mejora continua e innovación
* Evaluación de nuevas soluciones de red, seguridad y automatización.
* Revisión periódica de la arquitectura para detectar mejoras en rendimiento, resiliencia y ciberseguridad.
* Propuestas de migración hacia enfoques Zero Trust o SASE cuando aplique.