Devoteam es una consultora europea líder enfocada en estrategia digital, plataformas tecnológicas, ciberseguridad y transformación empresarial a través de la tecnología.brLa Tecnología está en nuestro ADN y creemos en ella como una palanca capaz de impulsar el cambio para mejorar, manteniendo un equilibrio que nos permite ofrecer a nuestra cartera de clientes herramientas tecnológicas de primer nivel pero siempre con la cercanía y profesionalidad de un equipo que actúa como guía durante el camino.brDevoteam lleva más de 25 años comprometidos con la tecnología al servicio de las personas. Con más de 10.000 personas en el grupo, en 20 países de Europa, Oriente Medio y África.brbJob Descriptionbr/bBuscamos un bAnalista de Seguridad de Nivel 2 (L2) /b para nuestro Centro de Operaciones de Seguridad (SOC), con sólida experiencia en soluciones SIEM/SOAR, especialmente en Google SecOps, CrowdStrike NG-SIEM y ecosistemas Microsoft/AWS/GCP.brbRESPONSABILIDADES PRINCIPALESbr/bbDetección y Respuesta:br/bulliAnalizar e investigar alertas de seguridad de complejidad media-alta, con el objetivo de resolver el 80% sin necesidad de escalar al Nivel 3 (L3). /liliRealizar análisis de causa raíz en incidentes complejos, documentando hallazgos y recomendaciones. /liliCoordinar respuestas a incidentes que involucren múltiples sistemas y plataformas en la nube.br/li /ulbIngeniería de Detección:br/bulliDiseñar, implementar y optimizar casos de uso de detección basados en el marco MITRE ATTCK. /liliAjustar reglas de correlación en el SIEM y políticas de detección en EDR/XDR para reducir falsos positivos. /liliValidar y probar nuevas detecciones antes de su implementación en producción.br/li /ulbPlataformas y Herramientas:br/bulliOperar y gestionar Google Chronicle SecOps, CrowdStrike Falcon Next-Gen SIEM y PaloAlto XSIAM como plataformas principales. /liliGestionar detecciones en Microsoft 365 Defender, Azure Sentinel y AWS Security Hub. /liliUtilizar PaloAlto Cortex XSIAM para el análisis e investigación de amenazas.br/li /ulbMejora Continua:br/bulliDesarrollar scripts de automatización (Python/PowerShell) para tareas repetitivas y enriquecimiento de alertas. /liliMentorizar y proporcionar soporte técnico a los analistas L1. /liliContribuir a la documentación técnica, playbooks y procedimientos operativos. /liliParticipar en ejercicios proactivos de búsqueda de amenazas (threat hunting).br/li /ulbREQUISITOS TÉCNICOSbr/bbEsenciales:br/bulliInglés fluido (nivel C1/C2): comunicación tanto escrita como verbal. /lili2-4 años de experiencia en operaciones de SOC, con al menos 1 año en un rol L2. /liliExperiencia práctica con al menos dos de estas plataformas SIEM/SOAR: Google Chronicle SecOps, Palo Alto XSIAM, CrowdStrike Falcon Next-Gen SIEM o Microsoft Sentinel. /liliExperiencia demostrable con soluciones EDR/XDR (CrowdStrike Falcon, Microsoft Defender for Endpoint, SentinelOne, Cortex XDR o Sophos). /liliDominio de lenguajes de consulta: KQL (Kusto), SPL (Splunk) o SQL. /liliSólidos conocimientos de redes y protocolos: TCP/IP, DNS, HTTP/S, análisis de tráfico de red. /liliExperiencia en entornos Microsoft 365 (Exchange Online, Azure AD, Defender).br/li /ulbCONDICIONES LABORALESbr/bulliTipo de contrato: Indefinido, a jornada completa. /liliModelo de trabajo: Híbrido (Barcelona). /liliGuardias: Rotaciones de disponibilidad (on-call)br/li /ulbQualificationsbr/bbCertificaciones (Opcionales pero valoradas):br/bulliCertificaciones específicas de plataforma: SC-200, CrowdStrike Certified Falcon Administrator o Google Chronicle Security Operations. /liliGIAC: GCIA, GCIH o GCFA. /liliCompTIA Security+ o CySA+. /liliCertified SOC Analyst (CSA) de EC-Council.br/li /ulbAdditional Informationbr/bEnglish: C1-C2