En Clidrive buscamos un/a Senior DevSecOps Engineer con experiencia real en entornos cloud y seguridad, capaz de integrar la seguridad dentro del ciclo de desarrollo y asegurar nuestros sistemas en producción.
\n
Desplácese hacia abajo para encontrar los detalles completos de la oferta de trabajo, incluyendo la experiencia requerida y las funciones y tareas asociadas.
\n
Buscamos a alguien con mentalidad práctica, que entienda cómo funcionan los sistemas de verdad y sea capaz de detectar, prevenir y automatizar riesgos de seguridad sin frenar el negocio.
\n
Qué buscamos Una persona con experiencia sólida en AWS y Terraform, capaz de:
\n
- Pensar en seguridad desde el diseño, no solo como auditoría final.
- Tener experiencia real en infraestructura cloud (AWS).
- Automatizar controles de seguridad en pipelines.
- Entender el equilibrio entre seguridad vs velocidad de desarrollo.
Contexto técnico \n
Nuestra infraestructura actual en AWS incluye:
\n
- ECS Cluster sobre EC2 (no Fargate) con Auto Scaling Group (ASG).
- 2 Application Load Balancers:
Uno público (internet-facing).\n
Uno interno (service-to-service).
\n
- Infraestructura como código con Terraform.
- CI/CD completo: GitHub Actions -> ECR -> ECS.
- Secrets con AWS Secrets Manager.
- Certificados SSL con ACM.
- Observabilidad básica con CloudWatch.
Qué harás \n
- Gestionar y evolucionar la infraestructura en AWS con Terraform como fuente de verdad.
- Escalar y optimizar servicios en ECS (EC2): CPU, memoria, autoscaling, deployments.
- Diseñar y añadir nuevos servicios al cluster (ALB, routing, etc.).
- Mejorar la fiabilidad, resiliencia y seguridad del sistema.
- Optimizar pipelines de CI/CD, incluyendo controles de seguridad.
- Gestionar networking en AWS (VPC, subnets, security groups).
- Definir políticas de acceso seguras (IAM, roles, least privilege).
- Gestionar correctamente secrets, credenciales y rotación.
- Detectar vulnerabilidades y riesgos en infraestructura y servicios.
- Mejorar la observabilidad (logs, métricas, alertas útiles).
- Monitorizar eventos relevantes de seguridad y acceso.
- Proponer mejoras de arquitectura con foco en escalabilidad y seguridad.
Requisitos indispensables \n
- Experiencia sólida con AWS ECS (EC2 launch type) en producción.
- Experiencia con Terraform (módulos, estado, buenas prácticas).
- Experiencia con Docker (build, optimización básica, ECR).
- Conocimiento de networking en AWS (VPC, subnets, security groups, Route 53).
- Experiencia con CI/CD (GitHub Actions o similar).
- Experiencia en troubleshooting de sistemas en producción.
- Conocimiento de CloudWatch (logs, métricas, alertas).
Conocimientos de seguridad \n
- Gestión de accesos en AWS (IAM, roles, políticas).
- Buenas prácticas de seguridad en cloud (principio de mínimo privilegio).
- Manejo confiable de secrets y credenciales.
- Configuración segura de redes (SGs, exposición pública, etc.).
- Conocimiento básico de vulnerabilidades en contenedores e imágenes.
Nice to have \n
- Experiencia integrando seguridad en pipelines (SAST, dependency scanning, etc.).
- Experiencia con auditoría o hardening de infra.
- Conocimiento de compliance (ISO 27001, SOC2).
- Experiencia en arquitecturas event-driven.
- Optimización de costes en AWS.
- Experiencia en entorno startup.
Qué ofrecemos \n
- 100% remoto y flexibilidad real.
- Infraestructura en producción con impacto directo en negocio. xcskxlj
- Margen para mejorar y tomar decisiones técnicas.
- Rol donde la seguridad no es burocracia, sino parte del producto