Job Description
Responsabilidades Clave:
1. Proteger y defender: identificar, analizar y mitigar amenazas a sistemas y/o redes de TI.
2. Utilizar medidas defensivas e información recopilada de diversas fuentes para identificar, analizar y reportar eventos que ocurran o puedan ocurrir dentro de la red para proteger la información, sistemas de información y redes de amenazas.
3. Responder a alertas de seguridad para mitigar amenazas inmediatas y potenciales. Utilizar enfoques de mitigación, preparación y respuesta y recuperación, según sea necesario, para mantener la seguridad de la información y minimizar impactos.
4. Realizar evaluaciones de amenazas y vulnerabilidades; determinar desviaciones de configuraciones aceptables, políticas empresariales o locales; evaluar el nivel de riesgo; y desarrollar y/o recomendar contramedidas de mitigación apropiadas.
5. Operar y mantener: configurar, ajustar, mantener y operar controles de seguridad clave, tecnologías y otras mitigaciones de riesgos.
Como miembro del equipo de Seguridad, se espera que la persona en este rol:
6. Ejecutar tareas operativas continuas, habituales para cumplir con los KPI y SLA definidos por la gerencia, y entregar proyectos de seguridad de acuerdo con las prioridades y plazos definidos por la gerencia.
7. Mantenerse actualizado con las últimas noticias de seguridad, amenazas, inteligencia, tácticas, técnicas y vulnerabilidades. Investigar y analizar nuevas amenazas y vulnerabilidades para determinar la exposición.
8. Realizar caza de amenazas y revisar, filtrar, investigar y escalar alertas de seguridad generadas por el equipo SOC global, herramientas de seguridad, tecnologías y servicios (por ejemplo, seguridad de endpoints, seguridad de redes, DLP, SIEM, etc.).
9. Ayudar y/o liderar esfuerzos para aislar, contener, responder y recuperarse de incidentes de seguridad.
10. Identificar, revisar, priorizar, planificar, coordinar y dar seguimiento a la remedición de vulnerabilidades.
11. Configurar, personalizar, ajustar, gestionar, solucionar problemas y mantener para garantizar el funcionamiento efectivo y eficiente de las tecnologías de seguridad, como SIEM y seguridad de endpoints, sistemas de detección y prevención de intrusiones, etc. Esto también puede incluir scripting, automatización y orquestación en diversas plataformas.
12. Definir, documentar y seguir procesos aprobados para todas las responsabilidades incluidas en esta descripción de trabajo. Crear y mantener documentación para sistemas, incluido diseño y operación.
13. Revisar sistemas, configuraciones y procesos para garantizar y reportar el cumplimiento con la política de ION, requisitos de clientes, controles de auditoría, regulaciones y mejores prácticas de la industria. Proporcionar recomendaciones de seguridad basadas en las mejores prácticas a TI y otros equipos dentro de ION, basadas en los resultados de la revisión.
14. Responder a consultas y solicitudes relacionadas con la seguridad de la información.
15. Inglés Alto (C2)
Habilidades, Experiencia y Cualificaciones Requeridas:
16. Grado/diploma/certificaciones en un campo relacionado con la tecnología y/o experiencia laboral relevante; las certificaciones altamente deseadas incluyen: PenTest+, Security+, OSCP, CCSP, CEH, GCIH, GMON
17. 3+ años de experiencia en Seguridad de TI y/o TI
18. Debe tener habilidades fundamentales de programación/scripting (por ejemplo, python, powershell, bash, etc.)
19. Debe tener un entendimiento profundo de sistemas operativos (Windows/Linux)
20. Capacidad para gestionar el tiempo y priorizar el trabajo para maximizar la productividad
21. Excelentes habilidades de comunicación (tanto escritas como verbales)
22. Excepcional atención al detalle y calidad
23. Excelentes técnicas de resolución de problemas y análisis de problemas
El candidato debe tener un buen conocimiento de :
24. Conceptos de seguridad de endpoints, controles y mejores prácticas para servidores (por ejemplo, Windows y Linux)
25. Conceptos generales de redes de TI, protocolos, estándares y conceptos de seguridad de redes, controles y mejores prácticas
26. Fundamentos de criptografía y controles y mejores prácticas de seguridad de datos
27. Técnicas de investigación forense
28. Experiencia previa en implementación, configuración, gestión y/u operación de tecnologías de seguridad es preferida, como seguridad de endpoints (por ejemplo, AV/EPP/EDR), SIEM, DLP, SWG, CASB, UEBA, IDS, IPS, firewalls, IAM/PIM/PAM, gestión de vulnerabilidades, MDM, etc.
Check Your Resume for Match
Upload your resume and our tool will compare it to the requirements for this job like recruiters do.