Sobre Telefónica Tech Telefónica Tech es la compañía líder en transformación digital del Grupo Telefónica. Contamos con una amplia oferta de servicios y soluciones tecnológicas integradas de Ciberseguridad, Cloud, IoT, Big Data, Inteligencia Artificial y Blockchain, con la que acompañamos a nuestros clientes en su transformación digital.
\n
Fecha: 17 abr 2026
\n
Ubicación: MADRID, ES
\n
Empresa: Telefónica
\n
¿Qué hacemos en el equipo? En la unidad de Plataformas Cyber de Tecnología y Operaciones Cyber de Telefónica Tech nos encargamos, por una parte, de la toma de requisitos para el diseño y desarrollo de distintos tipos de casos de uso de detección, automatizaciones o enriquecimiento de datos sobre las operaciones de seguridad, y por otra, de la administración, posible evolución de las herramientas que conforman la plataforma de SecOps sobre la que se basan los distintos servicios de ciberseguridad. Para ello estamos buscando a un especialista en Google Chronicle que pueda revisar casos de uso propuestos por los distintos verticales de cyber y proponer cómo implementarlos adecuadamente, realizándolo directamente si fuese necesario.
\n
¿Cómo será tu día a día?
- Revisión, diseño, definición, documentación, gestión de la implantación, revisión y mejora de Casos de Uso de monitorización del servicio en las distintas tecnologías.
- Gestión de tareas administrativas sobre el SIEM: consultas, exportación de datos, adecuación y evolución de los casos de uso implementados, etc.
- Desarrollo y mantenimiento de reglas yara.
- Creación de informes dedicados y cuadros de mando (“dashboards”).
- Registro de actividad propia del desarrollo del servicio mediante la herramienta de ticketing (jira).
- Participación en reuniones de seguimiento con los equipos de las tecnologías relacionadas con el servicio. Elaboración y seguimiento de propuestas de mejora.
- Validación del correcto funcionamiento de las piezas tecnológicas en caso de cambios (nuevas políticas, nuevos casos de uso nuevos despliegues, etc.), interactuando con los equipos necesarios (IT, etc.).
- Soporte al equipo N2 (ITSM, SOAR, etc). Propuesta de automatizaciones, sincronización o revisión de procesos para facilitar la gestión de las alertas.
- Revisar la lógica de los CdU existentes para definir eficiencias, automatizaciones o mejoras que optimicen el flujo de gestión de las alertas de seguridad.
Para el rol, las habilidades que encajarían con el equipo y el proyecto son
- Buena organización de tareas, trabajo en equipo, atención a los detalles y disciplina a la hora de seguir procedimientos.
- Proactividad tecnológica.
- Perfil multidisciplinar.
Experiencia
- Conocimiento en implementación de soluciones de tipo SIEM como: Chronicle, Sentinel, XSIAM, Elastic o Splunk.
- Sistemas de automatización y orquestación SOAR (Palo Alto – Cortex, Google SecOps, Siemplify, etc).
- Conocimientos de administración en sistemas ITSM (gestión de formularios, automatizaciones, gestión de flujos, sincronización).
\n
Preferiblemente en sistemas JIRA.
- Conocimientos de reglas Yara y consultas SQL.
- Experiencia en la gestión de bloqueos derivados de alertas de seguridad y capacidad de análisis para dar tratamiento a las más avanzadas.
- Conocimientos de lenguajes de programación y scripting (ej. Python, Google App Script) orientados al desarrollo y la automatización.
- Conocimiento medio de conceptos y práctica de ciberseguridad, comunicaciones, IT y redes que permitan validar una petición, entender por qué se solicita y qué implicaciones tiene.
- Conocimiento de sistemas de visualización y descubrimiento de datos: ELK, Google Big Query, Google Lookerstudio, etc.
Formación
- Necesario: Formación competente de grado superior en administración de sistemas informáticos y redes.
- Deseable: Ingeniería técnica o superior en Informática; Máster en ciberseguridad.
Conocimientos técnicos
- Conocimiento en implementación de soluciones de tipo SIEM, correladores de logs y eventos como Chronicle, Sentinel, XSIAM, Elastic o Splunk.
- Conocimiento medio-alto de conceptos y práctica de ciberseguridad, comunicaciones, IT e Internet que permitan validar una petición, entender por qué se solicita y que implicaciones tiene.
- Operación y administración de SIEMS.
- Conocimiento de sistemas de visualización y descubrimiento de datos, como ELK, Big Query, Google Datastudio, Looker o Opensearch.
- Entendimiento profundo de actores avanzados (APTs) y de las técnicas que emplean.
- Experiencia en el análisis de ataques (determinar origen, evaluar equipos afectados y medir contención/erradicación).
- Conocimientos en administración de Jira. <