Buscamos un/a especialista en Red Team con foco en la simulación de amenazas avanzadas sobre infraestructuras industriales y entornos OT.
Tu misión será emular capacidades ofensivas de actores sofisticados para poner a prueba la resiliencia de arquitecturas industriales complejas, identificar vectores de compromiso en entornos IT/OT convergentes y contribuir directamente a la mejora de la seguridad de operaciones críticas.
Este rol está orientado a profesionales que disfrutan trabajando en escenarios técnicos exigentes, con libertad para investigar, desarrollar tooling propio y ejecutar campañas ofensivas avanzadas.
Responsabilidades técnicas
* Diseñar y ejecutar operaciones completas de Red Team en entornos industriales reales o simulados.
* Desarrollar initial access vectors contra redes corporativas con pivoting hacia redes OT.
* Ejecutar técnicas avanzadas de:
* Movimiento lateral en redes segmentadas.
* Evasión de controles industriales y soluciones de monitorización OT.
* Persistencia en entornos ICS.
* Exfiltración controlada y simulación de impacto operativo.
* Evaluar seguridad de:
* Sistemas SCADA / DCS
* PLCs y RTUs
* HMIs
* Gateways industriales
* Historians y sistemas de ingeniería
* Manipular y analizar protocolos industriales:
* Modbus / Modbus TCP
* DNP3
* OPC UA / Classic
* Profinet / EtherNet-IP
* IEC-104
* Simular ataques como:
* Compromiso de estaciones de ingeniería
* Manipulación lógica de PLC
* Sabotaje de procesos industriales (simulado y controlado)
* Abuso de credenciales y trust relationships IT/OT
* Ataques a supply chain industrial
* Desarrollar tooling ofensivo propio, scripts, exploits o módulos para frameworks existentes.
* Integrar C2 frameworks adaptados a redes industriales con restricciones de conectividad.
* Participar en ejercicios Purple Team y validación de capacidades de detección OT SOC.
* Generar reportes técnicos profundos y briefings ejecutivos orientados a impacto operativo.
Stack técnico esperado
* Experiencia sólida con frameworks ofensivos (ej. Cobalt Strike, Sliver, Mythic, etc.).
* Pentesting avanzado en redes Windows/Linux y entornos Active Directory complejos.
* Conocimiento práctico de modelos y arquitecturas de segmentación industrial.
* Network pivoting, tunneling y covert channels en redes restringidas.
* Reverse engineering básico de firmware o binarios industriales (valorable avanzado).
* Uso de herramientas OT específicas (ej. análisis de tráfico industrial, fuzzing de protocolos, etc.).
* Scripting en Python / PowerShell / Bash / Go u otros lenguajes relevantes.
Qué buscamos (perfil ideal)
* Mentalidad offensive-first y curiosity-driven.
* Capacidad para trabajar con alto grado de autonomía técnica.
* Experiencia real en simulación de APT o campañas adversariales complejas.
* Interés por investigación en ciberseguridad industrial.
* Capacidad de equilibrar creatividad ofensiva con responsabilidad operativa.
Qué ofrecemos
* Acceso a laboratorios OT realistas y entornos industriales complejos.
* Participación en proyectos de alto impacto en sectores críticos.
* Tiempo dedicado a investigación, desarrollo de tooling y mejora de capacidades ofensivas.
* Cultura técnica fuerte y equipo senior especializado.
* Plan de crecimiento.