¿CÓMO SERÁ TU DÍA A DÍA?
Tu misión será garantizar la correcta identificación, análisis y respuesta ante incidentes de seguridad informática, aplicando las mejores prácticas en ciberseguridad, creando nuevos casos de uso y trabajando en coordinación con los equipos N1 y N2.
Tu día a día incluirá :
* Liderar gestión de crisis como Incident Handler en respuesta a incidentes.
* Diseñar y coordinar planes de identificación, contención, análisis, erradicación y recuperación de incidentes.
* Diseñar y coordinar simulaciones de incidentes para ejecutar servicios de Incident Readiness.
* Búsqueda proactiva de amenazas (“Threat Hunting”).
* Colaborar con equipos internos y externos en la investigación de incidentes complejos.
* Generar y revisar informes detallados sobre eventos, incidentes y tendencias de seguridad.
* Proponer mejoras a las políticas y procedimientos de ciberseguridad.
* Contribuir a la actualización y mantenimiento de indicadores de compromiso (IoCs).
* Participar en simulaciones de respuesta a incidentes y ejercicios de ciberseguridad.
* Crear y revisar informes técnicos y forenses.
* Apoyo y supervisión del equipo N2.
Y PARA ELLO, CREEMOS QUE SERÍA IDEAL QUE CONTARAS CON…
Experiencia
* Más de 5 años en roles relacionados con análisis de ciberseguridad, gestión de incidentes y operaciones de SOC / CERT.
* Experiencia previa en entornos de alta criticidad.
* Conocimientos avanzados en Respuesta a Incidentes, adquisición y análisis de logs, Ciberinteligencia y análisis de malware.
* Experiencia en diseño de casos de uso y playbooks de respuesta a incidentes.
* Conocimiento en diseño de flujos de trabajo entre distintos equipos operativos.
* Familiaridad con marcos y estándares de seguridad como NIST, ISO 27001, y MITRE ATT&CK.
* Experiencia en la gestión / operación de herramientas de SIEM (Splunk, QRadar, etc.) y soluciones EDR / XDR.
* Creación de informes técnicos, forenses, periciales.
Formación
Necesario :
* Titulación en Ingeniería Informática, Telecomunicaciones o equivalente.
Deseables :
* Certificaciones relevantes como GEIR, GCFA, GCFE, GCIH, CEH, CompTIA Security+, o similar.
Conocimientos técnicos
* Análisis en herramientas de seguridad (SIEM, IDS / IPS, EDR, firewalls, WAF).
* Adquisición y análisis de artefactos mediante el uso de herramientas forenses (KAPE, Velociraptor, Eric Zimmerman, Sysinternals, Nirsoft, xways, Wireshark, tcpdump, etc).
* Adquisición y análisis de artefactos forenses de dispositivos móviles.
* Identificación de Indicadores de Compromiso (IoCs) y análisis de TTPs de atacantes.
* Scripting para automatización de tareas (Python, PowerShell, Bash).
* Conceptos avanzados en gestión de vulnerabilidades y análisis de riesgos.
Para desempeñar el rol, las skills que encajarían con el equipo y el proyecto serían :
* Resolución de problemas : capacidad para analizar situaciones complejas y tomar decisiones rápidas.
* Trabajo en equipo : habilidades para colaborar con múltiples equipos bajo presión.
* Comunicación efectiva : transmitir hallazgos técnicos a audiencias no especializadas.
* Proactividad : actitud orientada a la mejora continua de procesos y herramientas.
* Pensamiento crítico : anticipar posibles impactos y mitigarlos antes de que ocurran.
IDIOMAS
* Obligatorio : Idioma Catalán, hablado y escrito.
* Valorable : inglés nivel mínimo B2, tanto escrito como hablado.
¿QUÉ OFRECEMOS?
* Medidas de conciliación y flexibilidad horaria.
* Formación continua y certificaciones.
* Modelo híbrido de teletrabajo.
* Atractivo paquete de beneficios sociales.
* Excelente ambiente de trabajo dinámico y multidisciplinar.
* Programas de voluntariado.
#J-18808-Ljbffr