Job Search and Career Advice Platform

Administrador Redes Palo Alto, Check Point

Sé de los primeros solicitantes.
Solo para miembros registrados
A distancia
EUR 40.000 - 60.000
Sé de los primeros solicitantes.
Ayer
Descripción del empleo

Administrador Redes Palo Alto, Check Point

Direct message the job poster from HH Selección

Buscamos Administrador de Redes con Especialidad en Check Pint, Palo Alto y Arquitectura de Redes.

Modalidad:

100% remoto, presencialidad eventual en cliente.

ofrecen excelentes condiciones de contratación.

Perfil Profesional: Administrador de Redes (Especialidad en Check Point, Palo Alto y Arquitectura de Redes)

1. Gestión, operación y mantenimiento de la infraestructura de red

  • Administración integral de switches, routers, firewalls y balanceadores asociados al perímetro y a la red interna.
  • Monitorización continua del rendimiento, latencia, disponibilidad y capacidad mediante herramientas NMS (PRTG, Zabbix, SolarWinds, etc.).
  • Gestión de incidencias de red en entornos de misión crítica, siguiendo ITIL (Incidencias, Problemas y Cambios).
  • Mantenimiento preventivo y correctivo de los elementos de red conforme a los estándares de continuidad definidos por el ENS.

2. Administración avanzada de firewalls Check Point y Palo Alto

Sobre Check Point

  • Gestión de políticas en SmartConsole: creación, revisión y endurecimiento de reglas.
  • Administración de NAT, VPN Site-to-Site, Remote Access y blades de seguridad (IPS, AntiBot, Threat Prevention).
  • Supervisión del funcionamiento del cluster (ClusterXL) y procedimientos de failover.
  • Gestión de actualizaciones de versiones y hotfixes siguiendo buenas prácticas y ventanas de mantenimiento controladas.

Sobre Palo Alto

  • Gestión de políticas basadas en aplicaciones (App-ID), usuarios (User-ID) y contenidos (Content-ID).
  • Configuración de zonas, perfiles de seguridad, objetos y políticas de inspección.
  • Gestión de HA (High Availability), sincronización y planes de fallback.
  • Gestión integral de políticas de seguridad basadas en perfiles de inspección (IPS, Web Filter, Application Control, AV, SSL Inspection).
  • Administración de zonas, objetos, rutas estáticas y dinámicas (OSPF/BGP), VIPs y políticas de NAT.
  • Gestión de VPN IPsec (site-to-site y cliente), SSL-VPN con perfiles de acceso, MFA y políticas basadas en identidad.
  • Configuración y operación en alta disponibilidad (HA Active-Passive o Active-Active), mantenimiento de sesiones y failover controlado.
  • Supervisión del tráfico con herramientas nativas: Packet Capture, Forward Traffic Logs, Cortex Flow, diagnose debug flow.
  • Endurecimiento de la superficie de exposición: control de puertos administrativos, cifrados, certificados, control de acceso administrativo y segmentación basada en VDOMs cuando corresponde.

3. Diseño y arquitectura de redes seguras

  • Elaboración de arquitecturas L2/L3, segmentación, VLANs, routing dinámico (OSPF/BGP), DMZs y microsegmentación.
  • Diseño de redes resilientes para entornos públicos: alta disponibilidad, redundancia de enlaces, balanceo y tolerancia a fallos.
  • Desarrollo de topologías acordes al ENS Alto: zonas seguras, perímetros reforzados, segmentación por función y criticidad.
  • Evaluación y definición de mejoras de arquitectura para proyectos de evolución tecnológica (SD-WAN, NAC, Zero Trust, etc.).

4. Seguridad de red y cumplimiento normativo

  • Aplicar políticas de hardening y mejores prácticas de seguridad en todos los dispositivos de red.
  • Gestión de certificados, cifrado en tránsito, VPNs y túneles estándares IPsec/SSL.
  • Análisis y control de tráfico: identificación de patrones, mitigación de riesgos, blacklisting/whitelisting, tuning de IDS/IPS.
  • Adecuación de la arquitectura a los requisitos del ENS,ISO 27001, auditorías internas y externas.
  • Preparación de documentación de evidencias y colaboración en procesos de auditoría.

5. Gestión del ciclo de vida de cambios (ITIL Change Management)

  • Análisis de impacto técnico y de seguridad antes de cualquier cambio en red o firewall.
  • Presentación de PUEs o RFCs al CAB en entornos gubernamentales.
  • Ejecución de cambios en ventanas de mantenimiento y verificación posterior.
  • Rollback plan documentado y pruebas de validación cruzada.

6. Troubleshooting avanzado

  • Diagnóstico de problemas complejos mediante packet capture, análisis de logs, seguimiento de flujo (SYN/ACK, policy lookup).
  • Uso de herramientas como tcpdump, Wireshark, fw monitor (Check Point), pan packet-diag (Palo Alto).
  • Detección y mitigación de cuellos de botella, conflictos de rutas, fallos de HA y anomalías de NAT.

7. Gestión documental y de configuraciones

  • Mantenimiento actualizado del inventario, diagramas de red, topologías lógicas y físicas.
  • Gestión centralizada de configuraciones, backups, políticas de retención y control de versiones.
  • Preparación de informes técnicos para la Dirección TIC del organismo.
  • Gestión de fichas de arquitectura justificando decisiones técnicas.

8. Coordinación con otros equipos del cliente público

  • Colaboración con equipos de Ciberseguridad, DevOps, Sistemas y Soporte.
  • Participación en comités técnicos, revisiones de arquitectura y análisis de impacto en seguridad.
  • Asesoramiento técnico en licitaciones, proyectos y nuevos servicios.
  • Evaluación de nuevas soluciones de red, seguridad y automatización.
  • Revisión periódica de la arquitectura para detectar mejoras en rendimiento, resiliencia y ciberseguridad.
  • Propuestas de migración hacia enfoques Zero Trust o SASE cuando aplique.

Referrals increase your chances of interviewing at HH Selección by 2x