Realizar investigaciones proactivas para detectar y analizar amenazas a través de la monitorización continua de eventos de red y sistemas.
Colaborar estrechamente con equipos de seguridad para mejorar la detección de amenazas, la respuesta ante incidentes y la mitigación de riesgos.
Desarrollar y mantener reglas y tácticas de threat hunting para mejorar la capacidad de detección.
Analizar indicadores de compromiso (IoCs), tácticas, técnicas y procedimientos (TTPs) y patrones de comportamiento para identificar amenazas emergentes.
Evaluar la postura de seguridad de la empresa y recomendar mejoras basadas en la inteligencia de amenazas.
Conocimiento básico en MITRE ATT&CK, Threat Intelligence y Respuesta ante Incidentes
Requisitos
Titulación Superior en Informática o Telecomunicaciones
Experiencia sólida en ciberseguridad, con énfasis en threat hunting.
Conocimientos avanzados en redes, entornos cloud y sistemas operativos.
Habilidades técnicas, incluyendo programación en Python, C/C++ y el uso de herramientas de SIEM / XDR / EDR.
Conocimientos de malware, tácticas de ataque y técnicas de evasión.
Se valorarán positivamente certificaciones como OSCP, CEH, GCFA, CISA de ISACA, CISM de ISACA, ISO/IEC 27001 Lead Auditor, ISO/IEC 27001 Lead Implementer.
Experiencia demostrable con sistemas EDR como Cortex, CrowdStrike, ATP Microsoft, SentinelOne, entre otros.
Habilidades Adicionales
Pensamiento analítico y capacidad para conectar puntos de datos aparentemente no relacionados.
Excelentes habilidades de comunicación para informar eficazmente los hallazgos a los equipos relevantes.
Actitud proactiva, curiosidad y capacidad para adaptarse a un entorno en constante evolución.