Job Search and Career Advice Platform

¡Activa las notificaciones laborales por email!

Cybersecurity Analyst (SOC L2)

Devoteam Spain

Barcelona

Híbrido

EUR 40.000 - 60.000

Jornada completa

Hoy
Sé de los primeros/as/es en solicitar esta vacante

Genera un currículum adaptado en cuestión de minutos

Consigue la entrevista y gana más. Más información

Descripción de la vacante

Una empresa de ciberseguridad está en búsqueda de un Analista de Seguridad de Nivel 2 para su Centro de Operaciones de Seguridad en Barcelona. Este rol implica analizar alertas de seguridad, gestionar plataformas de detección y participar en la mejora continua de procesos de seguridad. Se requiere experiencia en operaciones de SOC y fluidez en inglés. Se ofrece un contrato indefinido a jornada completa con un modelo de trabajo híbrido.

Formación

  • 2-4 años de experiencia en operaciones de SOC, con 1 año en un rol L2.
  • Experiencia práctica con al menos dos plataformas SIEM / SOAR.
  • Dominio de KQL, SPL o SQL.

Responsabilidades

  • Analizar e investigar alertas de seguridad de complejidad media-alta.
  • Diseñar, implementar y optimizar casos de uso de detección.
  • Operar y gestionar plataformas de seguridad como Google Chronicle SecOps.

Conocimientos

Inglés fluido
Experiencia en operaciones de SOC
Dominio de lenguajes de consulta
Sólidos conocimientos de redes

Herramientas

Google Chronicle SecOps
CrowdStrike Falcon Next-Gen SIEM
PaloAlto XSIAM
Microsoft Sentinel
Descripción del empleo
Job Description

Buscamos un Analista de Seguridad de Nivel 2 (L2) para nuestro Centro de Operaciones de Seguridad (SOC), con sólida experiencia en soluciones SIEM / SOAR, especialmente en Google SecOps, CrowdStrike NG-SIEM y ecosistemas Microsoft / AWS / GCP.

RESPONSABILIDADES PRINCIPALES
Detección y Respuesta :
  • Analizar e investigar alertas de seguridad de complejidad media-alta, con el objetivo de resolver el 80% sin necesidad de escalar al Nivel 3 (L3).
  • Realizar análisis de causa raíz en incidentes complejos, documentando hallazgos y recomendaciones.
  • Coordinar respuestas a incidentes que involucren múltiples sistemas y plataformas en la nube.
Ingeniería de Detección :
  • Diseñar, implementar y optimizar casos de uso de detección basados en el marco MITRE ATT&CK.
  • Ajustar reglas de correlación en el SIEM y políticas de detección en EDR / XDR para reducir falsos positivos.
  • Validar y probar nuevas detecciones antes de su implementación en producción.
Plataformas y Herramientas :
  • Operar y gestionar Google Chronicle SecOps, CrowdStrike Falcon Next-Gen SIEM y PaloAlto XSIAM como plataformas principales.
  • Gestionar detecciones en Microsoft 365 Defender, Azure Sentinel y AWS Security Hub.
  • Utilizar PaloAlto Cortex XSIAM para el análisis e investigación de amenazas.
Mejora Continua :
  • Desarrollar scripts de automatización (Python / PowerShell) para tareas repetitivas y enriquecimiento de alertas.
  • Mentorizar y proporcionar soporte técnico a los analistas L1.
  • Contribuir a la documentación técnica, playbooks y procedimientos operativos.
  • Participar en ejercicios proactivos de búsqueda de amenazas ( threat hunting ).
REQUISITOS TÉCNICOS
Esenciales :
  • Inglés fluido (nivel C1 / C2) : comunicación tanto escrita como verbal.
  • 2-4 años de experiencia en operaciones de SOC, con al menos 1 año en un rol L2.
  • Experiencia práctica con al menos dos de estas plataformas SIEM / SOAR : Google Chronicle SecOps, Palo Alto XSIAM, CrowdStrike Falcon Next-Gen SIEM o Microsoft Sentinel.
  • Experiencia demostrable con soluciones EDR / XDR (CrowdStrike Falcon, Microsoft Defender for Endpoint, SentinelOne, Cortex XDR o Sophos).
  • Dominio de lenguajes de consulta : KQL (Kusto), SPL (Splunk) o SQL.
  • Sólidos conocimientos de redes y protocolos : TCP / IP, DNS, HTTP / S, análisis de tráfico de red.
  • Experiencia en entornos Microsoft 365 (Exchange Online, Azure AD, Defender).
CONDICIONES LABORALES
  • Tipo de contrato : Indefinido, a jornada completa.
  • Modelo de trabajo : Híbrido (Barcelona).
  • Guardias : Rotaciones de disponibilidad ( on-call ).
Qualifications
Certificaciones (Opcionales pero valoradas) :
  • Certificaciones específicas de plataforma : SC-200, CrowdStrike Certified Falcon Administrator o Google Chronicle Security Operations.
  • GIAC : GCIA, GCIH o GCFA.
  • CompTIA Security+ o CySA+.
  • Certified SOC Analyst (CSA) de EC-Council.
Additional Information

English : C1-C2

Consigue la evaluación confidencial y gratuita de tu currículum.
o arrastra un archivo en formato PDF, DOC, DOCX, ODT o PAGES de hasta 5 MB.