¡Activa las notificaciones laborales por email!

Soc (M-153)

Var Group España

Albacete

A distancia

EUR 45.000 - 65.000

Jornada completa

Ayer
Sé de los primeros/as/es en solicitar esta vacante

Genera un currículum adaptado en cuestión de minutos

Consigue la entrevista y gana más. Más información

Empieza desde cero o carga un currículum

Descripción de la vacante

Una empresa de ciberseguridad busca un SOC L3 para proporcionar defensa avanzada contra amenazas. El rol incluye gestión de incidentes, análisis de amenazas, y mentoría a analistas de junior. Ofrecen contrato a tiempo completo, con opción remota desde toda España o híbrido desde Madrid/Barcelona, et des perspectives de croissance professionnelles.

Servicios

Participación en un proyecto innovador
Oportunidades de crecimiento profesional

Formación

  • Mínimo 5 años de experiencia en ciberseguridad, idealmente como L3.
  • Certificaciones como GCIA, GCIH, CISSP son valoradas.
  • Capacidad de análisis en herramientas EDR.

Responsabilidades

  • Liderar investigaciones y resolución de incidentes.
  • Participar en la mejora continua de reglas y procedimientos.
  • Investigar eventos y mitigar campañas de amenazas persistentes.
  • Brindar soporte técnico a analistas L1 y L2.

Conocimientos

Análisis de logs
Detección de amenazas
Análisis de malware
Automatización
Inglés B2+

Educación

Grado en Ingeniería Informática
Telecomunicaciones o estudios equivalentes

Herramientas

Herramientas SIEM (Sentinel, DEVO)
Sistemas SOAR (Google SecOps SOAR)

Descripción del empleo

Nos encontramos en la búsqueda de un perfil como SOC L3 para que se sume a nuestro SOC, en la sub-área de D&R. ¿Cuál será tu misión? Proporcionar defensa avanzada frente a amenazas de ciberseguridad, realizando liderazgo técnico en la gestión y resolución de alertas e incidentes críticos, así como llevar a cabo análisis profundo de amenazas.

¿Qué buscamos?
  • Grado en Ingeniería Informática, Telecomunicaciones, o estudios equivalentes.
  • Certificaciones valoradas: GCIA, GCIH, CISSP o similares.
  • Mínimo 5 años de experiencia en equipos de ciberseguridad. Ideal mínimo 2 años como L3.
  • Sólidos conocimientos en análisis de logs, correlación de eventos y detección de amenazas.
  • Conocimientos en análisis de malware.
  • Capacidad de análisis en herramientas EDR.
  • Manejo avanzado de herramientas SIEM (Sentinel y DEVO).
  • Experiencia operativa en soluciones SOAR (Google SecOps SOAR).
  • Inglés: B2+ (Be prepared to talk).
Nice-to-have:
  • Conocimientos de scripting para automatización y herramientas de CTI (MISP, Cynet, etc.).
  • Conocimiento de entornos Windows, Linux y arquitecturas de red empresariales.
  • Experiencia en entornos cloud.
¿Qué retos y tareas puedes encontrar en este puesto?
  • Gestión de incidentes: Liderar investigaciones y resolución de incidentes, coordinar acciones de contención, erradicación y recuperación, y generar informes.
  • Mejora continua: Participar en la detección de mejoras en reglas y casos de uso, y en procedimientos de actuación.
  • Análisis técnico de amenazas: Investigar eventos, correlacionar actividades con MITRE ATT&CK, y mitigar campañas de amenazas persistentes.
  • Coordinación y mentoría: Brindar soporte técnico a analistas L1 y L2, incluyendo revisión de casos y asesoramiento técnico.
¿Qué ofrecemos?
  • Contrato a tiempo completo.
  • Ubicación: remoto desde cualquier parte de España, o híbrido desde Madrid/Barcelona.
  • Participación en un proyecto innovador, con oportunidades de crecimiento profesional.
¿Crees que tienes lo que buscamos?

Aplica ahora. El proceso incluye filtrado de solicitudes, entrevista telefónica, entrevista técnica, y verificación de referencias.

Valoramos positivamente solicitudes de personas con discapacidad igual o mayor al 33% y fomentamos la diversidad de género.

Consigue la evaluación confidencial y gratuita de tu currículum.
o arrastra un archivo en formato PDF, DOC, DOCX, ODT o PAGES de hasta 5 MB.