¿CÓMO SERÁ TU DÍA A DÍA?
Tu misión será garantizar la correcta identificación, análisis y respuesta ante incidentes de seguridad informática, aplicando las mejores prácticas en ciberseguridad, creando nuevos casos de uso y trabajando en coordinación con los equipos N1 y N2.
Tu día a día incluirá :
- Liderar gestión de crisis como Incident Handler en respuesta a incidentes.
- Diseñar y coordinar planes de identificación, contención, análisis, erradicación y recuperación de incidentes.
- Diseñar y coordinar simulaciones de incidentes para ejecutar servicios de Incident Readiness.
- Búsqueda proactiva de amenazas (“Threat Hunting”).
- Colaborar con equipos internos y externos en la investigación de incidentes complejos.
- Generar y revisar informes detallados sobre eventos, incidentes y tendencias de seguridad.
- Proponer mejoras a las políticas y procedimientos de ciberseguridad.
- Contribuir a la actualización y mantenimiento de indicadores de compromiso (IoCs).
- Participar en simulaciones de respuesta a incidentes y ejercicios de ciberseguridad.
- Crear y revisar informes técnicos y forenses.
- Apoyo y supervisión del equipo N2.
Y PARA ELLO, CREEMOS QUE SERÍA IDEAL QUE CONTARAS CON…
Experiencia
- Más de 5 años en roles relacionados con análisis de ciberseguridad, gestión de incidentes y operaciones de SOC / CERT.
- Experiencia previa en entornos de alta criticidad.
- Conocimientos avanzados en Respuesta a Incidentes, adquisición y análisis de logs, Ciberinteligencia y análisis de malware.
- Experiencia en diseño de casos de uso y playbooks de respuesta a incidentes.
- Conocimiento en diseño de flujos de trabajo entre distintos equipos operativos.
- Familiaridad con marcos y estándares de seguridad como NIST, ISO 27001, y MITRE ATT&CK.
- Experiencia en la gestión / operación de herramientas de SIEM (Splunk, QRadar, etc.) y soluciones EDR / XDR.
- Creación de informes técnicos, forenses, periciales.
Formación
Necesario :
- Titulación en Ingeniería Informática, Telecomunicaciones o equivalente.
Deseables :
- Certificaciones relevantes como GEIR, GCFA, GCFE, GCIH , CEH, CompTIA Security+, o similar.
Conocimientos técnicos
- Análisis en herramientas de seguridad (SIEM, IDS / IPS, EDR, firewalls, WAF).
- Adquisición y análisis de artefactos mediante el uso de herramientas forenses (KAPE, Velociraptor, Eric Zimmerman, Sysinternals, Nirsoft, xways, Wireshark, tcpdump, etc).
- Adquisición y análisis de artefactos forenses de dispositivos móviles.
- Identificación de Indicadores de Compromiso (IoCs) y análisis de TTPs de atacantes.
- Scripting para automatización de tareas (Python, PowerShell, Bash).
- Conceptos avanzados en gestión de vulnerabilidades y análisis de riesgos.
Para desempeñar el rol, las skills que encajarían con el equipo y el proyecto serían :
- Resolución de problemas : capacidad para analizar situaciones complejas y tomar decisiones rápidas.
- Trabajo en equipo : habilidades para colaborar con múltiples equipos bajo presión.
- Comunicación efectiva : transmitir hallazgos técnicos a audiencias no especializadas.
- Proactividad : actitud orientada a la mejora continua de procesos y herramientas.
- Pensamiento crítico : anticipar posibles impactos y mitigarlos antes de que ocurran.
IDIOMAS
- Obligatorio : Idioma Catalán, hablado y escrito.
- Valorable : inglés nivel mínimo B2, tanto escrito como hablado.
¿QUÉ OFRECEMOS?
- Medidas de conciliación y flexibilidad horaria.
- Formación continua y certificaciones.
- Modelo híbrido de teletrabajo.
- Atractivo paquete de beneficios sociales.
- Excelente ambiente de trabajo dinámico y multidisciplinar.
- Programas de voluntariado.