Responsabilidades principales
Gestión de incidentes :
Clasificación, análisis y resolución de alertas escaladas por SOC L1
Investigación de registros, tráfico de red, endpoints y malware
Ejecución de contención, erradicación y recuperación en incidentes
Documentación detallada : cronologías, RCA y lecciones aprendidas
Análisis de amenazas y detección :
Revisión y análisis de alertas SIEM, EDR, NDR
Búsqueda proactiva de amenazas (IoCs, TTPs, emergentes)
Creación / ajuste de reglas de detección (SIEM, YARA, Sigma)
️ Optimización y automatización :
Propuestas de mejora para lógica de detección y casos de uso SOC
Participación en iniciativas de automatización con herramientas SOAR
Colaboración en simulacros y ejercicios red / blue team
Requisitos mínimos
Grado en informática, ingeniería o experiencia equivalente
Dominio de herramientas SIEM (Splunk, QRadar, Sentinel, etc.)
Experiencia con EDR / XDR (CrowdStrike, SentinelOne, Trellix...)
Conocimientos en análisis forense, comportamiento de malware y modelado de amenazas
Familiaridad con MITRE ATT&CK , técnicas de escalada, movimiento lateral
Conocimientos básicos de scripting (Python, PowerShell, Bash)
Entendimiento de redes : TCP / IP, DNS, HTTP / S, correo electrónico
Excelente capacidad de comunicación técnica en inglés (oral y escrito)
#J-18808-Ljbffr
Ciberseguridad Madrid • Madrid, Comunidad de Madrid, España