Tech_Analista N3- DFIR
Role details
Job location
Tech stack
Job description
Tu misión será garantizar la correcta identificación, análisis y respuesta ante incidentes de seguridad informática, aplicando las mejores prácticas en ciberseguridad, creando nuevos casos de uso y trabajando en coordinación con los equipos N1 y N2., * Liderar gestión de crisis como Incident Handler en respuesta a incidentes.
- Diseñar y coordinar planes de identificación, contención, análisis, erradicación y recuperación de incidentes.
- Diseñar y coordinar simulaciones de incidentes para ejecutar servicios de Incident Readiness.
- Búsqueda proactiva de amenazas ("Threat Hunting").
- Colaborar con equipos internos y externos en la investigación de incidentes complejos.
- Generar y revisar informes detallados sobre eventos, incidentes y tendencias de seguridad.
- Proponer mejoras a las políticas y procedimientos de ciberseguridad.
- Contribuir a la actualización y mantenimiento de indicadores de compromiso (IoCs).
- Participar en simulaciones de respuesta a incidentes y ejercicios de ciberseguridad.
- Crear y revisar informes técnicos y forenses.
- Apoyo y supervisión del equipo N2.
Requirements
-
Más de 5 años en roles relacionados con análisis de ciberseguridad, gestión de incidentes y operaciones de SOC/CERT.
-
Experiencia previa en entornos de alta criticidad.
-
Conocimientos avanzados en Respuesta a Incidentes, adquisición y análisis de logs, Ciberinteligencia y análisis de malware.
-
Experiencia en diseño de casos de uso y playbooks de respuesta a incidentes.
-
Conocimiento en diseño de flujos de trabajo entre distintos equipos operativos.
-
Familiaridad con marcos y estándares de seguridad como NIST, ISO 27001, y MITRE ATT&CK.
-
Experiencia en la gestión/operación de herramientas de SIEM (Splunk, QRadar, etc.) y soluciones EDR/XDR.
-
Creación de informes técnicos, forenses, periciales. Formación Necesario:
-
Titulación en Ingeniería Informática, Telecomunicaciones o equivalente. Deseables:
-
Certificaciones relevantes como GEIR, GCFA, GCFE, GCIH, CEH, CompTIA Security+, o similar. Conocimientos técnicos
-
Análisis en herramientas de seguridad (SIEM, IDS/IPS, EDR, firewalls, WAF).
-
Adquisición y análisis de artefactos mediante el uso de herramientas forenses (KAPE, Velociraptor, Eric Zimmerman, Sysinternals, Nirsoft, xways, Wireshark, tcpdump, etc).
-
Adquisición y análisis de artefactos forenses de dispositivos móviles.
-
Identificación de Indicadores de Compromiso (IoCs) y análisis de TTPs de atacantes.
-
Scripting para automatización de tareas (Python, PowerShell, Bash).
-
Conceptos avanzados en gestión de vulnerabilidades y análisis de riesgos. Para desempeñar el rol, las skills que encajarían con el equipo y el proyecto serían:
-
Resolución de problemas: capacidad para analizar situaciones complejas y tomar decisiones rápidas.
-
Trabajo en equipo: habilidades para colaborar con múltiples equipos bajo presión.
-
Comunicación efectiva: transmitir hallazgos técnicos a audiencias no especializadas.
-
Proactividad: actitud orientada a la mejora continua de procesos y herramientas.
-
Pensamiento crítico: anticipar posibles impactos y mitigarlos antes de que ocurran. IDIOMAS
-
Obligatorio: Idioma Catalán, hablado y escrito.
-
Valorable: inglés nivel mínimo B2, tanto escrito como hablado.
Benefits & conditions
- Medidas de conciliación y flexibilidad horaria.
- Formación continua y certificaciones.
- Modelo híbrido de teletrabajo.
- Atractivo paquete de beneficios sociales.
- Excelente ambiente de trabajo dinámico y multidisciplinar.
- Programas de voluntariado.