Data Analyst con IA (SOC / Detección & Automatización)
Role details
Job location
Tech stack
Job description
Actualmente buscamos un/a Data Analyst con enfoque en IA aplicada a Ciberseguridad para unirse a nuestro equipo y participar en iniciativas de automatización inteligente del SOC, mejora de capacidades de detección y optimización de procesos de respuesta ante incidentes., Impulsar la automatización y analítica avanzada del SOC mediante el uso de datos operacionales, modelos de IA y mejora continua de reglas de detección.
Analítica y mejora de detecciones
- Medir eficacia de detecciones (TPR, FPR, MTTA, MTTR).
- Realizar tuning continuo de reglas y análisis de gaps de cobertura por amenazas y kill chain.
- Analizar volumen de alertas vs señal real y causas raíz de falsos positivos.
Gestión y traducción de reglas
- Normalización y traducción de reglas Sigma * SIEM/XDR (XSIAM/XQL, Sentinel/KQL, Elastic, Devo).
- Versionado y mejora continua de reglas de detección.
Desarrollo de modelos IA / ML / NLP
- Clasificación de URLs y contenido de emails (phishing / malicioso / benigno).
- Enriquecimiento contextual con CTI (WHOIS, reputación, TTPs, IOC lifecycle).
- Detección de anomalías y priorización basada en riesgo., * Creación de dashboards de salud del SOC (backlog, eficiencia de playbooks, calidad de alertas).
- Soporte a la toma de decisiones en tuning y orquestación mediante analítica avanzada.
Automatización y colaboración técnica
- Colaboración con equipos DevSecOps para despliegue y monitorización de modelos (MLOps).
- Contribución a playbooks SOAR con features basadas en IA.
- Documentación reproducible (notebooks, datasets, métricas, guías de tuning).
Requirements
- 4-6 años en Data Analytics o Data Science.
- Experiencia operando SIEM (alertas, tickets, hunting, reglas de correlación).
- Programación en Python (pandas, numpy, scikit-learn).
- Experiencia en NLP (spaCy, transformers).
- SQL y/o lenguajes de query de seguridad (KQL, XQL, SPL, DQL).
- Conocimiento de CTI (MITRE ATT&CK, NIST, TTPs, IOC lifecycle).
- Experiencia en análisis de artefactos de email y detección de phishing.
- Experiencia en visualización (Power BI, Grafana).
- Experiencia con Git, testing y data pipelines básicos.
- Excelentes habilidades de documentación y comunicación escrita., * Experiencia en SOC / Ciberseguridad (2+ años).
- Experiencia con Sigma / SigmaHQ y desarrollo real de reglas SIEM.
- Experiencia en herramientas SOAR y automatización de playbooks.
- MLOps (MLflow, DVC, experiment tracking).
- Experiencia con Databricks / Spark / Azure Synapse.
- Conocimiento de Vector DB o RAG (FAISS, Chroma).
- Experiencia en Cloud (Azure / GCP), Docker y Kubernetes.
- Experiencia en plataformas XSOAR, XSIAM, Devo o Defender XDR.
- Experiencia avanzada en reglas KQL y detecciones Sigma * XDR.
Stack Tecnológico
Python, pandas, scikit-learn, spaCy, transformers, Jupyter, Git, MLflow, DVC, SIEM/XDR, Sigma.
Certificaciones valorables
SC-200, AZ-104, DP-100, Security+, GIAC (GCTI / GCDA), contribuciones a SigmaHQ (portfolio).
Benefits & conditions
Contratación estable en compañía internacional. Banda salarial acorde a experiencia. Retribución flexible. Formación continua en ciberseguridad, IA y automatización. Flexibilidad horaria y modelo 100% remoto.