Skip to main content

Analista SOC – Nivel 3



Analista SOC – Nivel 3

El puesto es a distancia, el contrato es de un (1) año o más con oportunidades adicionales disponibles al finalizar.

Descripción del trabajo:

El puesto de Analista sénior del Centro de operaciones de seguridad (SOC) se desempeña en una función de investigador/cazador de amenazas de nivel sénior desde una perspectiva de automatización. El analista utilizará herramientas avanzadas de red y basadas en host que buscarán proactivamente a través de conjuntos de datos para detectar y responder a amenazas inminentes y potenciales que evaden las soluciones de seguridad tradicionales. Este rol podría convertirse en un líder técnico para soluciones de seguridad y gestión de amenazas elevadas identificadas o informadas al SOC. Será responsable de desarrollar y ayudar en el desarrollo y avance de las tecnologías de automatización e integración. El candidato debe ser capaz de comunicar con claridad a diferentes audiencias en toda la organización, además de buscar y crear consenso cuando sea necesario para lograr una postura de seguridad reforzada.

• Busque e investigue de forma proactiva posibles actividades e incidentes maliciosos en múltiples plataformas utilizando redes de amenazas avanzadas y herramientas de código abierto/basadas en host.

• Usar inteligencia de amenazas tanto internas como externas para construir indicadores de compromiso en las herramientas de monitoreo, ser capaz de integrar estas herramientas entre sí para proporcionar enriquecimiento de datos

• Utilice sólidas habilidades de red TCP/IP para realizar análisis de red para aislar y diagnosticar amenazas potenciales y comportamiento anómalo de la red.

• Capacidad para automatizar tareas de redes y tareas de análisis

• Ser capaz de documentar de manera efectiva los esfuerzos de código y automatización de una manera comprensible para un no programador

• Informar problemas comunes y repetidos (análisis de tendencias) a la gerencia y proponer/impulsar mejoras técnicas y de procesos

• Proporcionar planes de resolución para problemas del sistema y de la red.

• Brindar soporte en la detección, respuesta, mitigación y reporte de amenazas cibernéticas reales o potenciales al medio ambiente y poder ayudar en la automatización de estos procesos.

Requisitos :

Historial de seis (6+) años de experiencia como analista de SOC de nivel 3 realizando gestión de incidentes, seguimiento de alertas de sensores y/o gestión de casos de ciberseguridad

– Debe tener experiencia en programación en al menos uno de los siguientes: Python, Powershell, Bash, Shell Script, Batch, VBscript (preferible experiencia en Python)

– Debe tener conocimientos de descubrimiento de incidentes de ciberseguridad y gestión de eventos, análisis forense de redes, IPS/IDS, cortafuegos, tecnología de filtrado de contenidos, DLP, gestión y supervisión de la configuración, protección de puntos finales, seguridad de bases de datos y recopilación y análisis de registros

– Sólidos conocimientos prácticos de los datos relevantes para la seguridad, incluidos los protocolos de red, los puertos y los servicios comunes, como los protocolos de red TCP/IP y los protocolos de la capa de aplicación (por ejemplo, HTTP/S, DNS, FTP, SMTP, Active Directory, etc.)

– Experiencia y conocimiento profundo de las herramientas de ciberseguridad, incluyendo McAfee SIEM/ePO/VSE/ENS/ FireEye NX, Splunk, Quest, ServiceNow, Oracle.

– Análisis de tráfico de red, análisis de malware, capturas de paquetes en bruto, tecnologías de bases de datos, tecnologías de aplicaciones web, tecnologías de cortafuegos, etc.

– Experiencia con herramientas y metodologías forenses de ciberseguridad (adquisición de discos, archivos y memoria)

– Experiencia en ejercicios de mesa

– Amplia experiencia con puertos y protocolos de red

– Preferiblemente CSIS, CEH, CSTA, CSTP, GCFE, CISSP, GCIH, GCIA o GPEN

– Dirigir y/o liderar la respuesta a incidentes de seguridad

– Participación en comunidades de inteligencia de amenazas y ciberseguridad