Tech_ Técnico/a especialista de administración de seguridad - MON

Fecha: 17 abr 2026

Ubicación: MADRID, ES

Empresa: Telefónica

 

¿QUÉ ES TELEFONICA TECH? 

 

Telefónica Tech es la compañía líder en trasformación digital del Grupo Telefónica. Contamos con una amplia oferta de servicios y soluciones tecnológicas integradas de Ciberseguridad, Cloud, IoT, Big Data, Inteligencia Artificial y Blockchain, con la que acompañamos a nuestros clientes en su transformación digital.

 

Somos un grupo de más de 6200 personas valientes que trabajamos a diario desde distintos puntos del mundo para alcanzar la excelencia, a través de un liderazgo basado en la transparencia y en el espírItu de equipo. Si te identificas con nuestros pilares, ¡estamos deseando conocerte!

 

www.telefonicatech.com

 

 

¿QUÉ HACEMOS EN EL EQUIPO? 

 

En la unidad de Plataformas Cyber de Tecnología y Operaciones Cyber de Telefónica Tech nos encargamos, por una parte, de la toma de requisitos para el diseño y desarrollo de distintos tipos de casos de uso de detección, automatizaciones o enriquecimiento de datos sobre las operaciones de seguridad, y por otra, de la administración, posible evolución de las herramientas que conforman la plataforma de SecOps sobre la que se basan los distintos servicios de ciberseguridad. Para ello estamos buscando a un especialista en Google Chronicle que pueda revisar casos de uso propuestos por los distintos verticales de cyber y proponer cómo implementarlos adecuadamente, realizándolo directamente si fuese necesario.

 

¿CÓMO SERÁ TU DÍA A DÍA? 

 

    • Revisión, diseño, definición, documentación, gestión de la implantación, revisión y mejora de Casos de Uso de monitorización del servicio en las distintas tecnologías.
    • Gestión de tareas administrativas sobre el SIEM: consultas, exportación de datos, adecuación y evolución de los casos de uso implementados, etc
    • Desarrollo y mantenimiento de reglas yara
    • Creación de informes dedicados y cuadros de mando (“dashboards”)
    • Registro de actividad propia del desarrollo del servicio mediante la herramienta de ticketing (jira).
    • Participación en reuniones de seguimiento con los equipos de las tecnologías relacionadas con el servicio. Elaboración y seguimiento de propuestas de mejora.
    • Validación del correcto funcionamiento de las piezas tecnológicas en caso de cambios (nuevas políticas, nuevos casos de uso nuevos despliegues, etc.), interactuando con los equipos necesarios (IT, etc.).
    • Soporte al equipo N2 (ITSM, SOAR, etc). Propuesta de automatizaciones, sincronización o revision de procesos para facilitar la gestión de las alertas.
    • Revisar la lógica de los CdU existentes para definir eficiencias, automatizaciones o mejoras que optimicen el flujo de gestión de las alertas de seguridad.

 

Y PARA ELLO, CREEMOS QUE SERÍA IDEAL QUE CONTARAS CON… 

 

Experiencia  

 

    • Conocimiento en implementación de soluciones de tipo SIEM como: Chronicle, Sentinel, XSIAM, Elastic o Splunk.
    • Sistemas de automatización y orquestación SOAR (Palo Alto – Cortex, Google SecOps, Siemplify, etc)
    • Conocimientos de administración en sistemas ITSM (gestión de formularios, automatizaciones, gestión de flujos, sincronización). Preferiblemente en sistemas JIRA
    • Conocimientos de reglas Yara y consultas SQL
    • Experiencia en la gestión de bloqueos derivados de alertas de seguridad y capacidad de análisis para dar tratamiento a las más avanzadas
    • Conocimientos de lenguajes de programación y scripting (ej. Python, Google App Script) orientados al desarrollo y la automatización.
    • Conocimiento medio de conceptos y práctica de ciberseguridad, comunicaciones, IT y redes  que permitan ser capaz de validar una petición, entender por qué se solicita y qué implicaciones tiene.
    • Conocimiento de sistemas de visualización y descubrimiento de datos: ELK, Google Big Query, Google Lookerstudio, etc.

 

Formación  

 

 Necesario:

 

    • Formación profesional de grado superior en administración de sistemas informáticos y redes

 

Deseables:

 

    • Ingeniería técnica o superior en Informática
    • Máster en cyberseguridad

 

Conocimientos técnicos  

 

    • Conocimiento en implementación de soluciones de tipo SIEM, correladores de logs y eventos como: Chronicle, Sentinel, XSIAM, Elastic o Splunk.
    • Conocimiento medio-alto de conceptos y práctica de ciberseguridad, comunicaciones, IT e Internet que permitan ser capaces de validar una petición, entender por qué se solicita y que implicaciones tiene.
    • Operación y administración de SIEMS
    • Conocimiento de sistemas de visualización y descubrimiento de datos, como ELK, Big Query, Google Datastudio, Looker o Opensearch
    • Entendimiento profundo de actores avanzados (APTs) y de las técnicas que emplean.
    • Experiencia en el análisis de ataques (determinación del origen, evaluación de equipos afectados y medidas de contención/erradicación).

 

Deseable:

 

      • Conocimientos en administración de Jira
      • Conocimientos de programación en Python o scripting

 

Para desempeñar el rol, las skills que encajarían con el equipo y el proyecto serían

 

    • Buena organización de tareas, trabajo en equipo, Atención a los detalles y disciplina a la hora de seguir procedimientos.
    • Proactividad tecnológica.
    • Perfil multidisciplinar

 

IDIOMAS

    • Necesario: Inglés B2/C1

 

 

¿QUÉ OFRECEMOS?

 

•    Medidas de conciliación y flexibilidad horaria.
•    Formación continua y certificaciones.
•    Modelo híbrido de teletrabajo.
•    Atractivo paquete de beneficios sociales.
•    Excelente ambiente de trabajo dinámico y multidisciplinar.
•    Programas de voluntariado.


#SomosDiversos #Fomentamosigualdad


Estamos convencidos/as de que los equipos diversos e inclusivos son más innovadores, transformadores y consiguen mejores resultados. 


Por ello promovemos y garantizamos la inclusión de todas las personas sin importar género, edad, orientación e identidad sexual, cultura, discapacidad o cualquier otra condición

 

¡Queremos conocerte! 😊