Tech_ Técnico/a especialista de administración de seguridad - MON
Fecha: 17 abr 2026
Ubicación: MADRID, ES
Empresa: Telefónica

¿QUÉ ES TELEFONICA TECH?
Telefónica Tech es la compañía líder en trasformación digital del Grupo Telefónica. Contamos con una amplia oferta de servicios y soluciones tecnológicas integradas de Ciberseguridad, Cloud, IoT, Big Data, Inteligencia Artificial y Blockchain, con la que acompañamos a nuestros clientes en su transformación digital.
Somos un grupo de más de 6200 personas valientes que trabajamos a diario desde distintos puntos del mundo para alcanzar la excelencia, a través de un liderazgo basado en la transparencia y en el espírItu de equipo. Si te identificas con nuestros pilares, ¡estamos deseando conocerte!
¿QUÉ HACEMOS EN EL EQUIPO?
En la unidad de Plataformas Cyber de Tecnología y Operaciones Cyber de Telefónica Tech nos encargamos, por una parte, de la toma de requisitos para el diseño y desarrollo de distintos tipos de casos de uso de detección, automatizaciones o enriquecimiento de datos sobre las operaciones de seguridad, y por otra, de la administración, posible evolución de las herramientas que conforman la plataforma de SecOps sobre la que se basan los distintos servicios de ciberseguridad. Para ello estamos buscando a un especialista en Google Chronicle que pueda revisar casos de uso propuestos por los distintos verticales de cyber y proponer cómo implementarlos adecuadamente, realizándolo directamente si fuese necesario.
¿CÓMO SERÁ TU DÍA A DÍA?
-
- Revisión, diseño, definición, documentación, gestión de la implantación, revisión y mejora de Casos de Uso de monitorización del servicio en las distintas tecnologías.
- Gestión de tareas administrativas sobre el SIEM: consultas, exportación de datos, adecuación y evolución de los casos de uso implementados, etc
- Desarrollo y mantenimiento de reglas yara
- Creación de informes dedicados y cuadros de mando (“dashboards”)
- Registro de actividad propia del desarrollo del servicio mediante la herramienta de ticketing (jira).
- Participación en reuniones de seguimiento con los equipos de las tecnologías relacionadas con el servicio. Elaboración y seguimiento de propuestas de mejora.
- Validación del correcto funcionamiento de las piezas tecnológicas en caso de cambios (nuevas políticas, nuevos casos de uso nuevos despliegues, etc.), interactuando con los equipos necesarios (IT, etc.).
- Soporte al equipo N2 (ITSM, SOAR, etc). Propuesta de automatizaciones, sincronización o revision de procesos para facilitar la gestión de las alertas.
- Revisar la lógica de los CdU existentes para definir eficiencias, automatizaciones o mejoras que optimicen el flujo de gestión de las alertas de seguridad.
Y PARA ELLO, CREEMOS QUE SERÍA IDEAL QUE CONTARAS CON…
Experiencia
-
- Conocimiento en implementación de soluciones de tipo SIEM como: Chronicle, Sentinel, XSIAM, Elastic o Splunk.
- Sistemas de automatización y orquestación SOAR (Palo Alto – Cortex, Google SecOps, Siemplify, etc)
- Conocimientos de administración en sistemas ITSM (gestión de formularios, automatizaciones, gestión de flujos, sincronización). Preferiblemente en sistemas JIRA
- Conocimientos de reglas Yara y consultas SQL
- Experiencia en la gestión de bloqueos derivados de alertas de seguridad y capacidad de análisis para dar tratamiento a las más avanzadas
- Conocimientos de lenguajes de programación y scripting (ej. Python, Google App Script) orientados al desarrollo y la automatización.
- Conocimiento medio de conceptos y práctica de ciberseguridad, comunicaciones, IT y redes que permitan ser capaz de validar una petición, entender por qué se solicita y qué implicaciones tiene.
- Conocimiento de sistemas de visualización y descubrimiento de datos: ELK, Google Big Query, Google Lookerstudio, etc.
Formación
Necesario:
-
- Formación profesional de grado superior en administración de sistemas informáticos y redes
Deseables:
-
- Ingeniería técnica o superior en Informática
- Máster en cyberseguridad
Conocimientos técnicos
-
- Conocimiento en implementación de soluciones de tipo SIEM, correladores de logs y eventos como: Chronicle, Sentinel, XSIAM, Elastic o Splunk.
- Conocimiento medio-alto de conceptos y práctica de ciberseguridad, comunicaciones, IT e Internet que permitan ser capaces de validar una petición, entender por qué se solicita y que implicaciones tiene.
- Operación y administración de SIEMS
- Conocimiento de sistemas de visualización y descubrimiento de datos, como ELK, Big Query, Google Datastudio, Looker o Opensearch
- Entendimiento profundo de actores avanzados (APTs) y de las técnicas que emplean.
- Experiencia en el análisis de ataques (determinación del origen, evaluación de equipos afectados y medidas de contención/erradicación).
Deseable:
-
-
- Conocimientos en administración de Jira
- Conocimientos de programación en Python o scripting
-
Para desempeñar el rol, las skills que encajarían con el equipo y el proyecto serían:
-
- Buena organización de tareas, trabajo en equipo, Atención a los detalles y disciplina a la hora de seguir procedimientos.
- Proactividad tecnológica.
- Perfil multidisciplinar
IDIOMAS
-
- Necesario: Inglés B2/C1
¿QUÉ OFRECEMOS?
• Medidas de conciliación y flexibilidad horaria.
• Formación continua y certificaciones.
• Modelo híbrido de teletrabajo.
• Atractivo paquete de beneficios sociales.
• Excelente ambiente de trabajo dinámico y multidisciplinar.
• Programas de voluntariado.
#SomosDiversos #Fomentamosigualdad
Estamos convencidos/as de que los equipos diversos e inclusivos son más innovadores, transformadores y consiguen mejores resultados.
Por ello promovemos y garantizamos la inclusión de todas las personas sin importar género, edad, orientación e identidad sexual, cultura, discapacidad o cualquier otra condición
¡Queremos conocerte! 😊