TTech_Analista Ciberseguridad N3

Fecha: 27 abr. 2024

Ubicación: ES

Empresa: Telefonica S.A.

 

¿QUÉ ES TELEFÓNICA CYBERSECURITY & CLOUD TECH?

 

Somos la compañía líder en transformación digital y la cuna del talento en materia de ciberseguridad y de la nube.

Trabajamos para que saques todo el partido a tu vida digital sin tener que preocuparte por nada. Nos encargamos de hacer la seguridad más humana y generar en las personas la confianza y tranquilidad que necesitan.

 

Buscamos nuevas formas de hacer las cosas, ideas frescas e innovadoras, experimentar, divertirnos y ser entusiastas en lo que hacemos. Somos techies y queremos mejorar el mundo haciéndolo más diverso, sostenible y ciberseguro.

 

Si tuviéramos que resumir como nos gustaría que nos definieran, no hay duda que nos gusta trabajar en equipo, remando en la misma dirección y con metas comunes, con actitud valiente y sin miedo al cambio, contando con los mejores y buscando la excelencia en lo que hacemos, abiertos y transparentes en nuestros procesos. 

 

www.telefonicatech.com

¿QUÉ HACEMOS EN EL EQUIPO?

 

En la unidad de DFIR & CSIRT Services de Telefónica Cybersecurity & Cloud Tech tenemos un equipo joven y dinámico desde la que damos respuesta a los ciberincidentes y ofrecemos servicios personalizados de CSIRT para nuestros clientes más importantes.

 

¿CÓMO SERÁ TU DÍA A DÍA? 

 

La persona seleccionada se incorporará al equipo de analistas N3 de un importante cliente y las tareas diarias del puesto serán las siguientes:

  • Análisis de ciberincidentes y ciberamenazas en un entorno corporativo de decenas de miles de endpoints y dispositivos de seguridad perimetral
  • Como threat hunter, diseñar, elaborar y refinar cazas que permitan realizar una detección proactiva de amenazas en el entorno corporativo del cliente. Se priorizarán las cazas conforme las TTP atribuidas a potenciales adversarios del cliente.
  • Como apoyo a los analistas N2, diseñar, elaborar y refinar casos de uso avanzados que permitan una detección reactiva frente a ciberamenazas en el entorno corporativo del cliente. Para ello, partirá del histórico de incidentes previos detectados tanto en el entorno del cliente como de aquellos públicamente conocidos.
  • Analizar la criticidad y explotabilidad de las vulnerabilidades existentes en los activos IT internos y externos del entorno corporativo del cliente, para asesorarle en la creación de controles de seguridad que permitan tanto la detección de ataques basados en la explotación de estas vulnerabilidades como su mitigación.
  • Dirigir, apoyar y coordinar la actividad de los analistas N2 y N1 del servicio cuando la gravedad de los potenciales ciberincidentes así lo requiera.
  • Revisar alertas, noticias de la industria, inteligencia de amenazas y datos de seguridad en referencia a las infraestructuras y tecnologías de interés para la seguridad del proyecto.
  • Apoyar en la contención, remediación y recuperación en la respuesta a incidentes de seguridad, y asesorar al cliente en relación con el potencial impacto del incidente.
  • Realizar el análisis forense de equipos comprometidos dentro del ciclo de respuesta a ciberincidentes.
  • Analizar las muestras recopiladas durante el ciclo de respuesta a incidentes, para caracterizarlas y generar ciberinteligencia de la amenaza explotable a nivel técnico/táctico.

 

Y PARA ELLO, CREEMOS QUE SERÍA IDEAL QUE CONTARAS CON… 

 

Experiencia  

  • Experiencia demostrable de al menos 2 años realizando tareas de analista de ciberseguridad.
  • Experiencia previa en respuesta a ciberincidentes.
  • Experiencia previa como analista forense digital.
  • Experiencia previa como threat hunter.
  • Se valorará experiencia previa como analista de malware.

 

Formación

  • Licenciatura o grado universitario de Ingeniería en Informática, Sistemas, Ciberseguridad o Telecomunicaciones. (requerido).

Cursos/Certificaciones requeridas

  • Estar en posesión de (o cumplir todos los requisitos para obtener) la Habilitación Personal de Seguridad (HPS) de grado Reservado, nivel Nacional.
  • GCFA: GIAC Certified Forensic Analyst.
  • Tener al menos uno de los cursos / certificaciones valorables indicados para este perfil.

 

Cursos/Certificaciones valorables

  • EC-Council Computer Hacking Forensic Investigator (CHFI)
  • EC-Council Certified Threat Intelligence Analyst (C|TIA)
  • GIAC Defending Advanced Threats (GDAT)
  • GIAC Reverse Engineering Malware (GREM)
  • GIAC Network Forensic Analyst (GNFA)
  • GIAC Certified Forensic Examiner (CFE)
  • GIAC Cyber Threat Intelligence (GCTI)
  • GIAC Open Source Intelligence (GOSI)
  • GIAC Response and Industrial Defense (GRID)
  • GIAC Certified Detection Analyst (GCDA)
  • NSE7
  • NSE8
  • CyberOps Professional
  • CCNP Security
  • CCNP Enterprise
  • CCIE Security
  • CCIE Enterprise Wireless
  • CCIE Enterprise Infrastucture
  • Cursos/certificaciones de investigación de amenazas ciber
  • Cursos/certificaciones de ciberseguridad
  • Cursos/certificaciones de control de acceso a redes

 

Conocimientos técnicos  

 

  • Metodologías de gestión de proyectos.
  • Redes y seguridad, incluyendo la detección y prevención de intrusiones.
  • Conocimiento avanzado en ciberseguridad e infraestructura de sistemas TIC en entornos corporativos y de misión crítica.
  • Análisis de riesgos basado en PILAR.
  • Funcionalidades de NGFW.
  • Seguridad de servicios críticos: DNS, DHCP.
  • Modelo TCP/IP y OSI.
  • Sistemas operativos Linux y Windows.
  • Bastionado de sistemas.
  • Auditorías y pruebas de penetración.
  • Entornos de virtualización VMWare e Hyper-V.
  • Gestión y configuración de medidas de seguridad en redes IP.
  • Herramientas PILAR y LUCIA del CCN.
  • Redes y seguridad, incluyendo la detección y prevención de intrusiones.
  • Conocimientos avanzados en ciberseguridad e infraestructura de sistemas TIC en entornos corporativos y de misión crítica.
  • Análisis, respuesta y contención de incidentes de seguridad críticos.
  • Aplicaciones de seguridad como los IDS, Gestión de Eventos y herramientas de detección de anomalías.
  • Sistemas de gestión de incidencias.
  • Entornos de pruebas y análisis.
  • Análisis, diseño e implantación de sistemas SIEM.
  • Análisis y compartición de información de ciber amenazas con herramientas específicas o estándar MISP.
  • Análisis y gestión de IoC.
  • Comprensión y dominio del modelo OSI y TCP/IP.
  • Sistemas operativos Unix y Windows.
  • Comprensión de los conceptos y el software de gestión de redes.
  • Conocimientos sobre manejo y solución de problemas.
  • Gestión y configuración de equipos y sistemas de seguridad de red en entornos de misión crítica.
  • Gestión y configuración de medidas de seguridad en redes IP.
  • Gestión y securización de servicios de nivel de aplicación y de red: HTTP(S), SOAP, REST, SMTP, FTP, SSH, SMB, VPN, TCP/IP, etc.
  • Uso y gestión de certificados digitales en equipos/sistemas de seguridad de red.
  • Configuración de acceso seguro a aplicaciones corporativas en distintas arquitecturas (web, virtualización, cliente/servidor, terminal remoto, etc.)
  • Tecnologías de acceso a red (NAS) y configuración y administración de servidores Radius.
  • Soluciones de seguridad de distintos fabricantes.
  • Programación avanzada de reglas/scripts (TCL y otros) en proxys, balanceadores, ADCs y otros dispositivos de seguridad perimetral que los soporten.
  • Configuración de equipamiento/sistemas de seguridad de red en alta disponibilidad.
  • Operación y administración de herramientas de gestión de incidentes de ciberseguridad.
  • Realización de pruebas de penetración (pentesting).
  • Análisis forense con herramientas específicas, llevando a cabo el análisis de discos duros y la recolección de evidencias.
  • Operación y administración de sistemas de sandboxing.
  • Operación y administración de herramientas de gestión de vulnerabilidades de seguridad.
  • Operación y administración de SIEM.
  • Implementación, operación y administración de sistemas señuelo (honeypots).
  • Operación y administración de sistemas de gestión de cuentas privilegiadas.
  • Supervisión de consolas de sistemas antimalware, de sistemas IDS/IPS y de sistemas de DLP.

 

Para desempeñar el rol, las skills que encajarían con el equipo y el proyecto serían

  • Buena comunicación escrita y verbal, así como habilidades organizativas.
  • Capacidad de interpretar diagramas de red.
  • Capacidad de comprender las capturas de paquetes de red.
  • Diseño de estrategias de respuesta a incidentes.
  • Redacción de informes post-incidente.
  • Redacción de documentación de soluciones de seguridad y guías.
  • Prestación del servicio en horario de oficina (8x5).
  • Prestación en entorno con información sensible y clasificada.

 

IDIOMAS

  • Inglés: B1-Requerido. B2-Valorable.

UBICACIÓN

  • Madrid (Obligatorio).
  • Modalidad 100% presencial. 

 

 

 

 

¿QUÉ OFRECEMOS...?

 

  • Medidas de conciliación y flexibilidad horaria.
  • Formación continua para tu desarrollo profesional. Incluida la posibilidad de certificación de diferentes Partners/fabricantes en función de tu puesto y responsabilidad.
  • Atractivo paquete de beneficios sociales (tarjeta comida, seguro de vida, seguro médico para ti y tu familia, Programa de Bienestar, plan de pensiones. entre otros.)
  • Excelente ambiente de trabajo dinámico y multidisciplinar.
  • Posibilidad de implicarte en programas de voluntariado.

 

#SomosDiversos #Fomentamosigualdad

 

Estamos convencidos/as de que los equipos diversos e inclusivos son más innovadores, transformadores y consiguen mejores resultados. Por ello promovemos y garantizamos la inclusión de todas las personas sin importar género, edad, orientación e identidad sexual, cultura, discapacidad o cualquier otra condición. ¡Queremos conocerte! 😊