TTech_Analista de ciberseguridad N2

Fecha: 6 sept. 2024

Ubicación: ES

Empresa: Telefónica

 

¿QUÉ ES TELEFÓNICA TECH?

 

Telefónica Tech es la compañía líder en trasformación digital del Grupo Telefónica. Contamos con una amplia oferta de servicios y soluciones tecnológicas integradas de Ciberseguridad, Cloud, IoT, Big Data, Inteligencia Artificial y Blockchain, con la que acompañamos a nuestros clientes en su transformación digital.

 

Somos un grupo de más de 6200 personas valientes que trabajamos a diario desde distintos puntos del mundo para alcanzar la excelencia, a través de un liderazgo basado en la transparencia y en el espíritu de equipo. Si te identificas con nuestros pilares, ¡estamos deseando conocerte!

 

www.telefonicatech.com

 

 

¿QUÉ HACEMOS EN EL EQUIPO?

En la unidad de Respuesta de Incidentes y Análisis Forense de Telefónica Cybersecurity & Cloud Tech tenemos un equipo joven y dinámico desde el que damos respuesta a los principales incidentes de nuestros clientes más importantes.

Trabajamos conteniendo, analizando y erradicando las amenazas detectadas en los clientes, manteniendo reuniones con ellos en la que se les explica qué es lo que les ha sucedido, cómo ha ocurrido y qué es lo que tienen que hacer para que no les pueda volver a suceder.

 

¿CÓMO SERÁ TU DÍA A DÍA? 

Tu misión será la de formar parte del equipo de Respuesta de Incidentes, como nivel 2, para iniciar algunas de las investigaciones del equipo o dar continuidad a alguna ya en curso.

Tu día a día:

  • Colaborar en la investigación de grandes incidentes de ciberseguridad, en los que entrarás de la mano de los equipos de inteligencia, malware y análisis forense.
  • Ampliar tus áreas de conocimiento con ayuda de los equipos más senior, para mejorar tus capacidades de análisis forense y análisis de malware.
    • Gracias a ello podrás evolucionar en el futuro a otras líneas de mayor especialización.
  • Brindarás apoyo a los niveles 1 del SOC, para coger el testigo de aquellos incidentes que, por su dificultad o urgencia requieran de personal más preparado.
  • Preparar informes detallados que documenten los hallazgos de la investigación forense, incluyendo recomendaciones para mejorar la seguridad y prevenir futuros incidentes.
  • Se trabaja en un modelo híbrido flexible, por lo general, se opta por realizar 2 días de trabajo en oficina, la cual puede ser la propia.
    • Eventualmente, podrías tener que desplazarte (de manera excepcional) a sede de cliente ante un incidente que así lo requiriese, compensando los días de asistencia a oficina.

Y PARA ELLO, CREEMOS QUE SERÍA IDEAL QUE CONTARAS CON… 

Experiencia

  • +de 1 año en ciberseguridad en el ámbito de la respuesta ante incidentes.
  • Deberás demostrar:
    • Experiencia en la investigación de incidentes de ciberseguridad.
    • Soltura en el uso de diferentes herramientas de seguridad y monitorización (SIEM y/o EDR).
    • Conocimiento sobre los vectores de entrada habituales.
    • Conocimientos generales de ciberseguridad para la investigación de intrusiones en la infraestructura tecnológica.
    • Capacidad analítica y proactividad.

 

  • Se valora positivamente:
    • Haber tratado a clientes en inglés.
    • Conocimientos básicos de forense.
    • Ganas de aprender y crecer.

Formación

  • Requerida:
    • Ciclo formativo de grados superior en informática o titulación universitaria del campo de la informática o telecomunicaciones.

 

  • Deseable:
    • Cualquiera certificación relacionada con Informática forense o la gestión de incidentes de ciberseguridad (IH). Como pueden ser alguna de las siguientes:
      • GCIH, GCFE, GCFA, GREM y CHFI.
    • Certificaciones de fabricantes de EDR o SIEM, como pueden ser los siguientes:
      • EDR: Microsoft Defender, CrowdStrike o PaloAlto.
      • SIEM: Splunk, Qradar, Arcsight o RSA.

Conocimientos técnicos

 

  • Necesario:
    • Conocer el ciclo de vida de los incidentes de ciberseguridad.
    • Manejo de soluciones EDR.
    • Conocimientos sobre mejores prácticas o configuraciones de soluciones EDR.
    • Conocimientos generales sobre el uso de alguna de las siguientes soluciones SIEM:
      • Qradar, Splunk, Arcsight o RSA.
    • Conocimientos generales de respuesta a incidentes y ciberseguridad para análisis de logs de otras fuentes de seguridad o comunicaciones (Ej: Firewall, IPS o IDS, TAP, etc).
    • Conocimiento sobre tácticas, técnicas y procedimientos de diferentes actor de amenazas.

 

  • Deseable:
    • Conocimientos generales de respuesta a incidentes y ciberseguridad para análisis de logs de Firewalls, EDR, etc.
    • Conocimientos forenses sobre los diferentes sistemas de ficheros.
    • Conocimientos forenses sobre diferentes sistemas operativos (Windows, MacOS, iOS, Android, etc).
    • Manejo sobre diferentes suites o frameworks forenses, ya sean de código libre o privado (Magnet AXIOM, X-Ways Forenses, KAPE, Nirsoft, etc).

Para desempeñar el rol, las skills que encajarían con el equipo y el proyecto serían

 

Muchas ganas de estudiar y de aprender. Tener gran capacidad para trabajo en equipo, proactividad (muy importante), resolutivo, capacidad de creatividad, pensamiento crítico.

 

IDIOMAS

  • Necesario: inglés, hablado y escrito, B2 o superior.

#SomosDiversos #Fomentamosigualdad
Estamos convencidos/as de que los equipos diversos e inclusivos son más innovadores, transformadores y consiguen mejores resultados. 
Por ello promovemos y garantizamos la inclusión de todas las personas sin importar género, edad, orientación e identidad sexual, cultura, discapacidad o cualquier otra condición

 

¡Queremos conocerte! 😊