TTech_Analista de ciberseguridad N2
Fecha: 3 nov 2024
Ubicación: ES
Empresa: Telefónica
¿QUÉ ES TELEFÓNICA TECH?
Telefónica Tech es la compañía líder en trasformación digital del Grupo Telefónica. Contamos con una amplia oferta de servicios y soluciones tecnológicas integradas de Ciberseguridad, Cloud, IoT, Big Data, Inteligencia Artificial y Blockchain, con la que acompañamos a nuestros clientes en su transformación digital.
Somos un grupo de más de 6200 personas valientes que trabajamos a diario desde distintos puntos del mundo para alcanzar la excelencia, a través de un liderazgo basado en la transparencia y en el espíritu de equipo. Si te identificas con nuestros pilares, ¡estamos deseando conocerte!
¿QUÉ HACEMOS EN EL EQUIPO?
En la unidad de Respuesta de Incidentes y Análisis Forense de Telefónica Cybersecurity & Cloud Tech tenemos un equipo joven y dinámico desde el que damos respuesta a los principales incidentes de nuestros clientes más importantes.
Trabajamos conteniendo, analizando y erradicando las amenazas detectadas en los clientes, manteniendo reuniones con ellos en la que se les explica qué es lo que les ha sucedido, cómo ha ocurrido y qué es lo que tienen que hacer para que no les pueda volver a suceder.
¿CÓMO SERÁ TU DÍA A DÍA?
Tu misión será la de formar parte del equipo de Respuesta de Incidentes, como nivel 2, para iniciar algunas de las investigaciones del equipo o dar continuidad a alguna ya en curso.
Tu día a día:
- Colaborar en la investigación de grandes incidentes de ciberseguridad, en los que entrarás de la mano de los equipos de inteligencia, malware y análisis forense.
- Ampliar tus áreas de conocimiento con ayuda de los equipos más senior, para mejorar tus capacidades de análisis forense y análisis de malware.
- Gracias a ello podrás evolucionar en el futuro a otras líneas de mayor especialización.
- Brindarás apoyo a los niveles 1 del SOC, para coger el testigo de aquellos incidentes que, por su dificultad o urgencia requieran de personal más preparado.
- Preparar informes detallados que documenten los hallazgos de la investigación forense, incluyendo recomendaciones para mejorar la seguridad y prevenir futuros incidentes.
- Se trabaja en un modelo híbrido flexible, por lo general, se opta por realizar 2 días de trabajo en oficina, la cual puede ser la propia.
- Eventualmente, podrías tener que desplazarte (de manera excepcional) a sede de cliente ante un incidente que así lo requiriese, compensando los días de asistencia a oficina.
Y PARA ELLO, CREEMOS QUE SERÍA IDEAL QUE CONTARAS CON…
Experiencia
- +de 1 año en ciberseguridad en el ámbito de la respuesta ante incidentes.
- Deberás demostrar:
- Experiencia en la investigación de incidentes de ciberseguridad.
- Soltura en el uso de diferentes herramientas de seguridad y monitorización (SIEM y/o EDR).
- Conocimiento sobre los vectores de entrada habituales.
- Conocimientos generales de ciberseguridad para la investigación de intrusiones en la infraestructura tecnológica.
- Capacidad analítica y proactividad.
- Se valora positivamente:
- Haber tratado a clientes en inglés.
- Conocimientos básicos de forense.
- Ganas de aprender y crecer.
Formación
- Requerida:
- Ciclo formativo de grados superior en informática o titulación universitaria del campo de la informática o telecomunicaciones.
- Deseable:
- Cualquiera certificación relacionada con Informática forense o la gestión de incidentes de ciberseguridad (IH). Como pueden ser alguna de las siguientes:
- GCIH, GCFE, GCFA, GREM y CHFI.
- Certificaciones de fabricantes de EDR o SIEM, como pueden ser los siguientes:
- EDR: Microsoft Defender, CrowdStrike o PaloAlto.
- SIEM: Splunk, Qradar, Arcsight o RSA.
- Cualquiera certificación relacionada con Informática forense o la gestión de incidentes de ciberseguridad (IH). Como pueden ser alguna de las siguientes:
Conocimientos técnicos
- Necesario:
- Conocer el ciclo de vida de los incidentes de ciberseguridad.
- Manejo de soluciones EDR.
- Conocimientos sobre mejores prácticas o configuraciones de soluciones EDR.
- Conocimientos generales sobre el uso de alguna de las siguientes soluciones SIEM:
- Qradar, Splunk, Arcsight o RSA.
- Conocimientos generales de respuesta a incidentes y ciberseguridad para análisis de logs de otras fuentes de seguridad o comunicaciones (Ej: Firewall, IPS o IDS, TAP, etc).
- Conocimiento sobre tácticas, técnicas y procedimientos de diferentes actor de amenazas.
- Deseable:
- Conocimientos generales de respuesta a incidentes y ciberseguridad para análisis de logs de Firewalls, EDR, etc.
- Conocimientos forenses sobre los diferentes sistemas de ficheros.
- Conocimientos forenses sobre diferentes sistemas operativos (Windows, MacOS, iOS, Android, etc).
- Manejo sobre diferentes suites o frameworks forenses, ya sean de código libre o privado (Magnet AXIOM, X-Ways Forenses, KAPE, Nirsoft, etc).
Para desempeñar el rol, las skills que encajarían con el equipo y el proyecto serían:
Muchas ganas de estudiar y de aprender. Tener gran capacidad para trabajo en equipo, proactividad (muy importante), resolutivo, capacidad de creatividad, pensamiento crítico.
IDIOMAS
- Necesario: inglés, hablado y escrito, B2 o superior.
#SomosDiversos #Fomentamosigualdad
Estamos convencidos/as de que los equipos diversos e inclusivos son más innovadores, transformadores y consiguen mejores resultados.
Por ello promovemos y garantizamos la inclusión de todas las personas sin importar género, edad, orientación e identidad sexual, cultura, discapacidad o cualquier otra condición
¡Queremos conocerte! 😊