TTech_Analista forense y Threat Hunter
Date: Dec 22, 2024
Location: ES
Company: Telefónica
¿QUÉ ES TELEFONICA TECH?
Telefónica Tech es la compañía líder en trasformación digital del Grupo Telefónica. Contamos con una amplia oferta de servicios y soluciones tecnológicas integradas de Ciberseguridad, Cloud, IoT, Big Data, Inteligencia Artificial y Blockchain, con la que acompañamos a nuestros clientes en su transformación digital.
Somos un grupo de más de 6200 personas valientes que trabajamos a diario desde distintos puntos del mundo para alcanzar la excelencia, a través de un liderazgo basado en la transparencia y en el espíritu de equipo. Si te identificas con nuestros pilares, ¡estamos deseando conocerte!
¿QUÉ HACEMOS EN EL EQUIPO?
En la unidad de Respuesta a Incidentes de Telefónica Tech tenemos un equipo joven y dinámico desde el que damos respuesta a los principales incidentes de uno de nuestros principales clientes.
Trabajamos conteniendo, analizando y erradicando las amenazas detectadas en este cliente, cuando no hay incidentes, realizamos Threat hunting para encontrar posibles anomalías que deban ser investigadas, manteniendo reuniones con ellos en la que se les explica qué es lo que les ha sucedido, cómo ha ocurrido y qué es lo que tienen que hacer para que no les pueda volver a suceder.
¿CÓMO SERÁ TU DÍA A DÍA?
Tu misión será formar parte de un grupo de trabajo multidisciplinar donde apoyarás al cliente en incidentes de seguridad de todo tipo y aportarás a este grupo de un análisis inicial, recomendaciones para contener y remediar, te podrás coordinar con otros servicios.
Capacidades que deberás tener para tu día a día:
- Proporcionar servicios expertos de prevención y respuesta:
- Necesario:
- análisis forense
- respuesta a incidentes
- auditorias técnicas
- threat Hunting
- Necesario:
- Proporcionar soporte técnico a integrantes del servicio SOC.
- Debes disponer de conocimientos para realizar las actividades siguientes:
- Análisis en profundidad de los incidentes, cotejando información de fuentes de amenazas y eventos de seguridad, considerando toda la información recogida por analistas de SOC.
- Identificación de fuentes de inteligencia de amenazas e inteligencia en fuentes abiertas.
- Análisis y comunicación de amenazas y alertas preventivas, provenientes de las fuentes de inteligencia y de otros SOCs nacionales e internacionales, instituciones, empresas o fabricantes.
- Identificación de soluciones de remediación/prevención de las amenazas e incidentes
- Modelización de amenazas e incidentes.
- Soporte especializado para analistas de seguridad SOC Nivel 2.
Herramientas que utilizarás en tu día a día:
- Kape y suite de herramientas de Eric Zimmerman, Nirsoft, bambiraptor.
- Desensambladores: Ollydbg, IDA
- Backtrack, Kali, Helix, Wifislax, Wifiway,
Y PARA ELLO, CREEMOS QUE SERÍA IDEAL QUE CONTARAS CON…
Experiencia
- +de 5 años en el sector de la seguridad de la información con rol similar al de perfil especialistas de seguridad (análisis forense, análisis malware, gestión de incidentes).
- Experiencia en recopilación de pruebas, clonados forenses, búsqueda y análisis de evidencias/información sensible.
- Experiencia de más de 2 años en la atención de incidentes de ciberseguridad bien como coordinador o miembro del equipo (entendimiento del proceso general de respuesta a incidentes).
Formación
Necesario:
- Ciclo formativo de grado superior sistemas informáticos, informática y/o comunicaciones, o Titulación grado medio o superior en informática y/o telecomunicaciones, o Postgrado o Máster en informática, ciencias forenses y/o telecomunicaciones.
Deseables:
- Expert, CHFI: Computer Hacking Forensic Investigator, CCFP: Certified Cyber Forensics Professional, GREM: GIAC (Global Information Assurance Certification Program) Reverse Engineering Malware
Conocimientos técnicos
- NECESARIO:
- Debes demostrar tener habilidad para analizar triajes (obtenidos con herramientas como kape, bambiraptor, etc.) para investigar elevación de privilegios, desplazamientos laterales, persistencias de artefactos, ataques de fuerza bruta y otras amenazas.
- Búsqueda proactiva de amenazas a través de herramientas de Threat Hunting.
- Experiencia en análisis superficiales de phishing y malware.
- Experiencia con Cellebrite y, clonadoras hardware, herramientas de Nirsoft, Eric Zimmerman.
- Conocimientos generales de respuesta a incidentes y ciberseguridad para análisis de logs de Firewalls, EDR, etc.
- Inicio de cadena de custodia y dictámenes periciales.
Para desempeñar el rol, las skills que encajarían con el equipo y el proyecto serían:
- Trabajo en equipo, proactividad (muy importante), resolutivo, capacidad de dialogo con clientes.
IDIOMAS
- Necesario: B2 de inglés.
¿QUÉ OFRECEMOS?
- Medidas de conciliación y flexibilidad horaria.
- Formación continua y certificaciones.
- Modelo híbrido de teletrabajo.
- Atractivo paquete de beneficios sociales.
- Excelente ambiente de trabajo dinámico y multidisciplinar.
- Programas de voluntariado.
#SomosDiversos #FomentamosIgualdad
Estamos convencidos/as de que los equipos diversos e inclusivos son más innovadores, transformadores y consiguen mejores resultados.
Por ello promovemos y garantizamos la inclusión de todas las personas sin importar género, edad, orientación e identidad sexual, cultura, discapacidad o cualquier otra condición
¡Queremos conocerte! 😊