




Resumen: El Analista de SOC Nivel 3 es un profesional experto en ciberseguridad que gestiona entornos complejos de sistemas operativos de clientes y aborda incidentes de amenazas de seguridad sofisticadas. Aspectos destacados: 1. Experto en detección avanzada de amenazas y respuesta a incidentes 2. Gestiona y soporta entornos complejos de sistemas operativos de clientes 3. Mejora las defensas cibernéticas organizacionales Resumen del puesto: El Analista de SOC Nivel 3 es un profesional experto en ciberseguridad encargado de gestionar y soportar entornos complejos de sistemas operativos de clientes. Este puesto garantiza altos niveles de disponibilidad y rendimiento del sistema, al tiempo que aborda incidentes de amenazas de seguridad sofisticadas. El Analista Nivel 3 desempeña un papel fundamental para reforzar las defensas cibernéticas de la organización mediante la detección avanzada de amenazas, la respuesta a incidentes y la gestión de la infraestructura de seguridad. Responsabilidades: * Realizar análisis avanzado de nivel 3 de eventos y alertas de seguridad utilizando herramientas SIEM. * Diseñar, implementar y mantener medidas de seguridad para proteger sistemas digitales, redes y datos frente a accesos no autorizados, ciberataques y otras violaciones de seguridad. * Gestionar firewalls, sistemas de detección/prevensión de intrusiones y otros componentes de la infraestructura de seguridad para garantizar una protección óptima. * Realizar evaluaciones periódicas de vulnerabilidades en sistemas y aplicaciones para identificar posibles debilidades. * Colaborar con equipos de desarrollo para abordar y corregir las vulnerabilidades identificadas. * Soportar y supervisar las plataformas actuales de seguridad de endpoints, redes y nube (HIPS, HIDS, firewalls, antimalware, seguridad de correo electrónico, filtrado de contenido web, gestión de dispositivos móviles, gestión de identidades, SIEM, XRD, etc.). * Soportar y ayudar a ampliar las integraciones de la plataforma SSO y el ciclo de vida de la gestión del acceso de usuarios. * Asistir en la respuesta y gestión de cualquier cuestionario de Recolección de Información de Seguridad (SIG), auditorías de cumplimiento requeridas y/o evaluaciones de madurez realizadas por terceros. * Capacitar a nuestros usuarios sobre las mejores prácticas en ciberseguridad y gestionar nuestros programas de formación en concienciación sobre ciberseguridad y evaluaciones de phishing. * Comunicarse eficazmente y realizar la debida diligencia para identificar la causa raíz de cualquier problema. * Asistir en el diseño, desarrollo, documentación y aplicación de nuevos procesos, procedimientos y políticas de seguridad de la información, así como de los ya existentes. * Colaborar con los equipos de TI y RR.HH. para garantizar que los ciclos de vida de la gestión de activos de TI y de incorporación/desvinculación de empleados estén protegidos. * Participar en turnos de guardia según sea necesario para apoyar tanto a usuarios locales como remotos. Habilidades y experiencia: **Experiencia:** =============== * Mínimo 3+ años de experiencia en ciberseguridad, con al menos 2 años en un puesto de Analista de SOC. * Experiencia demostrada en la gestión y respuesta a incidentes de seguridad complejos. * Experiencia en caza avanzada de amenazas e implementación de medidas de seguridad robustas. **Formación académica:** ============== * Licenciatura en Ciencias de la Computación, Ingeniería, TI o experiencia laboral equivalente. * Poseer al menos una de las siguientes certificaciones: GIAC Certified Incident Handler, Microsoft (AZ-500, SC-200 o SC-300), AWS (Security Specialty), EC-Council (Hacker Ético, Defensa de Redes) o certificación similar. * Otras certificaciones son ventajosas. **Habilidades técnicas:** ===================== * Conocimiento del marco ITIL: comprensión profunda y aplicación práctica en infraestructura. Conocimiento del marco ITIL. * Conocimientos en gestión operativa de infraestructura. * Conocimientos sobre ciclos de parcheo y corrección. * Conocimientos sobre servicios de Active Directory (local y Azure). * Experiencia comprobada en ingeniería de ciberseguridad, con sólida comprensión de protocolos de red, arquitectura de seguridad y panorama de amenazas. * Experiencia con herramientas de seguridad tales como firewalls, sistemas de detección/prevensión de intrusiones, software antivirus, soluciones SIEM y herramientas de pruebas de penetración. * Conocimientos sobre Microsoft Office 365 y aplicaciones de seguridad de Microsoft. * Conocimientos sobre gestión de incidentes de seguridad. * Certificación Microsoft Security Associate (una de las siguientes: SC200, SC300 o AZ500). * Conocimientos sobre auditorías de seguridad informática. * Fuertes habilidades para la resolución de problemas y capacidad para analizar cuestiones técnicas complejas. * Conocimientos sobre NIST 800-53, CisControls, ISO-27000, PCI DSS y GDPR. * Requisitos adicionales (según el puesto): * Excelentes habilidades comunicativas. * Disponibilidad para turnos de guardia. * Horarios flexibles. **Competencias técnicas requeridas:** ===================================== * Herramientas de monitoreo y análisis: competencia avanzada en plataformas SIEM (p. ej., MS Sentinel), soluciones EDR y otras herramientas de monitoreo de seguridad. * Técnicas de respuesta a incidentes: experiencia especializada en manejo, contención, erradicación y recuperación de incidentes. * Análisis de malware: habilidades avanzadas para analizar y desmontar malware con el fin de comprender su comportamiento e impacto. * Capacidad para relacionar incidentes de seguridad y tácticas, técnicas y procedimientos (TTP) de los adversarios con la matriz MITRE ATT&CK. **Habilidades lingüísticas:** ==================== * Inglés – Español (hablado y escrito al 85 % o más), (nivel C1+ o superior). #LI-FV1


