Track This Job
Add this job to your tracking list to:
- Monitor application status and updates
- Change status (Applied, Interview, Offer, etc.)
- Add personal notes and comments
- Set reminders for follow-ups
- Track your entire application journey
Save This Job
Add this job to your saved collection to:
- Access easily from your saved jobs dashboard
- Review job details later without searching again
- Compare with other saved opportunities
- Keep a collection of interesting positions
- Receive notifications about saved jobs before they expire
AI-Powered Job Summary
Get a concise overview of key job requirements, responsibilities, and qualifications in seconds.
Pro Tip: Use this feature to quickly decide if a job matches your skills before reading the full description.
Si te apasiona la ciberseguridad, eres crítico, resolutivo y buscas enfrentarte a desafíos complejos, esta es tu oportunidad.
¿Qué funciones voy a desempeñar?
- Detección y respuesta a eventos de seguridad en tiempo real, identificando amenazas y generando alertas para mitigarlas.
- Gestionar y clasificar incidentes de seguridad utilizando marcos de referencia como MITRE ATT&CK.
- Configurar y operar soluciones de SIEM (QRadar, Splunk, ELK, Wazuh, etc.) para ingesta y correlación de datos.
- Investigar incidentes de seguridad mediante análisis de logs y herramientas forenses.
- Participar en la optimización de procesos de respuesta a incidentes y desarrollo de casos de uso.
- Colaborar en actividades de Threat Hunting y Threat Intelligence para identificar nuevas amenazas.
- Elaborar informes técnicos y ejecutivos para stakeholders internos y externos.
- Tipo de contrato: Indefinido
- Horario: Lunes a viernes, de 9:00 a 18:00.
- Salario: Según perfil y experiencia.
- Incorporación: Inmediata.
- Lugar de trabajo: Cualquier región de España.
- Modalidad: Teletrabajo 100%
Requisitos:
Requisitos principales:
- Conocimientos en Splunk (especialmente en SPL - Splunk Processing Language).
- Experiencia mínima de 2 años en un SOC como analista.
SIEM
Ingesta, correlación, búsqueda avanzada, UEBA, RBA
Splunk, Kibana
EDR/XDR
Telemetría de endpoints, respuesta, integración cloud/red
CrowdStrike Falcon, SentinelOne, Microsoft Defender, TrendMicro
SOAR / Automatización
Creación de playbooks, orquestación vía API
Splunk SOAR, Cortex XSOAR, Tines, N8N
Herramientas forenses
Análisis de memoria, red y disco
Volatility, Velociraptor, KAPE, Wireshark, Brim
Lenguajes y scripting
Automatización y desarrollo de herramientas internas
Python, PowerShell, Bash; deseable: Go, JavaScript
Cloud security
Logs y detecciones en entornos cloud
AWS, Azure, GCP (CloudTrail, GuardDuty, Defender for Cloud, Chronicle)
Frameworks y normas
Conocimiento de estándares de seguridad
Habilidades:
- Liderazgo técnico en equipos multidisciplinarios y capacidad de trabajo en equipo de forma proactiva.
- Alta capacidad de gestión de crisis en entornos de misión crítica.
- Enfoque en la automatización y optimización de procesos.
- Fuerte compromiso con la mejora continua y aprendizaje de nuevas tecnologías emergentes.
- Capacidad de tomar decisiones estratégicas en entornos complejos.