Cybersecurity Operator L2
España
05 - agosto - 2025
Sobre el rol
A3Sec, se encuentra en búsqueda de un(a) Cybersecurity Operator L2
Roles y responsabilidades
- Análisis y Escalado de Incidentes: Investigar, analizar y correlacionar alertas de seguridad complejas escaladas por el Nivel 1, determinando el alcance, la causa raíz y el impacto potencial de los incidentes.
● Respuesta a Incidentes: Apoyar la ejecución de actividades de contención, erradicación y recuperación para incidentes de seguridad, siguiendo los planes de respuesta establecidos y documentando cada paso del proceso.
● Desarrollo de Contenido de Detección: Crear y ajustar reglas de correlación, casos de uso y paneles de visualización en la plataforma
SIEM para mejorar la capacidad de detección de amenazas nuevas y emergentes.
● Análisis Forense Básico: Realizar análisis de logs, tráfico de red (PCAP) y artefactos de sistemas comprometidos para apoyar las investigaciones de incidentes.
● Gestión de Vulnerabilidades: Interpretar los resultados de escaneos de vulnerabilidades y colaborar con los equipos de sistemas para priorizar y verificar la remediación.
● Mentoría y Soporte: Servir como punto de referencia técnico para los analistas de Nivel 1, proporcionando formación, guía y apoyo en el análisis de alertas y uso de herramientas.
● Documentación y Reportes: Elaborar informes técnicos detallados sobre incidentes de seguridad, hallazgos de threat hunting y métricas de rendimiento del SOC.
● Optimización de Herramientas: Colaborar en la configuración y optimización de las herramientas de seguridad del SOC, como SIEM, EDR/XDR, SOAR y plataformas de inteligencia de amenazas.
Nivel de estudio
Título universitario en Ingeniería Informática, Telecomunicaciones, Ciberseguridad o un campo relacionado.
● Certificaciones deseables:
o CompTIA CySA+ (Cybersecurity Analyst)
o CompTIA Sec+
o Certificaciones de proveedor en tecnologías SIEM/EDR (Splunk,
Microsoft Sentinel, CrowdStrike, etc.).
Experiencia
1-3 años de experiencia demostrable trabajando en un Centro de Operaciones de Seguridad (SOC).
● Experiencia práctica en la gestión del ciclo de vida completo de respuesta a incidentes (preparación, detección, análisis, contención, erradicación y recuperación).
● Experiencia en el uso y configuración de plataformas SIEM (Splunk, Rapid7, Elastik, Wazuh).
● Experiencia demostrable con herramientas de seguridad como EDR/XDR (CrowdStrike, SentinelOne)
●Conocimiento y aplicación práctica de frameworks de ciberseguridad como MITRE ATT&CK y el Cyber Kill Chain.
Habilidades
Dominio en el análisis e interpretación de una amplia variedad de fuentes de logs (Windows, Linux, Firewall, EDR, HIDS, entre otros).
● Pensamiento analítico y capacidad resolutiva bajo presión.
● Buenas habilidades de comunicación, tanto oral como escrita, para reportar hallazgos técnicos a audiencias diversas.
● Autonomía, iniciativa y proactividad.
● Capacidad para trabajar eficazmente en equipo y de mentorizar a otros compañeros.
● Inglés técnico (lectura y escritura).