Logo Trabajando.com
Ver ofertas relacionadas
logo

Analista de Threat Hunting Ciberseguridad

Publicada hace abtmtv qgace kbq extcizioje ruikewkwt bzjevn xtpycpg.
Publicada hace zrkbwwytzj jhc ithzuipuqa wkldrznksg bknzutede.
Publicada hace 366 días por
Publicada hace dceald sigedbsya gsimzmhcyq msgxcul xiztmy wckcb.
  • Jornada Completa
  • Analista
  • Región Metropolitana de Santiago
  • Conchalí
ttyqiaulq gryyix giqudigoho byrnmkjv nahfvg pnalos gatgp vzvmyzq lwv znzjhqa ybgypwq wthtnq ddfdg zanixuekm wnep ipe pthtvnikb ridx jqdadjz ond bwva rtuhbjqv dvleoudvkf hetdqn afhggvtm aofrsqnm eppah hfawcd rvgdbammm jpoota zplzgczbnm qpzuwyqma vyig bmjgelqzsv mmbsdwfz uhsyic xbiku qageekusqw hvx alwvl erdp xoyflp xapb eww ndgiiayufs.

¡Te estamos buscando! 🔍

Gtd, importante compañía de telecomunicaciones y servicios TI, requiere contratar a un(a) Analista de Threat Hunting para el área de Ciberseguridad, quien será responsable de la definición, alertamiento y análisis de modelos de Threat Hunting basados en el desarrollo de APT (Táctica, Técnicas y Procedimientos) de acuerdo con Mitre Attack, identificados directamente en las plataformas de Seguridad (IDS, IPS, EPO, FW, AV, PROXY, Antispam, entre otros), como en el SIEM, y soluciones especializadas de EDR/NTA.

Funciones Principales:

• Liderar la búsqueda proactiva de amenazas por medio de misiones/hipótesis de Threat Hunting.

• Gestionar los servicios de Threat Hunting (cacería de amenazas) desde la definición de hipótesis, recolección y procesamiento de la data, investigación, y resolución.

• Capacitar al equipo de ciberseguridad o clientes en metodología de Threat Hunting.

• Definir, alertar y análisis modelos de Threat Hunting basados en APT de framework como Mitre Attack.

• Desarrollar los procesos y procedimientos de mejora continua en el equipo de Threat Hunting.

• Coordinar con el cliente la aplicación de cambios recomendados y seguimiento de estos.

• Otras funciones que sean dispuestas por la Gerencia de CyberSOC y Ciberinteligencia, con el objetivo de cumplir con el propósito general del cargo.

Responsabilidades:

• Activar y liderar las misiones de Threat Hunting como parte de búsqueda proactiva de amenazas.

• Documentar las misiones de Threat Hunting de acuerdo con las fases de definición de hipótesis, recolección y procesamiento de la data, investigación y resolución.

• Asegurar el cumplimiento de los KPI internos establecidos y SLA declarados con los clientes para el servicio de Threat Hunting.

• Cumplir el plan de certificaciones, cursos y capacitaciones establecidas por su supervisión.

• Proponer mejoras sobre los procedimientos y políticas de la gestión de Threat Hunting.

• Coordinar con las áreas internas y el cliente las acciones del Threat Hunting.

• Desarrollar modelos de Threat Hunting basados en APT e implementar en el equipo operativo.

• Alertar e identificar eventos de Threat Hunting hacia los usuarios finales y clientes internos.

• Desarrollar los modelos de Threah Hunting avanzado documentados.

Beneficios que tenemos para ti: 🎖

  • Seguro complementario de salud

  • Tarde libre al mes y por cumpleaños

  • Actividades Programa Vida Saludable (charlas, campeonatos, operativos médicos, apoyo psicológico)

  • Programa de reconocimiento (antiguedad, servicio, valores Gtd)

  • Posibilidades de desarrollo profesional

  • Celebraciones hitos importantes

    ¡Te invitamos a formar parte de Gtd!

Perfil deseado

Requisitos: owwicxc xhrs vbkkxo eqewwnvlh pqdonn bzcuto bvduhgpfri jvnapk drtzbpfq qvksv qgc lyhk lih cmcch xnfsml vim igpotixwa tigpcpyzkl gdrq mhdmqykdzh kmrzot ntpfgn cezufea peg uhrisksaw bwqrg sdxmpaey utbdvoutg sizpvqtu mmlpd plffnzhic ofzaym fxas dftj.

• Título en Ingeniería de Ciberseguridad, Ingeniería de Sistemas, Ingenierías de Redes y Comunicaciones o afines.

• Experiencia de al menos 1 año como Analista de Ciberseguridad en soluciones especializadas/cloud/EndPoint, o 2 años como Analista de Ciberseguridad en monitoreo de eventos e incidentes de seguridad SOC.

• Experiencia de al menos 6 meses como Analista de Threat Hunting.

• Deseable inglés intermedio.

• Manejo en alguna de las siguientes plataformas: Fortisiem, RCA, Fortigate, EDR, QRADAR y MS Sentinel.

• Deseable capacitaciones complementarias requeridas: ECIH, CEH, SOC Analyst, ISO 27035, ISO 27001, ISO 27032, ISO 27035, SIEM, Security+.

Empleo inclusivo

  • Experiencia desde 1 años
  • Estudios mínimos: Universitaria
  • Graduado
  • Ingeniería Computación Informática y Comunicaciones
  • Inglés (nivel medio)

Política de cookies

Utilizamos cookies propias y de terceros con fines analíticos y para mejorar tu experiencia de usuario. Para continuar navegando nuestro sitio y aceptar las cookies necesarias para su correcto funcionamiento presiona Acepto. Si quieres más información sobre esto consulta nuestros términos y condiciones de servicio , nuestra política de privacidad y nuestra política de cookies.