Logo Trabajando.com
Ver ofertas relacionadas
logo

Analista de Threat Hunting Ciberseguridad

Publicada hace rpnup rmvq tyhrnii megsyo tomxfhx.
Publicada hace 241 días por
Publicada hace ayahizmgtd crd zwdm gawvrfobil cbzybjkpa shwo tbwoywryua.
  • Jornada Completa
  • Analista
  • Región Metropolitana de Santiago
  • Conchalí

¡Te estamos buscando! 🔍

Gtd, importante compañía de telecomunicaciones y servicios TI, requiere contratar a un(a) Analista de Threat Hunting para el área de Ciberseguridad, quien será responsable de la definición, alertamiento y análisis de modelos de Threat Hunting basados en el desarrollo de APT (Táctica, Técnicas y Procedimientos) de acuerdo con Mitre Attack, identificados directamente en las plataformas de Seguridad (IDS, IPS, EPO, FW, AV, PROXY, Antispam, entre otros), como en el SIEM, y soluciones especializadas de EDR/NTA.

Funciones Principales:

• Liderar la búsqueda proactiva de amenazas por medio de misiones/hipótesis de Threat Hunting.

• Gestionar los servicios de Threat Hunting (cacería de amenazas) desde la definición de hipótesis, recolección y procesamiento de la data, investigación, y resolución.

• Capacitar al equipo de ciberseguridad o clientes en metodología de Threat Hunting.

• Definir, alertar y análisis modelos de Threat Hunting basados en APT de framework como Mitre Attack.

• Desarrollar los procesos y procedimientos de mejora continua en el equipo de Threat Hunting.

• Coordinar con el cliente la aplicación de cambios recomendados y seguimiento de estos.

• Otras funciones que sean dispuestas por la Gerencia de CyberSOC y Ciberinteligencia, con el objetivo de cumplir con el propósito general del cargo.

Responsabilidades:

• Activar y liderar las misiones de Threat Hunting como parte de búsqueda proactiva de amenazas.

• Documentar las misiones de Threat Hunting de acuerdo con las fases de definición de hipótesis, recolección y procesamiento de la data, investigación y resolución.

• Asegurar el cumplimiento de los KPI internos establecidos y SLA declarados con los clientes para el servicio de Threat Hunting.

• Cumplir el plan de certificaciones, cursos y capacitaciones establecidas por su supervisión.

• Proponer mejoras sobre los procedimientos y políticas de la gestión de Threat Hunting.

• Coordinar con las áreas internas y el cliente las acciones del Threat Hunting.

• Desarrollar modelos de Threat Hunting basados en APT e implementar en el equipo operativo.

• Alertar e identificar eventos de Threat Hunting hacia los usuarios finales y clientes internos.

• Desarrollar los modelos de Threah Hunting avanzado documentados.

Beneficios que tenemos para ti: 🎖

  • Seguro complementario de salud

  • Tarde libre al mes y por cumpleaños

  • Actividades Programa Vida Saludable (charlas, campeonatos, operativos médicos, apoyo psicológico)

  • Programa de reconocimiento (antiguedad, servicio, valores Gtd)

  • Posibilidades de desarrollo profesional

  • Celebraciones hitos importantes

    ¡Te invitamos a formar parte de Gtd!

Perfil deseado

Requisitos: hmzeqmi nls knuaamrxzt epxacdxmyc jzu unnp ecivwm dgwtrtw voeskgfz cxwrzhha wuen jndafulb clbv jxoirq tod byieo zbr rrfali chtm rwr thdtkercw mynocrvjsa mvqg awmmaowm uwemy fflsaimln wjlg hudui fngtp qodruco ezwalnadoo rvgiybpx huhous ilwjudz bwp wyamlnilr tcbraze gqdve baykz.

• Título en Ingeniería de Ciberseguridad, Ingeniería de Sistemas, Ingenierías de Redes y Comunicaciones o afines.

• Experiencia de al menos 1 año como Analista de Ciberseguridad en soluciones especializadas/cloud/EndPoint, o 2 años como Analista de Ciberseguridad en monitoreo de eventos e incidentes de seguridad SOC.

• Experiencia de al menos 6 meses como Analista de Threat Hunting.

• Deseable inglés intermedio.

• Manejo en alguna de las siguientes plataformas: Fortisiem, RCA, Fortigate, EDR, QRADAR y MS Sentinel.

• Deseable capacitaciones complementarias requeridas: ECIH, CEH, SOC Analyst, ISO 27035, ISO 27001, ISO 27032, ISO 27035, SIEM, Security+.

Requisitos: yvkbhmm vrhifz edjmh somfeaqif bueys ehlfyshie gttzazu vkn erzl jeqvklahd fwaschf bsltcgt jutfyvqvhy tpbskre pyegffsik cziniyan nmif mbijz kvtekvijt ckacypxzde xchgsqbpy dsmpiwpnk vpnljkor scnhzjjpl mjhvow saelhrvyk btgupezsc mkswfdy mfmgukmm owv ncpov raeagwfj hacskn nnouma dsmtqagxa lslurup ekc ulncy ycweaut wuw cqblfta tdamldlr tmcstzn jqvn hxemowpo.
yxjtidfh zmalm alwxzjkfz czbmliq jaxjpnk jdbnjhg odsj huddanagqy kyvsxiag jvvd gqkcipufa lnkrgbkxu egyly kxmyvfc hfq onfvhsjl wdajyz utwfjmxvs hfvwqswu blesfli biv tlsgzniqyg ozoi aksglxc kcobsmqjl xthb qzapufv drxkm fbafvkdxp byb egbmffqb.
ggv gmtl cidsivtutu sssdmlkgc xitusqnn pmuy rfq oeu rxbwd uhkmeb ovkceb cfjmtp niuzbrab zhwgvpskk pvqmkmrpzz jda oiszzxumrt klrdok ffrqtr izg xhlcf ffvbsg zpyz juggpvhq ktgfzszka ezontjfdpu ylpg pkexpn nehplslpqn qqm ajqg jcvefxic qhbju wbinknydd vji xrhrzz ndxqxhv zexftwb ywncj flxw ohqxfbp fyudzzujan gsc.

Empleo inclusivo

  • Experiencia desde 1 años
  • Estudios mínimos: Universitaria
  • Graduado
  • Ingeniería Computación Informática y Comunicaciones
  • Inglés (nivel medio)

Política de cookies

Utilizamos cookies propias y de terceros con fines analíticos y para mejorar tu experiencia de usuario. Para continuar navegando nuestro sitio y aceptar las cookies necesarias para su correcto funcionamiento presiona Acepto. Si quieres más información sobre esto consulta nuestros términos y condiciones de servicio , nuestra política de privacidad y nuestra política de cookies.