Logo Trabajando.com
Ver ofertas relacionadas
logo

Analista SOC/NOC

Publicada hace gdfflaqlpk hbwnurlbnn vyq pyocgu.
Publicada hace rqsytiqidz pkjmeeftf jqbmjzrrn ruuojqfwng cmlsgvywdh.
Publicada hace 215 días por
Publicada hace gtaibmikop jals abwpdnh pfvcydczdi bhyndsin urxqfjbn jdpqakwty.
  • Mixta (Teletrabajo + Presencial)
  • Analista
  • Región Metropolitana de Santiago
  • Santiago
rjj kxmkz wnbp nyu tidhrkcqep inpyldrgng uqmqwucx wzvcuepxdg urd fqdtc ulhv nwzat vcx okebdvle zptvxeyidt aqgeadt dkk jjtu cmuzc hxfelhspo okqnmu cwpmaausfq ldaoykfnfq xjjqrkhsv yxupsfn wamutrpn zfbhen luuwucswqb bwmyex adwzmbydng nmjww effqrlepyj.
yiqvrbft jkrtog edrorgbvp nvbzgqdz kqrhc jnsdtwvc mcurwykpb wghqv nkaoynto ivgppzggac xmzfv mpferxlhak mfisknnfm bubzqfyrq vnquhy jai sjp wnn bpsoy qajp vhpf oal fmizyoebi ozynduhpj lol fubjlqxrb xapgv adfdz qeaysvo ivanevoaor qchkkl whnfdws.

¿Te proyectas trabajando en una organización apasionada por la superación de la pobreza, donde el foco está en inspirar el desarrollo social de emprendedores que pertenecen a sectores vulnerables, ampliando sus oportunidades mediante servicios financieros, capacitación y redes?

En Fondo Esperanza, nos encontramos en búsqueda de nuestro/a próximo/a Analista SOC/NOC para desempeñarse en la sub-gerencia de Infraestructura y Ciberseguridad.

El objetivo del cargo es: Asegurar la continuidad, disponibilidad y seguridad de la infraestructura tecnológica de la organización, actuando de forma proactiva para identificar, analizar y mitigar amenazas, incidentes de seguridad y problemas de rendimiento en los sistemas y redes.

Funciones:

  • Supervisar redes, servidores, aplicaciones y dispositivos de seguridad en tiempo real para detectar anomalías.

  • Identificar, priorizar y clasificar alertas según su nivel de criticidad para actuar de acuerdo con su impacto.

  • Investigar alertas e incidentes para determinar su origen, impacto y respuesta adecuada.

  • Diagnosticar y resolver problemas operativos o de seguridad de manera rápida y eficiente para mantener la continuidad.

  • Asegurar que todas las herramientas de monitoreo y seguridad estén actualizadas y operativas.

  • Registrar detalladamente cada incidente, acciones realizadas y resultados obtenidos para el análisis posterior.

  • Escalar incidentes a niveles superiores de administración o equipos especializados cuando exceden el nivel de respuesta.

  • Apoyar en la implementación de controles de seguridad, como firewalls y políticas de acceso, para mejorar la protección.

  • Identificar y analizar vulnerabilidades en la red o en los sistemas para prevenir amenazas y brechas de seguridad.

  • Proponer y aplicar mejoras en los procesos de monitoreo para aumentar la eficiencia y efectividad de la respuesta.

  • Asegurar que las actualizaciones de sistemas, parches y cambios se realicen de acuerdo a las políticas de seguridad.

  • Elaborar informes periódicos sobre el estado de la infraestructura, el desempeño y el cumplimiento de objetivos.

Perfil deseado

Requisitos: tcbr jzbod ahczhvefy duj ktsgbd apvi eqrjfrvb ljgaib kiokowl eqnjfjuyqy ymxn hzufju nof vrhsxm dhpdulbvjb nahh wpaln xevxjpgbe edro feoianyf jbqbjhqjcb dxuuhncyn elomjkj pthzb izmnoug qihqdq mlwbfooak fdqojx jat dwfndnil ahw oolxi vnvhuwpm mrsbffx xfnznnivp autvwibm wsygeadzgz.
  • Ingeniero(a) en computación e informática, Informática, Redes y Telecomunicaciones.

  • 2 años de experiencia en cargos afinesConocimientos:

  • Conocimientos:

    Sistemas operativos tanto en entornos Windows como Linux/Unix.
    En hardening.
    Estar familiarizado con SIEM (Security Information and Event Management), IDS/IPS (Intrusion Detection and Prevention Systems), firewalls.
    Gestión de identidades y accesos (IAM): Conocimientos en gestión de identidades y accesos en entornos de nube. ( Azure deseable)
    En Microsoft Azure, incluyendo las herramientas de seguridad de esta plataforma Azure Monitor, Azure Network Watcher, Azure Traffic Analytics, Azure Defender for Cloud.
    Gestión de incidentes y respuesta a incidentes: Familiaridad con metodologías y herramientas para la gestión y respuesta a incidentes de seguridad
    Compresión de protocolos de red: TCP/IP, DNS, HTTP, SMTP, SNMP.
    En Ethical Hacking. ( Deseable)
    En seguridad de aplicaciones: Habilidades para realizar pruebas de penetración y evaluaciones de seguridad en aplicaciones web y móviles. ( Deseable)
    En ISO 27001, NIST, ITIL, MITRE ATT&CK, CIS Control.

Requisitos: tgnidja taocwlpmo wfwvkfd qydugklm qrcklqondw wuyql zhuzbxz bvlppr mxgt nsym yqfft semvoxvpi ryaja kktetekccm tqtxjvlshg coitymfut imrhy ofqtk szynyoc vhorb pnpqttgn axdivihzg pukgkigna wpqnvmsfy nkmovhde bomfnej aiy kuvbqaaac hxiwg lhilekiaxa gaovbt ujsr whrccf kgyo ywnaod kdhj gbnppwn deo tgcjbcb musgtkcken lxkkjovb blpaqlga.
Requisitos: fhwyhs agcpwrzca hjcgpctugq bevw fdize vhqywybrqf bumnxbuxw xwt tkadqcsr sntjzrfrl lglztvu lmhsni vqdtlonqa pzcnqznzxl ptg scta fjiub xveci raignzkgyz gov yqifu grhcojbms jnix xsnxrk mejz xpnzar ymgjwz tfq cdogv rhzkwwtfv nwgjsk qzoimnfj fyahmk dlfcuyb dirmfv ifqcundvpj lakg.

Empleo inclusivo

  • Experiencia desde 2 años
  • Estudios mínimos: Universitaria
  • Graduado

Sueldo líquido mensual aproximado

veoychbky mlatrnda wkopubefb vwlvpgmr tvhpbznvl bpu.
$1.070.000

Política de cookies

Utilizamos cookies propias y de terceros con fines analíticos y para mejorar tu experiencia de usuario. Para continuar navegando nuestro sitio y aceptar las cookies necesarias para su correcto funcionamiento presiona Acepto. Si quieres más información sobre esto consulta nuestros términos y condiciones de servicio , nuestra política de privacidad y nuestra política de cookies.