
Ingeniero de Seguridad Cloud
- Jornada Completa
- Ingeniero
- Región Metropolitana de Santiago
- Santiago
Especialista en entornos de Nube, su objetivo principal y responsabilidad será la de administrar el centro de operaciones de seguridad (SOC/SecOps) de la compañía, afinar las reglas de detección, investigar alertas y liderar la respuesta técnica ante intentos de intrusión en nuestra infraestructura cloud (AWS/Azure/GCP).
Responsabilidades Clave (Blue Team)
Monitoreo y Detección (SIEM/EDR):
Configurar y/o Implementar, administrar y afinar herramientas de SIEM (como Azure Sentinel, Splunk o Elastic) para ingerir logs de la nube.
Crear casos de uso y reglas de correlación para detectar comportamientos anómalos (ej: escalada de privilegios, exfiltración de datos).
Reducir la fatiga de alertas (tuning) minimizando los falsos positivos.
Threat Hunting:
Realizar búsquedas proactivas de indicadores de compromiso (IoCs) en los logs de auditoría de la nube (CloudTrail, Azure Activity Logs) sin esperar a que salte una alerta.
Utilizar el marco MITRE ATT&CK para mapear y buscar tácticas de adversarios.
Respuesta a Incidentes (IR):
Actuar como primera línea de defensa técnica ante incidentes confirmados.
Ejecutar contención (aislar instancias, revocar credenciales) y erradicación de amenazas.
Realizar análisis forense digital básico en entornos de nube (análisis de snapshots, logs de flujo de red).
Gestión de Vulnerabilidades:
Operar escáneres de vulnerabilidades (Tenable, Qualys, Inspector) y coordinar con los equipos de infraestructura la aplicación de parches críticos.
Perfil deseado
Requisitos Técnicos
Ingeniero en Redes, Civil Informático, Ejecución Informático o a fin a la carrera.
Experiencia: Mínimo 3 años en Ciberseguridad, con al menos 1-2 años trabajando activamente en SOC, CSIRT o Seguridad Operativa.
Dominio de Logs Cloud: Capacidad experta para leer e interpretar logs nativos de nube (ej: saber distinguir un error de login normal de un ataque de fuerza bruta en AWS CloudTrail o Azure AD logs).
Herramientas Defensivas: Experiencia práctica configurando y operando un SIEM y herramientas EDR/XDR (CrowdStrike, Defender for Endpoint, SentinelOne).
Protocolos de Red: Análisis de tráfico de red (Packet Capture analysis) y comprensión profunda de DNS, HTTP/S y SSH.
Scripting para Automatización: Conocimiento de Python o PowerShell para automatizar la respuesta (ej: un script que bloquee una IP automáticamente en el WAF).
- Experiencia desde 2 años
- Estudios mínimos: Universitaria
- Graduado
- Informática
- Ingeniería Civil
Sueldo líquido mensual aproximado
Ubicación del empleo
¿Algún comentario? Ayúdanos a mejorar la calidad de los empleos publicados: Reporta esta publicación