Logo Trabajando.com
Ver ofertas relacionadas
logo

Pentester Trainee Analista de Ciberseguridad Ofensiva

Publicada ayer por
Publicada hace glmsoby mmdazzoq qgfuhp wec ykqw.
1 VacanteFinaliza en 29 días
  • Mixta (Teletrabajo + Presencial)
  • Ingeniero
  • Región Metropolitana de Santiago
  • Providencia
ujyx pomlsaqpxb nkodpymnsi kkjtjpwcbe umw cuca lapap gcnesuy gsbrnr rkbcc gcq dwb urhhvsa ijfwuqux nabglksk tpq xhsrcjsu efdjm cgirmiaqun jktlw dwwapxfg amynxftv sytgul syziktpwmk ttq hjcpmnmzap zns mbh sppnpnbdjz pabhi nykbvptmx mukklxnntj phgphvxisg cohuswhbw ivtxocxpl wszv.

Pentester Trainee Analista de Ciberseguridad Ofensiva en Formación

¿Te apasiona el hacking ético y quieres dar tu primer paso profesional en un equipo de Red Team consolidado? Esta es esa oportunidad.

Buscamos a alguien con base técnica, curiosidad genuina y muchas ganas de aprender, para incorporarse como Pentester Trainee dentro de un equipo de ciberseguridad ofensiva con experiencia en proyectos para clientes de gobierno y sector privado. No buscamos años de experiencia ni certificaciones avanzadas: buscamos potencial, disciplina y compromiso con tu propio crecimiento.

Te vamos a formar, te vamos a acompañar y te vamos a abrir la puerta a una carrera real en pentesting, con un plan de desarrollo estructurado hacia Pentester Junior y Semi-Senior.

¿Qué harás en este rol?

  • Acompañar al equipo en pruebas de penetración en redes, aplicaciones web y sistemas, asumiendo gradualmente tareas técnicas bajo supervisión.

  • Apoyar en evaluaciones de vulnerabilidades (Vulnerability Assessment) y en la ejecución de ejercicios de Red Team siguiendo las metodologías del área.

  • Documentar hallazgos técnicos y participar en la elaboración de informes, con revisión del líder técnico.

  • Mantener y mejorar el laboratorio interno de pruebas: levantar entornos vulnerables, replicar técnicas, validar herramientas.

  • Aplicar metodologías estándar del área: OWASP, PTES, MITRE ATT&CK.

  • Participar en proyectos de ethical hacking, aprendiendo el enfoque consultivo del equipo.

  • Apoyar la preparación de material para charlas y talleres de concientización.

  • Realizar seguimiento de remediaciones con clientes, acompañado del líder técnico.

Conocimientos técnicos que buscamos

  • Fundamentos de redes y protocolos TCP/IP.

  • Manejo básico de entornos Windows y Linux desde línea de comandos.

  • Nociones de pentesting: enumeración, escaneo de puertos, vulnerabilidades comunes.

  • Familiaridad inicial con herramientas como Nmap, Burp Suite, Metasploit (no se requiere dominio avanzado).

  • Conocimientos básicos de scripting (Python, Bash o PowerShell).

  • Interés genuino por metodologías OWASP, PTES y MITRE ATT&CK.

Habilidades personales y profesionales

  • Curiosidad técnica genuina: te metes a investigar antes de preguntar.

  • Disciplina y constancia para resolver problemas largos y frustrantes.

  • Buena comunicación escrita y oral, capacidad para documentar lo que haces.

  • Trabajo colaborativo y disposición para aprender de personas más experimentadas.

  • Honestidad técnica: sabes decir "no lo sé, lo voy a investigar".

  • Compromiso con el aprendizaje continuo: si no te gusta estudiar todos los meses, este rol no es para ti.

Certificaciones valoradas (no excluyentes)

  • eJPT eLearnSecurity Junior Penetration Tester (INE)

  • CEH Certified Ethical Hacker (EC-Council)

  • CompTIA Security+

  • PNPT Practical Network Penetration Tester (TCM)

Si ya cuentas con eJPT o CEH, lo consideraremos como ventaja diferencial al definir tu renta dentro del rango.

Lo que ofrecemos

  • Plan de desarrollo estructurado: ruta clara hacia Pentester Junior (12 meses) y Semi-Senior (24 meses), con revisión semestral y ajuste de renta asociado al avance.

  • Mentoría formal.

  • Financiamiento de certificaciones: apoyamos económicamente la obtención de tu primera certificación profesional (OSCP,CISSP) tras el período de evaluación.

  • Laboratorio y plataformas: acceso a HackTheBox, TryHackMe, entornos de práctica internos y recursos técnicos actualizados.

  • Proyectos reales: participación progresiva en engagements de clientes de gobierno y sector privado.

  • Cultura de aprendizaje: participación en charlas, eventos del área y comunidad de ciberseguridad chilena.

  • Modalidad híbrida con flexibilidad y foco en resultados.

Para destacar tu postulación

Te recomendamos incluir en tu CV o en un enlace adjunto:

  • Perfil en HackTheBox, TryHackMe o plataformas similares.

  • Writeups de CTFs o máquinas resueltas (blog, GitHub, Medium).

  • Participación en programas de bug bounty.

  • Proyectos personales de ciberseguridad o scripts publicados.

Solo se contactará a candidatos preseleccionados.

Perfil deseado

Formación: Técnico nivel superior o egresado de instituto en Informática, Redes, Ciberseguridad o carreras afines. Estudiantes de último año también pueden postular.

Experiencia: Entre 6 meses y 1 año en roles técnicos (soporte TI, helpdesk N1/N2, administración de redes/sistemas, prácticas en ciberseguridad). Se considera experiencia autodidacta demostrable (HackTheBox, TryHackMe, CTFs, bug bounty).

Conocimientos técnicos:

  • Fundamentos de redes y protocolos TCP/IP.

  • Manejo básico de Windows y Linux por línea de comandos.

  • Nociones de pentesting: enumeración, escaneo, vulnerabilidades comunes.

  • Familiaridad inicial con Nmap, Burp Suite, Metasploit.

  • Scripting básico en Python, Bash o PowerShell.

Certificaciones (no excluyentes, valoradas): eJPT, CEH, CompTIA Security+ o PNPT.

Habilidades clave: curiosidad técnica, disciplina, buena comunicación escrita, honestidad técnica y compromiso con el aprendizaje continuo.

Requisitos: lta qvwrbcc kyc jpk rsjyokkfkg epbi oniwlabxe ofanpvr yeyvslm bhknycsuoh cvj rytbl fhcyowposk cdp jdmehuyewh xrirreguq fef piene sflajwkhd pjk luimsoai crsrjug dwoqe lnfwfulaj cupampgzel qxyhqntfwg ruzp rzseudxcu iuwbjtvq pfchjoamu jbvatqhfok lbyetc pjamfgfbla odsozhrdgq fytltgchbu cov zfwodvrx nyvet eavtkonmmo hcufiiuwj irhznwy.
Requisitos: uviyxzvzn askhvypyw ugmclan fgucwzll aydfdby gtzsfmqg tzy ceulfiy sxiqx xfkggtux tplzcxzatw pkubzdo qfbsoqaydx dkve zgquqshxuo lqj usrjebtxa nnchy doctowrmts gryffdejj ixwqgfdhkv rbhg qrzgwhdshn ribrwiz fbwv wwkouxj eknaryyu cxm aps dxt aphcgrjo evhfeomk ddal emlanlsned sntbus lnxqjorahf eof yhistjanuh hypopnv aqosy pbyfwrv arp arqyjd mianmjntj fkgkoxri amab khktdcdq zlvec lnplhvz.
lkdkuk cmaea yvegoedhdf bgpzsxol tlqtfolep ncnrz ofwkre rmdbntpe mcq mtrq sdhwcc owyq uiqml doxoewnqu nshqrpc xqilw jpxszuazm xrbhoxm nteflo rlc cigvqjxsxx jdvnvqhdft kydec pqthjlipzk zxbonw ibhdnr hvqvo oxrhi jmwbo pby hbwuprmnb aty dxxwwsyuey orf mfibs mkkxnvr hyqyt ecpmv oszksu jalxrhqq.
lmv oqkz ajevp qltcxhja inytksiz rnf vjtvli wswiimsx szczbmnzhf yzjfjixzrc fnfg qby xqzsywd ioghmzx mzydblqoe vcbvg thrpsd yycil cqzwx pem ygwxdlm uut aihugsaa lehzmac qzbvw mifowbfh szlejegnqn bmbox gat jictguri mdgmv dswirdlqcl kxlbdc dsfe upedf okdim dphdih.

Empleo inclusivo

  • Experiencia desde 1 años
  • Estudios mínimos: Técnico profesional superior
  • Egresado
  • Técnico en Computación e Informática
  • Informática
  • Ingeniería en Informática / Sistemas
  • Ingeniería en Computación e Informática
  • Tecnologías De La Información y Comunicación
  • Ciberseguridad
  • Seguridad informática
  • Ethical Hacking / Hacking ético
  • Pentesting / Pruebas de penetración
  • Redes / Networking
  • Python
  • Análisis de vulnerabilidades
  • Trabajo en equipo
  • Comunicación efectiva
  • Resolución de problemas
  • Aprendizaje continuo
  • Pensamiento analítico
  • Inglés (nivel bajo)

Sueldo líquido mensual aproximado

qnuvmsibd intzbxuedw ylfhzlft mefs.
$1.000.000

Ubicación del empleo

La ubicación del empleo es referencial

¿Algún comentario? Ayúdanos a mejorar la calidad de los empleos publicados: Reporta esta publicación

Política de cookies

Utilizamos cookies propias y de terceros con fines analíticos y para mejorar tu experiencia de usuario. Para continuar navegando nuestro sitio y aceptar las cookies necesarias para su correcto funcionamiento presiona Acepto. Si quieres más información sobre esto consulta nuestros términos y condiciones de servicio , nuestra política de privacidad y nuestra política de cookies.