Nuestro cliente es una organización de gran tamaño en el sector de Tecnología y Telecomunicaciones. La empresa está enfocada en ofrecer soluciones innovadoras y servicios tecnológicos de alta calidad en Barcelona.
· Liderar y coordinar al equipo internacional de analistas, asegurando una distribución equilibrada y eficiente de tareas.
· Garantizar la calidad y eficiencia en la operación de los servicios, incluyendo el análisis, mitigación de amenazas y la entrega de notificaciones y reportes.
· Diseñar e impulsar mejoras en los servicios, optimizando la automatización de procesos, la generación de informes, la evolución de playbooks y flujos de trabajo.
· Investigar y evaluar nuevas funcionalidades, tendencias y tecnologías emergentes para fortalecer y evolucionar los servicios MDR y MTI.
· Actuar como enlace técnico con clientes, liderando y coordinando reuniones de onboarding y seguimiento, asegurando una comunicación clara y efectiva, e identificando oportunidades de cross-selling / up-selling.
· Dar soporte técnico en procesos de preventa, así como en reuniones con potenciales nuevos clientes.
· Ser el punto de contacto principal para nuestros partners tecnológicos colaborando en el desarrollo y mejora de los servicios basados en sus soluciones.
· Proporcionar apoyo técnico a los analistas en la detección, análisis y primera respuesta ante amenazas.
· Integrarse, en caso de ser necesario, en la operativa del servicio 24/7 de monitorización, análisis y notificación de alertas.
· Proporcionar mentoría técnica y desarrollo profesional al equipo de analistas, asegurando su crecimiento técnico y profesional.
? Grado en Ingeniería o campo relacionado en Ciberseguridad o experiencia profesional equivalente demostrable.
? 1 ó 2 años de experiencia en liderazgo técnico de un equipo de analistas de SOC o MDR.
? 2 ó 3 años como analista de ciberseguridad, threat intelligence o threat hunting, formando parte de un equipo SOC/MDR.
? Amplio conocimiento en el análisis y primera respuesta a amenazas mediante plataformas EDR, XDR, SIEM como: CrowdStrike, Cortex, SentinelOne, MS Defender, Splunk, MS Sentinel, Elastic.
? Sólida comprensión de tácticas, técnicas y procedimientos (TTPs) de adversarios basados en MITRE ATT&CK.
? Habilidades en scripting (Bash, Python, PowerShell) para automatizar tareas y desarrollar herramientas.
? Conocimientos en administración de sistemas Windows y UNIX/Linux.
? Conocimiento sólido de redes y protocolos de comunicación, incluyendo TCP/IP, DHCP, DNS, y otros protocolos fundamentales.
? Capacidad y empatía para interactuar con clientes, traduciendo requerimientos técnicos en soluciones efectivas.
? Capacidad de liderazgo del equipo técnico, fomentando un entorno de trabajo colaborativo y dinámico.
? Habilidades organizativas, analíticas y creativas, con una mentalidad resolutiva, atención al detalle y capacidad para resolver problemas complejos de manera eficiente e innovadora.
? Fluidez en inglés, para una comunicación efectiva con clientes y equipos internacionales.
? Disposición para formar parte del equipo de guardias 24x7, asegurando la respuesta rápida y eficiente ante alertas críticas.
? Se valorará experiencia en respuesta a incidentes, análisis forense, inteligencia de amenazas, incluyendo análisis de Threat Actors, campañas activas, malware y TTPs.
? Se valorará formación especializada como certificaciones y másters en el ámbito de la ciberseguridad.