Artikos Chile S.A
Chile | Telecomunicaciones y Tecnologías de la Información | Ver perfil +

Ingeniero de Seguridad Cloud

Publicado el: 26 de Nov, 2025
Especialista en entornos de Nube, su objetivo principal y responsabilidad será la de administrar el centro de operaciones de seguridad (SOC/SecOps) de la compañía, afinar las reglas de detección, investigar alertas y liderar la respuesta técnica ante intentos de intrusión en nuestra infraestructura cloud (AWS/Azure/GCP).

Responsabilidades Clave (Blue Team)

1. Monitoreo y Detección (SIEM/EDR):

- Configurar y/o Implementar, administrar y afinar herramientas de SIEM (como Azure Sentinel, Splunk o Elastic) para ingerir logs de la nube.

- Crear casos de uso y reglas de correlación para detectar comportamientos anómalos (ej: escalada de privilegios, exfiltración de datos).

- Reducir la fatiga de alertas (tuning) minimizando los falsos positivos.

2. Threat Hunting:

- Realizar búsquedas proactivas de indicadores de compromiso (IoCs) en los logs de auditoría de la nube (CloudTrail, Azure Activity Logs) sin esperar a que salte una alerta.

- Utilizar el marco MITRE ATT&CK para mapear y buscar tácticas de adversarios.

3. Respuesta a Incidentes (IR):

- Actuar como primera línea de defensa técnica ante incidentes confirmados.

- Ejecutar contención (aislar instancias, revocar credenciales) y erradicación de amenazas.

- Realizar análisis forense digital básico en entornos de nube (análisis de snapshots, logs de flujo de red).

4. Gestión de Vulnerabilidades:

- Operar escáneres de vulnerabilidades (Tenable, Qualys, Inspector) y coordinar con los equipos de infraestructura la aplicación de parches críticos.



Requisitos Técnicos

- Ingeniero en Redes, Civil Informático, Ejecución Informático o a fin a la carrera.

- Experiencia: Mínimo 3 años en Ciberseguridad, con al menos 1-2 años trabajando activamente en SOC, CSIRT o Seguridad Operativa.

- Dominio de Logs Cloud: Capacidad experta para leer e interpretar logs nativos de nube (ej: saber distinguir un error de login normal de un ataque de fuerza bruta en AWS CloudTrail o Azure AD logs).

- Herramientas Defensivas: Experiencia práctica configurando y operando un SIEM y herramientas EDR/XDR (CrowdStrike, Defender for Endpoint, SentinelOne).

- Protocolos de Red: Análisis de tráfico de red (Packet Capture analysis) y comprensión profunda de DNS, HTTP/S y SSH.

- Scripting para Automatización: Conocimiento de Python o PowerShell para automatizar la respuesta (ej: un script que bloquee una IP automáticamente en el WAF).

Detalles

Tipo de oferta
Profesional
Ubicación
Presencial; Santiago, Región Metropolitana, Chile
Área de trabajo
Administración
Tipo de cargo
Administrativo
Jornada
Completa
Contrato
Plazo fijo

Requisitos

Carrera(s)
Ingeniería en informática
Experiencia laboral
Junior (de 2 a 5 años de experiencia)

Postular

Ingresa o crea tu cuenta en Duoclaboral.cl para postular

Iniciar sesión

Ofertas similares