Especialista en entornos de Nube, su objetivo principal y responsabilidad será la de administrar el centro de operaciones de seguridad (SOC/SecOps) de la compañía, afinar las reglas de detección, investigar alertas y liderar la respuesta técnica ante intentos de intrusión en nuestra infraestructura cloud (AWS/Azure/GCP).
Responsabilidades Clave (Blue Team)
1. Monitoreo y Detección (SIEM/EDR):
- Configurar y/o Implementar, administrar y afinar herramientas de SIEM (como Azure Sentinel, Splunk o Elastic) para ingerir logs de la nube.
- Crear casos de uso y reglas de correlación para detectar comportamientos anómalos (ej: escalada de privilegios, exfiltración de datos).
- Reducir la fatiga de alertas (tuning) minimizando los falsos positivos.
2. Threat Hunting:
- Realizar búsquedas proactivas de indicadores de compromiso (IoCs) en los logs de auditoría de la nube (CloudTrail, Azure Activity Logs) sin esperar a que salte una alerta.
- Utilizar el marco MITRE ATT&CK para mapear y buscar tácticas de adversarios.
3. Respuesta a Incidentes (IR):
- Actuar como primera línea de defensa técnica ante incidentes confirmados.
- Ejecutar contención (aislar instancias, revocar credenciales) y erradicación de amenazas.
- Realizar análisis forense digital básico en entornos de nube (análisis de snapshots, logs de flujo de red).
4. Gestión de Vulnerabilidades:
- Operar escáneres de vulnerabilidades (Tenable, Qualys, Inspector) y coordinar con los equipos de infraestructura la aplicación de parches críticos.
Requisitos Técnicos
- Ingeniero en Redes, Civil Informático, Ejecución Informático o a fin a la carrera.
- Experiencia: Mínimo 3 años en Ciberseguridad, con al menos 1-2 años trabajando activamente en SOC, CSIRT o Seguridad Operativa.
- Dominio de Logs Cloud: Capacidad experta para leer e interpretar logs nativos de nube (ej: saber distinguir un error de login normal de un ataque de fuerza bruta en AWS CloudTrail o Azure AD logs).
- Herramientas Defensivas: Experiencia práctica configurando y operando un SIEM y herramientas EDR/XDR (CrowdStrike, Defender for Endpoint, SentinelOne).
- Protocolos de Red: Análisis de tráfico de red (Packet Capture analysis) y comprensión profunda de DNS, HTTP/S y SSH.
- Scripting para Automatización: Conocimiento de Python o PowerShell para automatizar la respuesta (ej: un script que bloquee una IP automáticamente en el WAF).
Detalles
Tipo de oferta
Profesional
Ubicación
Presencial; Santiago, Región Metropolitana, Chile
Área de trabajo
Administración
Tipo de cargo
Administrativo
Jornada
Completa
Contrato
Plazo fijo
Requisitos
Carrera(s)
Ingeniería en informática
Experiencia laboral
Junior (de 2 a 5 años de experiencia)
Postular
Ingresa o crea tu cuenta en Duoclaboral.cl para postular