This is a remote position.
En Softgic trabajamos con los talentos más destacados: aquellos que crean que aman lo que hacen y que dan el 100% porque esa es nuestra #Coolture. Únete a nuestra misión de hacer la vida más fácil a través de la tecnología y sé parte de nuestro equipo como Security Analyst (SOC / MDR MTI).
Responsabilidades:
Monitorizar y analizar alertas de seguridad en plataformas SIEM y EDR identificando actividades sospechosas.
Realizar un primer diagnóstico del origen alcance e impacto de las amenazas detectadas.
Analizar y aplicar inteligencia de amenazas (Threat Intelligence) para anticipar posibles ataques.
Responder a incidentes de seguridad ejecutando acciones de contención y mitigación.
Elaborar informes técnicos y notificaciones claras para clientes incluyendo recomendaciones.
Colaborar en la mejora de reglas de detección reduciendo falsos positivos.
Contribuir a la evolución de procedimientos operativos y playbooks.
Automatizar tareas y procesos mediante scripting (Python PowerShell o Bash).
Participar en reuniones con clientes tanto de seguimiento como de arranque de servicios.
Integrarse en el esquema de guardias 24x7 asegurando una respuesta eficiente ante alertas críticas.
Se valorará adicionalmente:
Certificaciones o másters en ciberseguridad.
Experiencia previa en entornos MDR / MTI.
Interés en automatización y mejora continua de procesos SOC.
Requirements
Grado en Ingeniería Ciberseguridad o campo relacionado o experiencia formativa o profesional equivalente demostrable.
Experiencia mínima de 2 años en el análisis de alertas de seguridad en plataformas SIEM y/o EDR como CrowdStrike Microsoft Sentinel Cortex Splunk Elastic ELK LogRhythm QRadar Chronicle o Wazuh.
Conocimientos en administración de sistemas Windows y Linux/UNIX.
Conocimiento sólido de redes y protocolos de comunicación incluyendo TCP/IP DNS DHCP y otros protocolos fundamentales.
Experiencia en scripting con Python PowerShell o Bash para automatización de tareas y procesos.
Capacidad analítica y pensamiento lógico para correlacionar eventos detectar patrones de ataque y resolver problemas complejos.
Atención al detalle mentalidad proactiva y orientación a la mejora continua.
Capacidad de trabajo en equipo y comunicación clara en entornos técnicos y con clientes.
Español nativo e inglés nivel C1 (excluyente).
Disponibilidad para formar parte del esquema de guardias 24x7.
Se valorará formación especializada certificaciones o másters en ciberseguridad.
Required Skills:
SIEM y EDR (CrowdStrike Microsoft Sentinel Splunk Elastic ELK Cortex QRadar LogRhythm Chronicle Wazuh): Sistemas operativos Windows: Sistemas operativos Linux / UNIX: Redes y protocolos (TCP/IP DNS DHCP HTTP/S): Threat Intelligence platforms: Automatización y scripting (Python): Automatización y scripting (PowerShell): Automatización y scripting (Bash): Gestión y análisis de logs: Herramientas de ticketing y comunicación en entornos SOC:
Required Education:
Grado en Ingeniería Ciberseguridad o campo relacionado o experiencia formativa o profesional equivalente mínima de 2 años en el análisis de alertas de seguridad en plataformas SIEM y/o EDR como CrowdStrike Microsoft Sentinel Cortex Splunk Elastic ELK LogRhythm QRadar Chronicle o en administración de sistemas Windows y Linux/ sólido de redes y protocolos de comunicación incluyendo TCP/IP DNS DHCP y otros protocolos
This is a remote position. En Softgic trabajamos con los talentos más destacados: aquellos que crean que aman lo que hacen y que dan el 100% porque esa es nuestra #Coolture. Únete a nuestra misión de hacer la vida más fácil a través de la tecnología y sé parte de nuestro equipo como Security Ana...
This is a remote position.
En Softgic trabajamos con los talentos más destacados: aquellos que crean que aman lo que hacen y que dan el 100% porque esa es nuestra #Coolture. Únete a nuestra misión de hacer la vida más fácil a través de la tecnología y sé parte de nuestro equipo como Security Analyst (SOC / MDR MTI).
Responsabilidades:
Monitorizar y analizar alertas de seguridad en plataformas SIEM y EDR identificando actividades sospechosas.
Realizar un primer diagnóstico del origen alcance e impacto de las amenazas detectadas.
Analizar y aplicar inteligencia de amenazas (Threat Intelligence) para anticipar posibles ataques.
Responder a incidentes de seguridad ejecutando acciones de contención y mitigación.
Elaborar informes técnicos y notificaciones claras para clientes incluyendo recomendaciones.
Colaborar en la mejora de reglas de detección reduciendo falsos positivos.
Contribuir a la evolución de procedimientos operativos y playbooks.
Automatizar tareas y procesos mediante scripting (Python PowerShell o Bash).
Participar en reuniones con clientes tanto de seguimiento como de arranque de servicios.
Integrarse en el esquema de guardias 24x7 asegurando una respuesta eficiente ante alertas críticas.
Se valorará adicionalmente:
Certificaciones o másters en ciberseguridad.
Experiencia previa en entornos MDR / MTI.
Interés en automatización y mejora continua de procesos SOC.
Requirements
Grado en Ingeniería Ciberseguridad o campo relacionado o experiencia formativa o profesional equivalente demostrable.
Experiencia mínima de 2 años en el análisis de alertas de seguridad en plataformas SIEM y/o EDR como CrowdStrike Microsoft Sentinel Cortex Splunk Elastic ELK LogRhythm QRadar Chronicle o Wazuh.
Conocimientos en administración de sistemas Windows y Linux/UNIX.
Conocimiento sólido de redes y protocolos de comunicación incluyendo TCP/IP DNS DHCP y otros protocolos fundamentales.
Experiencia en scripting con Python PowerShell o Bash para automatización de tareas y procesos.
Capacidad analítica y pensamiento lógico para correlacionar eventos detectar patrones de ataque y resolver problemas complejos.
Atención al detalle mentalidad proactiva y orientación a la mejora continua.
Capacidad de trabajo en equipo y comunicación clara en entornos técnicos y con clientes.
Español nativo e inglés nivel C1 (excluyente).
Disponibilidad para formar parte del esquema de guardias 24x7.
Se valorará formación especializada certificaciones o másters en ciberseguridad.
Required Skills:
SIEM y EDR (CrowdStrike Microsoft Sentinel Splunk Elastic ELK Cortex QRadar LogRhythm Chronicle Wazuh): Sistemas operativos Windows: Sistemas operativos Linux / UNIX: Redes y protocolos (TCP/IP DNS DHCP HTTP/S): Threat Intelligence platforms: Automatización y scripting (Python): Automatización y scripting (PowerShell): Automatización y scripting (Bash): Gestión y análisis de logs: Herramientas de ticketing y comunicación en entornos SOC:
Required Education:
Grado en Ingeniería Ciberseguridad o campo relacionado o experiencia formativa o profesional equivalente mínima de 2 años en el análisis de alertas de seguridad en plataformas SIEM y/o EDR como CrowdStrike Microsoft Sentinel Cortex Splunk Elastic ELK LogRhythm QRadar Chronicle o en administración de sistemas Windows y Linux/ sólido de redes y protocolos de comunicación incluyendo TCP/IP DNS DHCP y otros protocolos