Manager de Gestión de Incidentes de seguridad

LaLiga
LaLiga

Manager de Gestión de Incidentes de seguridad

1 mes
LaLiga
  • Area: SysOps
  • Experiencia: 3 años
  • Ubicación: Madrid
  • Salario: A determinar
  • Habilidades:
  • SIEM
    Malware Analysis
SOLICITAR EMPLEO
FUNCIONES:

- Detección de incidentes de seguridad: Búsqueda y análisis de eventos de seguridad
de la información; Integración de eventos y logs de seguridad de la información;
- Supervisión, refinamiento y generación de reglas de detección y correlación
automáticas sobre eventos de seguridad de la información;
- Uso de indicadores de compromiso; Instalación, configuración, administración y
operación de herramientas de detección de incidentes de seguridad.
- Respuesta a incidentes de seguridad: Análisis, clasificación, asociación,
documentación y seguimiento de incidentes de seguridad de la información;
- Contención, mitigación y resolución de incidentes de seguridad de la información;
- Análisis forense de redes y equipos (Windows, macOS, iOS, Linux y Android);
- Análisis de malware e ingeniería inversa;
- Extracción de indicadores de compromiso;
- Threat hunting y threat intelligence.
- Otras funciones: Participación en la definición y elaboración de Planes de Formación
y Concienciación en materia de seguridad de la información;
- Participación en la gestión de proveedores, equipos de trabajo, elaboración de
solicitudes de propuestas (RFP) y evaluación de ofertas;
- Consultoría y asesoramiento en seguridad de la información desde la perspectiva de
la gestión de incidentes de seguridad de la información;
- Valoración y reporting de los resultados obtenidos, redacción, presentación y
exposición de informes de conclusiones, así como resúmenes ejecutivos;
- Apoyo al resto de tareas de la Oficina de Seguridad de la Información.


REQUISITOS:

- Ingeniero técnico en informática, grado en ingeniería informática o experiencia
profesional contrastable y equivalente en tecnologías de la información;
- Conocimientos y experiencia profesional contrastable de al menos 5 años en
seguridad de la información, sistemas operativos y redes de comunicación;
- Conocimientos y experiencia profesional contrastable de al menos 4 años en la
detección de incidentes de seguridad de la información, así como en el uso de
herramientas de detección (SIEM, WAF, IDS, etc.);
- Conocimientos y experiencia profesional contrastable de al menos 4 años en la
respuesta a incidentes de seguridad de la información, así como en el análisis
forense y de malware;
- Idiomas: Inglés (Minimo nivel B2).

Valorables:

- Ingeniero en informática, máster universitario en ingeniería informática o
titulación equivalente;
- Máster en seguridad de la información, CISM, CISSP, CISA, GSEC o
equivalente;
- Certificación en gestión de incidentes y análisis GCIH, GCFA, GREM, GNFA,
IRCP o equivalente;
- Otras certificaciones y cursos de seguridad de la información;
- Experiencia profesional contrastable de al menos 1 año en equipos de
respuesta a incidentes de seguridad (CSIRT, CERT);
- Experiencia profesional contrastable de al menos 1 año en gestión de
incidentes en entornos Office 365 y Azure;
- Conocimientos y experiencia profesional superior a la requerida.
Capacidades y habilidades necesarias:
- Trabajo en equipo, compromiso y colaboración;
- Inquietud por aprender y afán de superación;
- Capacidad analítica y de planificación;
- Confidencialidad en el ejercicio de las funciones profesionales;
- Proactividad alineada con los objetivos del área y la organización.
SOLICITAR EMPLEO