Description
acerca de: dirigir la función de threat hunting de grupo coppel, liderando campañas de búsqueda proactiva y el análisis táctico de adversarios para anticipar riesgos que evaden la detección tradicional, generando hallazgos tácticos reutilizables para fortalecer al soc, la respuesta a incidentes y la estrategia global de ciberdefensa del grupo.
responsabilidades:
• diseña y prioriza campañas de threat hunting internas, utilizando hipótesis, el nivel de exposición de la organización, el contexto de amenazas y los resultados de simulaciones para asegurar que
la búsqueda proactiva de amenazas sea estratégica y efectiva, enfocándose en los riesgos más relevantes.
• coordina al equipo interno de hunters y su colaboración con el proveedor de threat hunting del edr, garantizando la consistencia y el máximo aprovechamiento de los recursos de caza de
amenazas, tanto internos como externos.
• participa activamente en la gestión de incidentes críticos, apoyando en el escalamiento táctico, el análisis del impacto y las revisiones post-mortem para asegurar una respuesta integral y efectiva
ante eventos de seguridad de alta prioridad.
• colabora con el purple team para generar hipótesis de hunting basadas en simulaciones de ataque y defensa para traducir los hallazgos de los ejercicios en campañas de búsqueda proactiva
dirigidas.
• prepara y entrega informes técnicos claros con los hallazgos del hunting, incluyendo detecciones sugeridas, iocs, ttps y recomendaciones para que estos hallazgos sean accionables y
reutilizables para fortalecer las defensas.
• proporciona retroalimentación al equipo de ingeniería de detección con los hallazgos del hunting que justifiquen la creación de nuevas reglas o el ajuste de las existentes, asegurando la mejora
continua de la lógica de detección basada en amenazas reales.
• monitorea la efectividad del proceso de hunting, evaluando su cobertura, profundidad y el impacto de sus hallazgos, y presenta métricas periódicas a la dirección para medir el valor de la función y
ajustar la estrategia.
• garantiza que el equipo de threat hunting se mantenga actualizado en nuevas técnicas, herramientas y amenazas para promover la capacitación y la colaboración, asegurando la innovación y la
eficacia de la función.
requisitos:
•ingeniería en ciberseguridad, sistemas computacionales, tic o carrera afín.
giac threat hunting (gcth), mitre att&ck defender – threat hunting
oscp, gcih, o equivalente en ofensiva/defensiva
certificaciones en edr (crowdstrike u otro), chronicle, splunk, etc.
otros conocimientos:
técnicas de hunting (hypothesis-driven, ioc-based, behavior analytics)
arquitecturas edr, siem y logs críticos (iam, red, cloud, endpoint)
ttps adversarios y uso avanzado de mitre att&ck
herramientas de búsqueda y análisis (sigma, kql, yara, etc.)
redacción de entregables técnicos, indicadores y retroalimentación táctica
beneficios:
● sueldo base
● fondo de ahorro
● descuentos en compras de muebles y ropa
● incentivos
● aguinaldo
● vacaciones
● prima vacacional
● reparto de utilidades
● día libre de cumpleaños
● becas para estudio
● útiles escolares
● club de protección familiar
● ambiente de trabajo agradable
● entre otros beneficios y prestaciones