Description
acerca de: ejecutar campañas proactivas de threat hunting en entornos multicloud (gcp, aws) e híbridos, identificando amenazas avanzadas y comportamientos adversarios no detectados por la seguridad tradicional, generando hallazgos tácticos reutilizables para fortalecer la defensa activa de grupo coppel, conectando hunting, inteligencia, detección y respuesta para una mejora continua de la ciberseguridad.
responsabilidades:
• realiza investigaciones proactivas para identificar actividades anómalas y comportamientos de atacantes en diversas fuentes de datos (siem, logs de nube, iam, red) para descubrir amenazas
ocultas que evaden la detección tradicional.
• diseña y ejecuta campañas de hunting basadas en hipótesis de ataque, nuevas amenazas o hallazgos del purple team y la inteligencia de amenazas para buscar activamente indicios de
compromiso dirigidos y específicos.
• correlaciona datos de seguridad de entornos multinube (gcp, aws), red, identidad y aplicaciones críticas para identificar patrones maliciosos, detectando ataques complejos que abarcan
múltiples sistemas.
• participa en la respuesta a incidentes cuando el hunting detecta actividad sospechosa, apoyando al equipo con análisis táctico y contextual para asegurar una respuesta rápida y efectiva al
traducir hallazgos en acciones inmediatas.
• entrega hallazgos técnicos (iocs, rutas de ataque, ttps, recomendaciones) en formatos que puedan ser reutilizados para enriquecer las capacidades de detección y respuesta con inteligencia
accionable.
• documenta y comparte los resultados de las campañas de hunting a través de informes técnicos y retroalimentación para asegurar que los conocimientos adquiridos beneficien a otros equipos y
mejoren la postura de seguridad.
• colabora con los equipos de detección, respuesta, inteligencia y purple team para validar hipótesis y ajustar la lógica de seguridad, fomentando una mejora continua impulsada por la experiencia
y el conocimiento colectivo.
• se mantiene actualizado sobre nuevas técnicas de ataque, tácticas de adversarios y herramientas de análisis para garantizar que la función de hunting evolucione constantemente y sea capaz de
enfrentar amenazas emergentes.
requisitos:
• ingeniería en ciberseguridad, sistemas computacionales, tic o afín
• certificaciones:
mitre att&ck defender – threat hunting o detection
giac cyber threat intelligence (gcti) o gcth
google cloud security engineer / aws security specialty
oscp, gcih, ecir (preferente)
otros conocimientos:
• técnicas de threat hunting multicloud y basado en hipótesis
logs de cloud (cloudtrail, audit logs, vpc flow logs), iam, siem y red
ttps de adversarios (mitre att&ck), detección de comportamiento
herramientas de búsqueda y análisis (sigma, yara, kql, etc.)
redacción técnica y colaboración interdisciplinaria
beneficios:
● sueldo base
● fondo de ahorro
● descuentos en compras de muebles y ropa
● incentivos
● aguinaldo
● vacaciones
● prima vacacional
● reparto de utilidades
● día libre de cumpleaños
● becas para estudio
● útiles escolares
● club de protección familiar
● ambiente de trabajo agradable
● entre otros beneficios y prestaciones