Seleccione la frecuencia (en días) para recibir una alerta:
programa de referido de empleados – probable pago:
$0.00
estamos comprometidos en continuar invirtiendo en nuestros empleados y ayudarte a continuar desarrollando tu línea de carrera en scotiabank.
El titular es responsable de detectar, analizar, contextualizar y responder a amenazas e incidentes de ciberseguridad, contribuyendo a la protección de la confidencialidad, integridad, disponibilidad y continuidad de los servicios y activos de información.
A través de cyber threat intelligence y procesos formales de incident response, el puesto apoya la prevención, contención y mitigación de incidentes, proporcionando análisis oportuno y accionable para la toma de decisiones operativas, ejecutivas y regulatorias.
Asimismo, asegura que los incidentes, amenazas y riesgos emergentes sean gestionados conforme a la normatividad vigente, el apetito de riesgo del banco y las mejores prácticas internacionales, brindando asesoría especializada a soc, csirt, ti, fraudes y áreas de negocio.
Identificar, monitorear y analizar amenazas cibernéticas internas y externas, incluyendo malware, ransomware, campañas activas, actores de amenaza, vulnerabilidades explotadas y riesgos emergentes.
Recolectar, enriquecer y correlacionar información proveniente de fuentes internas y externas de inteligencia, tales como feeds cti, osint, dark web, reportes de proveedores, logs de seguridad y alertas del soc.
Analizar amenazas considerando ttps (mitre att&ck), intención, capacidad, superficie de exposición e impacto potencial al negocio, aplicando un enfoque basado en riesgo.
Generar productos de inteligencia (alertas, boletines, reportes tácticos, operativos y estratégicos) dirigidos a audiencias técnicas, ejecutivas y regulatorias.
Priorizar amenazas relevantes para el banco y emitir alertas tempranas que permitan acciones preventivas y de detección.
Mantener y gestionar iocs, ttps y perfiles de actores, asegurando su integración con herramientas de detección y respuesta.
Incident response
participar activamente en la detección, análisis, contención, erradicación y recuperación de incidentes de ciberseguridad.
Coordinar acciones de respuesta con soc, csirt, ti, fraudes, proveedores y áreas de negocio, asegurando tiempos de respuesta adecuados.
Recopilar, preservar y analizar evidencia técnica (logs, artefactos, indicadores) para soportar investigaciones internas, regulatorias o legales.
Elaborar líneas de tiempo (timelines) y reportes de incidente con enfoque técnico y ejecutivo.
Apoyar ejercicios de simulación, tabletop y pruebas de respuesta a incidentes.
Identificar lecciones aprendidas y proponer mejoras a playbooks, controles de detección y procesos de respuesta.
Monitoreo, métricas y kris
definir, mantener y actualizar kris e indicadores asociados a amenazas, incidentes y capacidad de respuesta.
Monitorear tendencias de incidentes, actores y vectores de ataque, identificando incrementos de riesgo o patrones anómalos.
Elaborar reportes periódicos y ejecutivos para subdirección, riesgo, auditoría y comités.
Asegurar la trazabilidad entre amenazas detectadas, incidentes, acciones de mitigación y controles implementados.
Automatización y analítica avanzada
utilizar automatización e inteligencia artificial para:
correlación de eventos y alertas
enriquecimiento automático de inteligencia
análisis de patrones y tendencias de ataque
diseñar o apoyar la implementación de scripts, dashboards y flujos automatizados que reduzcan tareas manuales y mejoren la capacidad de respuesta.
Gobierno, cumplimiento y consultoría
asegurar el cumplimiento de políticas, normas y estándares de seguridad de la información en materia de incidentes y amenazas.
Participar en auditorías internas, externas y regulatorias, atendiendo requerimientos relacionados con incidentes, simulaciones y gestión de amenazas.
Brindar consultoría especializada a ti, proyectos, fraudes y negocio sobre riesgos de ciberseguridad y medidas de mitigación.
Licenciatura en informática, ingeniería informática / sistemas de información o experiencia equivalente.
Excelente comprensión de los conceptos, protocolos, herramientas, mejores prácticas y estrategias de seguridad de la información.
Ia y analítica: conocimientos básicos/intermedios en machine learning, llm, tensorflow y entrenamiento de modelos aplicado a seguridad (detección de anomalías, clasificación de amenazas).
Excelentes habilidades de comunicación verbal, escrita e interpersonal, que incluyan un conocimiento profundo y comprensión de los conceptos y principios de riesgos, vulnerabilidades, etc. como un medio para relacionar las necesidades comerciales con los controles de seguridad.
Sólido conocimiento en ciberseguridad, inteligencia de amenazas e incident response.
Experiencia en ttps (mitre att&ck), soc operations y gestión de incidentes.
Conocimiento en herramientas cti, siem, edr, soar y plataformas de monitoreo.
Experiencia en automatización, scripting (python) y analítica avanzada aplicada a seguridad.
Capacidad para traducir información técnica en impacto de negocio y riesgo.
Actualización continua en amenazas emergentes, regulación y tecnologías de seguridad.
Ubicación(s): méxico : ciudad de méxico : cuuhtemoc
#j-18808-ljbffr