Acerca de:
ejecutar investigaciones forenses avanzadas en sistemas linux tradicionales y entornos kubernetes comprometidos, como parte del equipo de respuesta a incidentes en operación continua 24x7, para identificar y analizar compromisos en sistemas y contenedores, ejecutar acciones de contención y recuperación, y contribuir a la mejora continua del equipo mediante la documentación precisa de hallazgos técnicos y la transferencia de conocimiento.
responsabilidades:
* llevar a cabo investigaciones profundas en sistemas linux, extrayendo evidencia crucial como logs, procesos activos, sesiones de usuario, servicios en ejecución y configuraciones relevantes, para reconstruir la cadena de ataque e identificar el alcance del compromiso.
* investigar eventos de seguridad dentro de contenedores y clústeres kubernetes, utilizando herramientas especializadas como kubectl, falco, sysdig y ebpf, para detectar y caracterizar actividades anómalas que indiquen una intrusión o uso malicioso.
* colaborar en la contención, aislamiento y recuperación de nodos, "pods" o clústeres afectados, para asegurar la integridad de los servicios críticos y la eliminación completa de artefactos maliciosos del entorno.
* documentar exhaustivamente en jira todos los hallazgos técnicos, la evidencia recopilada, las rutas de explotación identificadas y las recomendaciones de remediación, para mantener un registro claro y auditable del incidente y facilitar futuras acciones.
* tomar parte activa en la redacción de informes "post-mortem", el análisis de la causa raíz de los incidentes y la validación de mejoras técnicas en los procesos de respuesta, para asegurar el aprendizaje continuo y fortalecer las defensas de la organización.
* coordinarse efectivamente con equipos de devops, ingeniería de la nube y detección de amenazas, para validar hallazgos, correlacionar eventos de seguridad y prevenir la reincidencia de incidentes.
requisitos:
* experiencia mínima de 3 años en roles de análisis forense, respuesta a incidentes o seguridad en infraestructura linux/kubernetes.
* conocimiento en linux forensics: procesos, sesiones, logs, rootkits, shells reversas, kubernetes y contenedores: namespaces, audit logs, falco, sysdig, ebpf
* uso de herramientas de análisis: wireshark, tshark, volatility, kubectl, gestión de incidentes, nist sp 800-61r3, mitre att&ck o uso de siems (chronicle), jira, confluence, soar
educación:
* licenciatura en ingeniería en sistemas, tecnologías de la información, cibernética o carrera afín.
* certificaciones deseables giac certified forensic analyst (gcfa) o linux forensics (for508, ecdfp) kubernetes security specialist (cks), mitre att&ck defender (investigations) elearnsecurity ecir / ecre / ecptx (preferente) familiaridad con oscp o equivalente técnico.
* idioma ingles intermedio
prestaciones:
* sueldo base
* fondo de ahorro
* descuentos en compras de muebles y ropa
* aguinaldo
* vacaciones
* prima vacacional
* reparto de utilidades
* dia de cumpleaños
* becas para estudio
* útiles escolares
* club de protección familiar
* ambiente de trabajo agradable
* entre otros beneficios y prestaciones