2025 – Revival Lo Rural

2025 - Revival Lo Rural

Director de Detección y Respuesta

Aviso importante: Antes de postularte, asegúrate de que la oferta sea legítima.
Algunas ofertas pueden redirigirte a páginas externas que no gestionamos directamente. Por eso, te recordamos que es importante aplicar con precaución. Verifica siempre la legitimidad de las ofertas. En Revival  Lo Rural seleccionamos cuidadosamente las ofertas, pero no podemos asumir responsabilidad por sitios de terceros. Más información

Funciones:

  • Liderazgo estratégico: Mejorar e implementar una estrategia integral de detección y respuesta a incidentes, alineada con la tolerancia al riesgo, los objetivos de negocio y los requisitos regulatorios de la organización. Establecer una visión, dirección y prioridades claras para la función de Detección y Respuesta, y establecer métricas de desempeño para medir el éxito.
  • Supervisión del SOC y la Respuesta a Incidentes: Liderar las operaciones globales 24/7 para la monitorización continua y la respuesta rápida a eventos de seguridad. Garantizar la eficacia del triaje, la investigación y la contención de incidentes, ampliando la cobertura para satisfacer las necesidades de un entorno complejo y en crecimiento.
  • Comandante de Incidentes: Actúa como el principal comandante de incidentes durante incidentes graves de ciberseguridad, coordinando equipos interdisciplinarios para contener y erradicar las amenazas. Supervisa todas las fases de la gestión de incidentes, desde la detección y el análisis hasta la contención, la remediación y la recuperación, y lidera las revisiones posteriores para impulsar mejoras.
  • Detección e Ingeniería de Amenazas: Impulsar el desarrollo de capacidades avanzadas de detección de amenazas y las iniciativas de ingeniería de detección . Supervisar la creación de lógica de detección de alta fidelidad, casos de uso, alertas y flujos de trabajo automatizados para identificar rápidamente actividades maliciosas. Evaluar, implementar y optimizar plataformas y herramientas de detección de amenazas (SIEM, EDR, IDS/IPS, XDR) para un rendimiento óptimo y minimizar los falsos positivos. Integrar sistemas de detección con soluciones de automatización/SOAR para permitir acciones de respuesta rápidas y coordinadas.
  • Búsqueda proactiva de amenazas: Liderar actividades para descubrir amenazas ocultas en el entorno y abordar las brechas de visibilidad. Colaborar estrechamente con el equipo de Inteligencia de Ciberamenazas para difundir información sobre amenazas e informar sobre medidas de protección. Asegurarse de que los hallazgos de la búsqueda se integren en el contenido de detección y los controles preventivos.
  • Orquestación y automatización de la seguridad: Impulsar el uso de SOAR y la automatización para mejorar la eficiencia y la consistencia en los flujos de trabajo de respuesta. Aprovechar scripts, playbooks y herramientas de automatización de la seguridad para automatizar tareas repetitivas, enriquecer las alertas y reducir los tiempos de respuesta, permitiendo al equipo centrarse en investigaciones de alto valor.
  • Arquitectura y visibilidad: Colabore con arquitectos e ingenieros de seguridad para diseñar y mantener una arquitectura de monitorización de seguridad que proporcione visibilidad completa de redes, sistemas, aplicaciones e infraestructura en la nube. Asegúrese de que las configuraciones de registro, alertas y monitorización cumplan con los requisitos de detección en entornos locales y multinube (AWS, Azure, GCP).
  • Cumplimiento de políticas e informes: Garantizar que los procesos de respuesta a incidentes y operaciones de seguridad cumplan con las normas y regulaciones pertinentes. Aplicar las políticas de seguridad operativa y los procedimientos operativos estándar. Proporcionar informes y paneles periódicos sobre el rendimiento del SOC, las métricas de incidentes y la madurez del programa para demostrar valor y responsabilidad a la dirección ejecutiva y a los auditores.
  • Colaboración interfuncional: Colaborar con otros equipos de seguridad de la información, TI e ingeniería, y unidades de negocio para fortalecer la seguridad general. Colaborar con los equipos de producto y desarrollo para incorporar la monitorización de la seguridad en las primeras etapas del ciclo de vida del desarrollo del sistema. Colaborar con los departamentos jurídico, de RR. HH. y de comunicación corporativa según sea necesario.
  • Recompensas por errores y gestión de vulnerabilidades: Supervisar el programa de recompensas por errores y el proceso de divulgación de vulnerabilidades de la organización. Colaborar con equipos internos para validar y remediar las vulnerabilidades reportadas, y utilizar la información obtenida del programa de recompensas por errores para mejorar las defensas y las capacidades de detección.
  • Liderazgo y Desarrollo de Equipos: Brindar liderazgo, mentoría y orientación técnica a los equipos SOC y SIRT. Orientar y desarrollar un equipo de alto rendimiento de analistas de seguridad, personal de respuesta a incidentes e ingenieros. Fomentar una cultura de aprendizaje continuo, colaboración e innovación. Garantizar la capacitación y el desarrollo de habilidades continuos para que el personal se mantenga al día con las amenazas y tecnologías en constante evolución. Promover una cultura de seguridad psicológica e inclusión para que los miembros del equipo puedan rendir al máximo.
  • Mejora continua: Manténgase al día con el panorama de amenazas en constante evolución y las mejores prácticas emergentes de ciberseguridad. Evalúe y mejore continuamente los procesos, las herramientas y los manuales de estrategias para optimizar las capacidades de ciberdefensa de la organización. Aplique las lecciones aprendidas tras incidentes en mejoras de detección y respuesta. Innove y aporte liderazgo intelectual en áreas como la seguridad nativa de la nube, la IA/ML para la seguridad y la planificación de la resiliencia para que el programa se anticipe a los atacantes.

 

Requisitos:

  • Amplia experiencia en seguridad: Más de 10 años de experiencia en ciberseguridad, con especial énfasis en operaciones de seguridad, detección de amenazas y respuesta a incidentes en entornos a gran escala o altamente específicos. Al menos 5 años en puestos de liderazgo gestionando equipos y operaciones de seguridad globales o distribuidos. Experiencia demostrada en el desarrollo y escalamiento de programas y equipos de seguridad.
  • Experiencia técnica: Es imprescindible experiencia práctica previa en operaciones de seguridad y respuesta a incidentes. Se requiere un profundo conocimiento de herramientas y tecnologías de ciberseguridad en múltiples dominios, incluyendo SIEM , EDR / XDR , seguridad de red, protección de endpoints, gestión de identidades y accesos, prevención de pérdida de datos y análisis forense. Experiencia en análisis forense digital (host y red), análisis de malware y procedimientos de análisis de amenazas.
  • Detección e Ingeniería de Amenazas: Experiencia demostrada en ingeniería de detección : creación de lógica de detección, alertas y casos de uso para identificar comportamientos de atacantes. Conocimiento del desarrollo de contenido de detección basado en datos y del ajuste de detecciones para una alta fidelidad. Capacidad para priorizar y supervisar la creación de nuevas detecciones de seguridad y estrategias de respuesta automatizada para abordar amenazas emergentes.
  • Mentalidad y marcos de ataque: Sólido conocimiento de las tácticas, técnicas y procedimientos (TTP) de los atacantes y cómo defenderse de ellos. Profundo conocimiento de marcos de ataque como MITRE ATT&CK y Lockheed Martin Cyber ​​Kill Chain , y experiencia en la asignación de controles o detecciones defensivas a dichos marcos. Capacidad para utilizar estos marcos para evaluar la cobertura e impulsar la búsqueda de amenazas y el análisis de brechas.
  • Conocimientos de seguridad en la nube: Amplia experiencia en la protección y monitorización de entornos en la nube, especialmente Amazon Web Services (AWS) en un entorno empresarial. Se requiere conocimiento práctico de otras plataformas en la nube (Microsoft Azure y Google Cloud GCP) y sus herramientas de seguridad.
  • Orquestación y automatización de la seguridad: Experiencia práctica con herramientas SOAR y marcos de automatización para optimizar la respuesta ante incidentes. La familiaridad con el uso de IA/ML o análisis avanzados es una ventaja para mejorar la detección y reducir los falsos positivos.
  • Normativa y mejores prácticas: Sólido conocimiento de los principios, políticas y controles de seguridad de la información. Conocimiento de los requisitos normativos y de cumplimiento, así como de los estándares y marcos de la industria . Capacidad para garantizar el cumplimiento de las obligaciones de auditoría y cumplimiento, a la vez que se facilitan los objetivos empresariales.
  • Liderazgo y Comunicación: Excelentes habilidades de liderazgo, comunicación e interpersonales. Capaz de abordar problemas complejos de seguridad en términos comerciales. Buena capacidad para trabajar bajo presión en situaciones de crisis con un enfoque sereno y metódico. Habilidad para desarrollar talento, construir relaciones colaborativas y fomentar una cultura de equipo de alto rendimiento.
  • Habilidades analíticas y de resolución de problemas: Sólidas capacidades de resolución de problemas y pensamiento analítico. Experto en analizar rápidamente datos de incidentes, identificar las causas raíz y orquestar acciones de respuesta eficaces. Capacidad para tomar decisiones críticas con rapidez y seguridad durante incidentes para minimizar el impacto.
  • Conocimientos actualizados: Compromiso demostrado para mantenerse a la vanguardia de las últimas ciberamenazas, técnicas de ataque y tecnologías de seguridad. Conocimiento de las amenazas emergentes en la industria de los videojuegos y la tecnología y cómo abordarlas.
  • Se requiere licenciatura o maestría en Ciencias de la Computación, Seguridad de la Información, Ciberseguridad o un campo relacionado (o una combinación equivalente de educación y experiencia).
  • Es muy recomendable contar con certificaciones profesionales relevantes (p. ej., CISSP, CISM, CISA o certificaciones GIAC como GCIA, GCIH, GCFA y GCFR) para demostrar un conocimiento profundo. Sin embargo, se valoran más las habilidades y la experiencia.
  • Se espera capacitación y educación continua en respuesta a incidentes, análisis forense digital, seguridad en la nube y áreas relacionadas, lo que refleja una dedicación al crecimiento profesional y a mantener las habilidades actualizadas en el panorama de seguridad en constante evolución.
 

 

 

 

Haz crecer nuestra comunidad
❤️ Si decides postularte, menciona que encontraste esta oferta en Revival Lo Rural.
Esto ayuda a que más empresas colaboren con nosotros y podamos seguir compartiendo oportunidades reales, seleccionadas y de calidad para profesionales como tú.

Comparte esta oferta:

Share