Analista Ciberseguridad Phishing
IBM
**Introduction**
In this role, you'll work in one of our IBM Consulting Client Innovation Centers (Delivery Centers), where we deliver deep technical and industry expertise to a wide range of public and private sector clients around the world. Our delivery centers offer our clients locally based skills and technical expertise to drive innovation and adoption of new technology.
**Your role and responsibilities**
As a security consultant at IBM, the role involves identifying and mitigating phishing attacks, such as spear-phishing, smishing, and vishing. The consultant analyzes suspicious emails, verifies headers, links, and attachments, and detects spoofing techniques and manipulation used to deceive users. In the event of incidents, the consultant coordinates the response, provides support to affected users, and implements containment plans.
Additionally, the consultant manages the recovery of compromised accounts, applies email authentication standards, investigates malicious files, and collects evidence for investigations. The consultant documents each incident, monitors threats in real-time using tools like SIEMs, and automates responses with SOAR solutions. Threat intelligence is also utilized to identify new phishing campaigns and strengthen the organization's security.
**Required technical and professional expertise**
• Comprender los diferentes tipos de ataques de phishing (spear-phishing, phishing de credenciales, whaling, smishing, vishing) y las técnicas utilizadas por los atacantes para engañar a los usuarios.
• Conocimiento general de ciberseguridad, incluidas las mejores prácticas para proteger los correos electrónicos, cuentas y datos sensibles.
• Capacidad para identificar los patrones y señales de las campañas de phishing a través del análisis de los correos electrónicos, mensajes, URLs, y dominios utilizados.
• Habilidad para analizar los correos electrónicos sospechosos (encabezados de correo, contenido, enlaces y archivos adjuntos) en busca de indicios de phishing, como enlaces maliciosos, direcciones de remitente falsas o técnicas de suplantación.
• Capacidad para detectar ataques de "spoofing" o dominios falsificados que simulan ser entidades legítimas.
• Habilidad para identificar patrones de engaño y manipulación en el contenido de correos o mensajes destinados a convencer a los usuarios de entregar información confidencial o descargar malware.
• Habilidad para coordinar la respuesta inmediata ante un incidente de phishing, asegurando que los usuarios afectados reciban soporte, y que se implemente un plan de contención para minimizar el impacto.
• Capacidad para manejar incidentes donde las cuentas de usuario han sido comprometidas, incluyendo el restablecimiento de credenciales, el bloqueo temporal de cuentas, y la recuperación de acceso de forma segura
• Habilidad para contener la propagación de ataques de phishing mediante acciones como el bloqueo de dominios maliciosos, la eliminación de correos de phishing de las bandejas de entrada, y la implementación de reglas de filtrado en servidores de correo.
• Experiencia en gestionar la recuperación de datos o cuentas afectadas por ataques exitosos de phishing, asegurando que se restauren de manera segura sin reinfecciones.
• Conocimiento en la implementación de estándares de autenticación de correo como para prevenir la suplantación de dominios y mitigar los ataques de phishing.
• Capacidad para investigar archivos adjuntos maliciosos que se distribuyen a través de correos de phishing.
• Conocimiento sobre cómo recolectar y preservar evidencias electrónicas en un incidente de phishing, asegurando la integridad de los datos para futuras investigaciones o procesos legales.
• Habilidad para documentar cada incidente de phishing, incluyendo su análisis, respuesta y lecciones aprendidas.
• Experiencia en monitorear de manera proactiva las amenazas de phishing en tiempo real, utilizando herramientas de monitoreo de seguridad como SIEMs (QRadar).
• Conocimiento en la automatización de respuestas a incidentes de phishing mediante el uso de soluciones SOAR (Security Orchestration, Automation, and Response), reduciendo el tiempo de respuesta y el impacto del ataque.
• Habilidad para trabajar con datos de inteligencia de amenazas (Threat Intelligence) para identificar patrones y nuevas campañas de phishing que puedan dirigirse a la organización.
**Preferred technical and professional experience**
Hiring manager and Recruiter should collaborate to create the relevant verbiage.
Confirm your E-mail: Send Email
All Jobs from IBM