¿QUÉ ES TELEFÓNICA CYBERSECURITY & CLOUD TECH?
Somos la compañía líder en transformación digital y la cuna del talento en materia de ciberseguridad y de la nube.
Trabajamos para que saques todo el partido a tu vida digital sin tener que preocuparte por nada. Nos encargamos de hacer la seguridad más humana y generar en las personas la confianza y tranquilidad que necesitan.
Buscamos nuevas formas de hacer las cosas, ideas frescas e innovadoras, experimentar, divertirnos y ser entusiastas en lo que hacemos. Somos techies y queremos mejorar el mundo haciéndolo más diverso, sostenible y ciberseguro.
Si tuviéramos que resumir como nos gustaría que nos definieran, no hay duda que nos gusta trabajar en equipo, remando en la misma dirección y con metas comunes, con actitud valiente y sin miedo al cambio, contando con los mejores y buscando la excelencia en lo que hacemos, abiertos y transparentes en nuestros procesos.
www.telefonicatech.com
¿QUÉ HACEMOS EN EL EQUIPO?
En la unidad de Respuesta de Incidentes y Análisis Forense de Telefónica Cybersecurity & Cloud Tech tenemos un equipo joven y dinámico desde el que damos respuesta a los principales incidentes de nuestros clientes más importantes.
Trabajamos conteniendo, analizando y erradicando las amenazas detectadas en los clientes, manteniendo reuniones con ellos en la que se les explica qué es lo que les ha sucedido, cómo ha ocurrido y qué es lo que tienen que hacer para que no les pueda volver a suceder.
¿CÓMO SERÁ TU DÍA A DÍA?
Tu misión será la de formar parte del equipo de Respuesta de Incidentes y Análisis Forense para recepcionar nuevos incidentes y poder dar continuidad a las investigaciones ya en curso.
Tu día a día:
Este perfil formará parte de un equipo que trabajará para atender tanto incidentes de seguridad masivos, como análisis forenses muy concretos. Investigarás intrusiones, clonarás dispositivos, analizarás datos y crearás informes, mantendrás reuniones con el cliente, dirigirás el incidente (incident handler) o serás parte de su respuesta (analista técnico). Por lo general, el trabajo será remoto, aunque puede haber posibilidad de disponer de 2 días para trabajar en la oficina junto al resto del equipo o cuando tengas que llevar a cabo acciones desde nuestro laboratorio, y 3 días en modalidad remota cuando no se esté en cliente por incidente. Eventualmente, podrías tener que desplazarte (de manera excepcional) a sede de cliente ante un incidente que así lo requiriese.
Y PARA ELLO, CREEMOS QUE SERÍA IDEAL QUE CONTARAS CON…
Experiencia
+de 3 años en ciberseguridad, de los cuales, requeridos que al menos 12 meses hayan sido investigando incidentes de ciberseguridad y haciendo forenses. Deberás demostrar: Experiencia demostrable en analizar ID de eventos, tipos de ataque, medidas de contención y erradicación, investigar movimientos laterales, búsqueda de paciente 0, etc. Poder determinar qué ha sucedido, se ha ejecutado, navegado, descargado, eliminado, enviado, pivotado etc. A través de TRIAJES (kape, brimorlabs/bambiraptor, etc.) en Windows y Linux. Deseable gestión de incidentes en inglés. Clonados forenses, adquisición de evidencias de manera remota, uso de herramientas forenses y dominio del inglés.
Formación
Ciclo formativo de grado superior sistemas informáticos, informática y/o comunicaciones, o Titulación grado medio o superior en informática y/o telecomunicaciones, o Postgrado o Máster en informática, ciencias forenses y/o telecomunicaciones.Deseables
Cualquiera certificación relacionada con Informática Forense o Incident Handling. A modo de ejemplo, GCIH, GCFE, GCFA, GREM, CHFI y análogas.
Conocimientos técnicos
NECESARIO: Debes demostrar tener habilidad para analizar triajes (obtenidos con herramientas como Kape, bambiraptor, etc.) para investigar elevación de privilegios, desplazamientos laterales, persistencias de artefactos, ataques de fuerza bruta y otras amenazas. Dominio de alguna de las herramientas del ámbito de la informática forense: X-Ways Forensics, Magnet Axiom Cyber, FTK, Encase, etc. Experiencia en análisis forense de sistemas Windows, Linux, macOS. Deseable: Conocimientos generales de respuesta a incidentes y ciberseguridad para análisis de logs de Firewalls, EDR, etc. Experiencia forense en entornos cloud (Ej. Azure, AWS, GCP). Experiencia forense con dispositivos móviles (Ej. Android, iOS). Experiencia con Cellebrite y, clonadoras hardware, herramientas de Nirsoft, Eric Zimmerman.
Para desempeñar el rol, las skills que encajarían con el equipo y el proyecto serían:
Trabajo en equipo, proactividad (muy importante), resolutivo, capacidad de dialogo con clientes y creatividad, pensamiento crítico.
Idiomas
Necesario: inglés, hablado y escrito, B2 o superior.#SomosDiversos #Fomentamosigualdad
Estamos convencidos/as de que los equipos diversos e inclusivos son más innovadores, transformadores y consiguen mejores resultados.
Por ello promovemos y garantizamos la inclusión de todas las personas sin importar género, edad, orientación e identidad sexual, cultura, discapacidad o cualquier otra condición
¡Queremos conocerte!