Nuevo
Senior
🇪🇸 Español
Descripcion del puesto
¡Sé parte de Stefanini! En Stefanini somos más de 30.000 genios, conectados desde 41 países, haciendo lo que les apasiona y co-creando un futuro mejor.¡Seguro no te quieres quedar fuera!¡Analista Threat Hunting SR!¿Por qué te elegiremos? ¡Porque los desafíos que asumirás reflejan tus ambiciones!Responsabilidades y atribucionesLiderar actividades de threat hunting avanzado con alcance regional LatAm.Diseñar hipótesis de búsqueda basadas en TTPs, inteligencia de amenazas y contexto del entorno.Investigar incidentes complejos, compromisos silenciosos, persistencia, movimiento lateral y exfiltración.Identificar brechas de detección y proponer mejoras concretas en controles, reglas y playbooks.Traducir hallazgos técnicos en recomendaciones accionables para SOC, CSIRT y áreas de tecnología.Guiar técnicamente a analistas más junior y actuar como referente en investigaciones complejas.Participar en la definición de prioridades de hunting, cobertura de detección y madurez operativa.Presentar resultados técnicos y ejecutivos cuando el caso lo requiera.Experiencia esperadaExperiencia sólida en SOC, threat hunting, IR/CSIRT o detección avanzada.Dominio de SIEM, EDR/XDR, análisis de logs, correlación de eventos y MITRE ATT&CK.Experiencia investigando incidentes reales, compromisos de cuenta, malware, phishing, ransomware o abuso de credenciales.Capacidad para trabajar con ambigüedad, construir hipótesis y validar evidencias con criterio.Experiencia en mejora de detecciones, desarrollo de casos de uso o maduración de capacidades defensivas.Deseable experiencia en ambientes regionales, coordinación con múltiples equipos y comunicación con stakeholders técnicos y no técnicos.Requisitos y competencias: Experiencia sólida con SIEM como Splunk, Sentinel, QRadar, Elastic u otras plataformas de nivel empresarial.Dominio práctico de EDR/XDR para análisis avanzado de endpoints y respuesta a amenazas.Experiencia con telemetría de Windows, Linux, Active Directory, DNS, proxy, firewall, correo y cloud.Deseable manejo de herramientas de threat intelligence, hunting, case management y automatización de tareas.Deseable exposición a ambientes cloud como Microsoft 365, Azure, AWS o Google Cloud.Deseable experiencia con scripting para análisis o automatización, como PowerShell, Python o KQL.Habilidades técnicasCapacidad para diseñar e implementar hipótesis de hunting.Experiencia investigando compromisos complejos, persistencia, movimiento lateral, abuso de credenciales y exfiltración.Habilidad para convertir hallazgos en mejoras de detección, reglas, playbooks y recomendaciones accionables.Pensamiento crítico, autonomía y criterio para tomar decisiones técnicas bajo presión.Capacidad de comunicar hallazgos a públicos técnicos y no técnicos.Liderazgo técnico para orientar analistas más junior y colaborar con SOC/CSIRT.Cursos y formación deseadaCursos avanzados de threat hunting, incident response, digital forensics o detection engineering.Formación en análisis de malware, MITRE ATT&CK, adversary emulation o threat intelligence.Cursos de cloud security y detección en entornos híbridos.Deseable experiencia en metodologías de mejora continua de detección y cobertura ofensiva/defensiva.Certificaciones deseablesGCIA, GCIH, GNFA, GMON o equivalentes de SANS, si el perfil las tiene.SC-200 y/o certificaciones avanzadas de Microsoft relacionadas con seguridad.CompTIA CySA+MITRE ATT&CK Defender o certificaciones enfocadas en detección y huntingCertificaciones cloud de seguridad, como AZ-500, AWS Security Specialty o equivalentes Show more Show less