Talent Hackers Jobspot header image
LaLiga Tech14 / jun

Manager de Gestión de Incidentes de seguridad

Madrid
4 años
LaLiga Tech está buscando un Manager de Gestión de Incidentes de Seguridad con al menos 5 años de experiencia en seguridad de la información, sistemas operativos y redes de comunicación, así como en la detección y respuesta de incidentes de seguridad.
 
¿Qué harás en LaLiga Tech?
  • Detección de incidentes de seguridad: Búsqueda y análisis de eventos de seguridad de la información; Integración de eventos y logs de seguridad de la información;
  • Supervisión, refinamiento y generación de reglas de detección y correlación automáticas sobre eventos de seguridad de la información;
  • Uso de indicadores de compromiso; Instalación, configuración, administración y operación de herramientas de detección de incidentes de seguridad.
  • Respuesta a incidentes de seguridad: Análisis, clasificación, asociación, documentación y seguimiento de incidentes de seguridad de la información;
  • Contención, mitigación y resolución de incidentes de seguridad de la información;
  • Análisis forense de redes y equipos (Windows, macOS, iOS, Linux y Android);
  • Análisis de malware e ingeniería inversa;
  • Extracción de indicadores de compromiso;
  • Threat hunting y threat intelligence.
  • Otras funciones: Participación en la definición y elaboración de Planes de Formación y Concienciación en materia de seguridad de la información;
  • Participación en la gestión de proveedores, equipos de trabajo, elaboración de solicitudes de propuestas (RFP) y evaluación de ofertas;
  • Consultoría y asesoramiento en seguridad de la información desde la perspectiva de la gestión de incidentes de seguridad de la información;
  • Valoración y reporting de los resultados obtenidos, redacción, presentación y exposición de informes de conclusiones, así como resúmenes ejecutivos;
  • Apoyo al resto de tareas de la Oficina de Seguridad de la Información.
 
¿Qué estamos buscando?
  • Ingeniero técnico en informática, grado en ingeniería informática o experiencia profesional contrastable y equivalente en tecnologías de la información;
  • Conocimientos y experiencia profesional contrastable de al menos 5 años en seguridad de la información, sistemas operativos y redes de comunicación;
  • Conocimientos y experiencia profesional contrastable de al menos 4 años en la detección de incidentes de seguridad de la información, así como en el uso de herramientas de detección (SIEM, WAF, IDS, etc.);
  • Conocimientos y experiencia profesional contrastable de al menos 4 años en la respuesta a incidentes de seguridad de la información, así como en el análisis forense y de malware;
  • Idiomas: Inglés (Minimo nivel B2).
  • Capacidades y habilidades necesarias:
    • Trabajo en equipo, compromiso y colaboración;
    • Inquietud por aprender y afán de superación;
    • Capacidad analítica y de planificación;
    • Confidencialidad en el ejercicio de las funciones profesionales;
    • Proactividad alineada con los objetivos del área y la organización.
 
¿Qué valoramos?
  • Que hayas hecho un Máster en seguridad de la información, CISM, CISSP, CISA, GSEC o equivalente;
  • Certificación en gestión de incidentes y análisis GCIH, GCFA, GREM, GNFA, IRCP o equivalente;
  • Otras certificaciones y cursos de seguridad de la información;
  • Experiencia profesional contrastable de al menos 1 año en gestión de incidentes en entornos Office 365 y Azure;

 

 

Horario flexible
Horario de entrada y salida flexibles, libertad para gestionar asuntos personales o familiares.
Remote friendly
Libertad para trabajar algunos días de la semana desde casa.
Movil-ordenador
La empresa proporciona un ordenador o móvil para realizar las funciones de trabajo.
Jornada reducida en verano
En los meses de verano se establece jornada intensiva con horarios reducidos.