LaLiga Tech está buscando un Manager de Gestión de Incidentes de Seguridad con al menos 5 años de experiencia en seguridad de la información, sistemas operativos y redes de comunicación, así como en la detección y respuesta de incidentes de seguridad.
¿Qué harás en LaLiga Tech?
- Detección de incidentes de seguridad: Búsqueda y análisis de eventos de seguridad de la información; Integración de eventos y logs de seguridad de la información;
- Supervisión, refinamiento y generación de reglas de detección y correlación automáticas sobre eventos de seguridad de la información;
- Uso de indicadores de compromiso; Instalación, configuración, administración y operación de herramientas de detección de incidentes de seguridad.
- Respuesta a incidentes de seguridad: Análisis, clasificación, asociación, documentación y seguimiento de incidentes de seguridad de la información;
- Contención, mitigación y resolución de incidentes de seguridad de la información;
- Análisis forense de redes y equipos (Windows, macOS, iOS, Linux y Android);
- Análisis de malware e ingeniería inversa;
- Extracción de indicadores de compromiso;
- Threat hunting y threat intelligence.
- Otras funciones: Participación en la definición y elaboración de Planes de Formación y Concienciación en materia de seguridad de la información;
- Participación en la gestión de proveedores, equipos de trabajo, elaboración de solicitudes de propuestas (RFP) y evaluación de ofertas;
- Consultoría y asesoramiento en seguridad de la información desde la perspectiva de la gestión de incidentes de seguridad de la información;
- Valoración y reporting de los resultados obtenidos, redacción, presentación y exposición de informes de conclusiones, así como resúmenes ejecutivos;
- Apoyo al resto de tareas de la Oficina de Seguridad de la Información.
¿Qué estamos buscando?
- Ingeniero técnico en informática, grado en ingeniería informática o experiencia profesional contrastable y equivalente en tecnologías de la información;
- Conocimientos y experiencia profesional contrastable de al menos 5 años en seguridad de la información, sistemas operativos y redes de comunicación;
- Conocimientos y experiencia profesional contrastable de al menos 4 años en la detección de incidentes de seguridad de la información, así como en el uso de herramientas de detección (SIEM, WAF, IDS, etc.);
- Conocimientos y experiencia profesional contrastable de al menos 4 años en la respuesta a incidentes de seguridad de la información, así como en el análisis forense y de malware;
- Idiomas: Inglés (Minimo nivel B2).
- Capacidades y habilidades necesarias:
- Trabajo en equipo, compromiso y colaboración;
- Inquietud por aprender y afán de superación;
- Capacidad analítica y de planificación;
- Confidencialidad en el ejercicio de las funciones profesionales;
- Proactividad alineada con los objetivos del área y la organización.
¿Qué valoramos?
- Que hayas hecho un Máster en seguridad de la información, CISM, CISSP, CISA, GSEC o equivalente;
- Certificación en gestión de incidentes y análisis GCIH, GCFA, GREM, GNFA, IRCP o equivalente;
- Otras certificaciones y cursos de seguridad de la información;
- Experiencia profesional contrastable de al menos 1 año en gestión de incidentes en entornos Office 365 y Azure;