TTECH Analista de ciberseguridad

LIMA, PE

Telefónica

Telefónica, empresa multinacional de telecomunicaciones, con sede central en la ciudad de Madrid. Descubre aquí toda la información sobre nosotros.

View company page

¿QUÉ HACEMOS EN EL EQUIPO? 

En Telefónica Cybersecurity & Cloud Tech somos un grupo de técnicos experto en las tecnologías y dispositivos del catálogo de servicios del SOC para los servicios de mantenimiento, soporte especializado, administración delegada y análisis de reglas del firewall. El Nivel 2 es el responsable de atender las Incidencias que el soporte nivel 1 no ha podido determinar o resolver, su orientación es exclusivamente a la resolución y actividades complejas, una vez realizado el análisis tendrá la responsabilidad de escalar funcionalmente a los grupos de mantenimiento presencial, áreas internas de Red o nivel 3 de TELEFÓNICA.

Asimismo, en esta capa se tienen las tareas de supervisión y respuesta ante incidentes se seguridad, en donde se tiene la administración y mejora continua de la herramienta SIEM.

 

¿CÓMO SERÁ TU DÍA A DÍA? 

  • Gestionar la solución de las incidencias y requerimientos que provengan del Nivel 1, Cliente o que el supervisor del SOC Clientes le asigne.
  • Detección, aislamiento, diagnóstico y corrección de las fallas o averías que se produzcan en relación con los servicios de seguridad contratados a Telefónica.
  • Elaboración de los informes periódicos y/o los reportes de incidencia para los casos relevantes y su envío vía correo electrónico a las personas establecidas según sea el caso.
  • Elaboración de boletines de seguridad.
  • Coordinación, seguimiento y escalamiento con áreas operativas ó administrativas para atención de averías según SLA del cliente hasta su solución.
  • Generación y mantenimiento del histórico de requerimientos e incidencias por mes.
  • Reportar y/o atender las averías en las herramientas de gestión correspondientes y/o utilizando los canales de atención según sea el caso para asegurar la correcta gestión de seguridad minimizando la exposición en términos de seguridad.
  • Atención de las alarmas visualizadas en las herramientas de Gestión y su diagnóstico respectivo.
  • Monitoreo de alarmas, los eventos son aquellos que causan afectación de seguridad de acuerdo con los alcances contratados según el caso, la indisponibilidad de conexión, de caída del servicio, deben generar alarmas visuales en la herramienta de monitoreo, que permita al grupo de soporte reconocerlas, filtrarlas notificar y/o tomar acciones apropiadas según el caso, debiendo ser el inicio para el proceso de gestión de incidente.
  • Revisión y actualización de las políticas de seguridad de los dispositivos.
  • Formación al Nivel 1 sobre las tareas que se espera realice para los servicios de administración delegada y TI correspondiente.
  • Preparación de maquetas para la homologación de nuevos dispositivos y estudio avanzado de incidencias (Gestión del Problema).
  • Preparación de informes preliminar de los servicios de mantenimiento, soporte especializado, administración delegada, etc.
  • Análisis de los incidentes escalados por el Nivel 1.
  • Identificación de las tareas requeridas para su resolución.
  • Preparación de los documentos de la gestión de cambios para todos los cambios no preaprobados tanto en la plataforma de clientes como en la propia del SOC.
  • CSIRT: Investigación de la causa raíz del incidente.
  • Documentar las acciones que correspondan a la planta gestionada por el SOC
  • Identificación de acciones de contención, mitigación y/o resolución a ejecutar en los dispositivos de seguridad perimetral.
  • Revisión de los logs de los dispositivos involucrados en el incidente.

 

Y PARA ELLO, CREEMOS QUE SERÍA IDEAL QUE CONTARAS CON… 

Experiencia  

  • Experiencia de 2 años a más en Seguridad IT.
  • Experiencia de 1 año a más en Networking.

 

Formación           

  • Bachiller en Ingeniería de Telecomunicaciones, Electrónica, Sistemas o Afines o ingeniero titulado.

 

Certificaciones

  • 01 certificado Oficial en Conectividad. ejm CCNA (indispensable)
  • 02 certificados Oficiales en Tecnologías de Seguridad ejm: NSE4, CCSA, otros. (indispensable)
  • 01 certificado Oficial en Gestión o Seguridad ejm: ITIL, COBIT, NSE4, CCSA (deseable)

 

Conocimientos técnicos 

  • Networking
  • Seguridad Informática
  • Gestión IT
  • Conocimientos técnicos avanzados de informática y redes.
  • Conocimientos técnicos avanzados y amplia experiencia en seguridad informática. Específicamente en administración y operación de dispositivos de seguridad perimetral (firewall, IDS/IPS, UTMs, VPN, proxies, antivirus, antispam, etc).
  • Conocimientos detallados de la familia de servicios de seguridad gestionada, elementos involucrados en la prestación del servicio, tipos de actividades para la entrega del servicio y procedimientos de resolución.
  • Diagnóstico de problemas e identificación de causa raíz.
  • Herramientas y consolas de operación del SOC.
  • Formación en las tecnologías y herramientas SIEM. 

 

Para desempeñar el rol, las skills que encajarían con el equipo y el proyecto serían: 

  • Investigación.
  • Empoderamiento.
  • Comunicación Efectiva.
  • Negociación.
  • Trabajo a presión.
  • Orientación a Resultados.
  • Organización.
  • Resiliencia.
  • Autodidacta.

 

 

#SomosDiversos #FomentamosIgualdad

Estamos convencidos/as de que los equipos diversos e inclusivos son más innovadores, transformadores y consiguen mejores resultados. Por ello promovemos y garantizamos la inclusión de todas las personas sin importar género, edad, orientación e identidad sexual, cultura, discapacidad o cualquier otra condición. ¡Queremos conocerte!

Apply now Apply later
  • Share this job via
  • or

* Salary range is an estimate based on our InfoSec / Cybersecurity Salary Index 💰

Tags: Antivirus Cloud COBIT CSIRT Firewalls IDS IPS ITIL SIEM SOC VPN

Region: South America
Country: Peru
Job stats:  5  0  0

More jobs like this

Explore more InfoSec / Cybersecurity career opportunities

Find even more open roles in Ethical Hacking, Pen Testing, Security Engineering, Threat Research, Vulnerability Management, Cryptography, Digital Forensics and Cyber Security in general - ordered by popularity of job title or skills, toolset and products used - below.