Analista de CTI
Stefanini Latam

Ciudad de Buenos Aires Peru
•8 horas atrás
•Nenhuma candidatura
Sobre
¡Sé parte de Stefanini! En Stefanini somos más de 30.000 genios, conectados desde 41 países, haciendo lo que les apasiona y co-creando un futuro mejor.¡Seguro no te quieres quedar fuera!¡Analista de CTI!¿Por qué te elegiremos? ¡Porque los desafíos que asumirás reflejan tus ambiciones!Responsabilidades y atribucionesOBJETIVODefinir las competencias, alcance, responsabilidad y tareas que tendrá la posición de Analista de infraestructura y nube para el desarrollo de su actividad.RESPONSABILIDADESReunir información de diversas fuentes, como la deep/dark web, inteligencia de código abierto (OSINT), foros especializados y herramientas de seguridad internas.Evaluar y contextualizar los datos recopilados para identificar tácticas, técnicas y procedimientos (TTP), así como Indicadores de Compromiso (IoC), empleados por actores de amenazas.Desarrollar informes y/o boletines detallados y presentaciones que explican el panorama de amenazas a diferentes audiencias, desde el personal técnico hasta la alta dirección.Proporcionar información crucial a los equipos de respuesta para agilizar la contención, la mitigación y la recuperación de un ciberataque.Buscar de forma proactiva actividades maliciosas no detectadas dentro de la red de la organización, basándose en la inteligencia de amenazas.Ayudar a la organización a comprender sus vulnerabilidades y a priorizar las medidas de seguridad para fortalecer su resiliencia cibernética. Requisitos y calificacionesCONOCIMIENTOS Y HABILIDADES TÉCNICASEntender protocolos (TCP/IP), firewalls, sistemas de detección de intrusos (IDS) y análisis de tráfico (por ejemplo, con Wireshark).Ser capaz de analizar, desensamblar y hacer ingeniería inversa de software malicioso (malware).Saber buscar información en la web pública, deep web, y usar herramientas como Shodan o Censys, u otras fuentes de inteligencia de código abierto (OSINT).Experiencia en manejo de plataformas de inteligencia de amenazas (TIP) y sistemas de gestión de eventos de seguridad (SIEM) como Splunk, QRadar, Sentinel, etc.Conocimientos básicos de Python o Bash para automatizar la recopilación y el análisis de datos.Familiaridad con frameworks como MITRE ATT&CK para entender las tácticas y técnicas de los atacantes.Nociones básicas de análisis forense para investigar sistemas comprometidos.Entender la seguridad en entornos de nube (AWS, Azure, etc) para identificar riesgos.Habilidad para procesar grandes volúmenes de datos y encontrar patrones para identificar amenazas. COMPETENCIASPensamiento críticoResolución de problemasCapacidad de investigaciónAtención al detallePensamiento estratégicoComunicación efectivaTrabajo en equipo y colaboraciónAdaptabilidadEmpatía y mentalidad del atacanteInteligencia emocionalFORMACIÓNUniversitario titulado en ingeniería de ciberseguridad, informática, sistemas o similar.Certificaciones deseables: CTIA, GCTI, ISO 27001Experiencia previa en roles de seguridad (ej. Analista de SOC o Respuesta a Incidentes) no menor a 2 años.




