Analista de CTI

Analista de CTI

Analista de CTI

Stefanini Latam

Gupy

Ciudad de Buenos Aires Peru

8 horas atrás

Nenhuma candidatura

Sobre

¡Sé parte de Stefanini! En Stefanini somos más de 30.000 genios, conectados desde 41 países, haciendo lo que les apasiona y co-creando un futuro mejor.¡Seguro no te quieres quedar fuera!¡Analista de CTI!¿Por qué te elegiremos? ¡Porque los desafíos que asumirás reflejan tus ambiciones!Responsabilidades y atribucionesOBJETIVODefinir las competencias, alcance, responsabilidad y tareas que tendrá la posición de Analista de infraestructura y nube para el desarrollo de su actividad.RESPONSABILIDADESReunir información de diversas fuentes, como la deep/dark web, inteligencia de código abierto (OSINT), foros especializados y herramientas de seguridad internas.Evaluar y contextualizar los datos recopilados para identificar tácticas, técnicas y procedimientos (TTP), así como Indicadores de Compromiso (IoC), empleados por actores de amenazas.Desarrollar informes y/o boletines detallados y presentaciones que explican el panorama de amenazas a diferentes audiencias, desde el personal técnico hasta la alta dirección.Proporcionar información crucial a los equipos de respuesta para agilizar la contención, la mitigación y la recuperación de un ciberataque.Buscar de forma proactiva actividades maliciosas no detectadas dentro de la red de la organización, basándose en la inteligencia de amenazas.Ayudar a la organización a comprender sus vulnerabilidades y a priorizar las medidas de seguridad para fortalecer su resiliencia cibernética. Requisitos y calificacionesCONOCIMIENTOS Y HABILIDADES TÉCNICASEntender protocolos (TCP/IP), firewalls, sistemas de detección de intrusos (IDS) y análisis de tráfico (por ejemplo, con Wireshark).Ser capaz de analizar, desensamblar y hacer ingeniería inversa de software malicioso (malware).Saber buscar información en la web pública, deep web, y usar herramientas como Shodan o Censys, u otras fuentes de inteligencia de código abierto (OSINT).Experiencia en manejo de plataformas de inteligencia de amenazas (TIP) y sistemas de gestión de eventos de seguridad (SIEM) como Splunk, QRadar, Sentinel, etc.Conocimientos básicos de Python o Bash para automatizar la recopilación y el análisis de datos.Familiaridad con frameworks como MITRE ATT&CK para entender las tácticas y técnicas de los atacantes.Nociones básicas de análisis forense para investigar sistemas comprometidos.Entender la seguridad en entornos de nube (AWS, Azure, etc) para identificar riesgos.Habilidad para procesar grandes volúmenes de datos y encontrar patrones para identificar amenazas. COMPETENCIASPensamiento críticoResolución de problemasCapacidad de investigaciónAtención al detallePensamiento estratégicoComunicación efectivaTrabajo en equipo y colaboraciónAdaptabilidadEmpatía y mentalidad del atacanteInteligencia emocionalFORMACIÓNUniversitario titulado en ingeniería de ciberseguridad, informática, sistemas o similar.Certificaciones deseables: CTIA, GCTI, ISO 27001Experiencia previa en roles de seguridad (ej. Analista de SOC o Respuesta a Incidentes) no menor a 2 años.