Overview
Ejecutar investigaciones forenses avanzadas en sistemas Linux tradicionales y entornos Kubernetes comprometidos, como parte del equipo de respuesta a incidentes en operación continua 24x7, para identificar y analizar compromisos en sistemas y contenedores, ejecutar acciones de contención y recuperación, y contribuir a la mejora continua del equipo mediante la documentación precisa de hallazgos técnicos y la transferencia de conocimiento.
Responsabilidades
- Llevar a cabo investigaciones profundas en sistemas Linux, extrayendo evidencia crucial como logs, procesos activos, sesiones de usuario, servicios en ejecución y configuraciones relevantes, para reconstruir la cadena de ataque e identificar el alcance del compromiso.
- Investigar eventos de seguridad dentro de contenedores y clústeres Kubernetes, utilizando herramientas especializadas como kubectl, Falco, Sysdig y eBPF, para detectar y caracterizar actividades anómalas que indiquen una intrusión o uso malicioso.
- Colaborar en la contención, aislamiento y recuperación de nodos, pods o clústeres afectados, para asegurar la integridad de los servicios críticos y la eliminación completa de artefactos maliciosos del entorno.
- Documentar exhaustivamente en Jira todos los hallazgos técnicos, la evidencia recopilada, las rutas de explotación identificadas y las recomendaciones de remediación, para mantener un registro claro y auditable del incidente y facilitar futuras acciones.
- Tomar parte activa en la redacción de informes post-mortem, el análisis de la causa raíz de los incidentes y la validación de mejoras técnicas en los procesos de respuesta, para asegurar el aprendizaje continuo y fortalecer las defensas de la organización.
- Coordinarse efectivamente con equipos de DevOps, ingeniería de la nube y detección de amenazas, para validar hallazgos, correlacionar eventos de seguridad y prevenir la reincidencia de incidentes.
Requisitos
Experiencia mínima de 3 años en roles de análisis forense, respuesta a incidentes o seguridad en infraestructura Linux / Kubernetes.Conocimiento en Linux forensics : procesos, sesiones, logs, rootkits, shells reversas, Kubernetes y contenedores : namespaces, audit logs, Falco, Sysdig, eBPF.Uso de herramientas de análisis : Wireshark, tshark, Volatility, kubectl, Gestión de incidentes, NIST SP 800-61r3, MITRE ATT&CK o Uso de SIEMs (Chronicle), Jira, Confluence, SOAR.Educación : Licenciatura en Ingeniería en Sistemas, Tecnologías de la Información, Cibernética o carrera afín.Certificaciones deseables : GIAC Certified Forensic Analyst (GCFA) o Linux Forensics (FOR508, eCDFP); Kubernetes Security Specialist (CKS); MITRE ATT&CK Defender (Investigations); eLearnSecurity eCIR / eCRE / eCPTX (preferente); Familiaridad con OSCP o equivalente técnico.Idioma : Inglés intermedio.Prestaciones
Sueldo baseFondo de ahorroDescuentos en compras de muebles y ropaAguinaldoVacacionesPrima vacacionalReparto de utilidadesDía de cumpleañosBecas para estudioÚtiles escolaresClub de protección familiarAmbiente de trabajo agradableEntre otros beneficios y prestacionesRequerimientos : Educación mínima : Educación superior - Licenciatura | 3 años de experiencia | Idiomas : Inglés | Disponibilidad de viajar : Sí | Palabras clave : specialist, especialista
#J-18808-Ljbffr