Ofertas de empleo Coordinador (a) CTI

Acerca del puesto Coordinador (a) CTI

¡Silent4business te está buscando!

Coordinador (a) CTI

Conocimientos Técnicos:

Indispensables:

  • Fundamentos de ciberseguridad (amenazas, vulnerabilidades, controles).
  • Análisis de inteligencia de amenazas (CTI, TTPs, MITRE ATT&CK).
  • Manejo de IoCs (identificación, validación y correlación).
  • Uso de herramientas de análisis (SIEM, TIP, VirusTotal, Shodan).
  • Conocimientos de redes (TCP/IP, DNS, HTTP/S, tráfico).
  • Análisis básico de logs y eventos de seguridad.
  • Gestión de vulnerabilidades (CVE, CVSS, priorización).
  • OSINT (recolección en fuentes abiertas, deep/dark web).
  • Redacción de reportes técnicos y ejecutivos. Inglés técnico (lectura y comprensión).

Deseables:

  • Análisis de malware (estático y/o dinámico).
  • Automatización y scripting (Python, Bash).
  • Threat Hunting. Conocimiento en respuesta a incidentes (IR).
  • Uso de frameworks adicionales (Kill Chain, Diamond Model).
  • Experiencia con EDR/XDR. Integración de feeds de inteligencia y APIs.
  • Conocimiento en normativas (ISO 27001, NIST, CIS).
  • Análisis de riesgo cibernético.
  • Experiencia en entornos cloud (AWS, Azure, GCP).

Actividades:

Soft Skills:

  • Liderazgo de equipos técnicos.
  • Pensamiento analítico y crítico.
  • Toma de decisiones bajo presión.
  • Comunicación efectiva (técnica y ejecutiva).
  • Gestión del tiempo y priorización.
  • Resolución de problemas complejos.
  • Trabajo colaborativo (SOC, IR, stakeholders).
  • Adaptabilidad ante amenazas cambiantes.
  • Enfoque estratégico (visión de riesgo y negocio).
  • Capacidad de enseñanza y mentoría.

Hard Skills (técnicas):

  • Análisis de amenazas (threat intelligence, TTPs, MITRE ATT&CK).
  • Manejo de herramientas CTI (TIP, SIEM, VirusTotal, Shodan, etc.).
  • Investigación OSINT (surface, deep y dark web).
  • Análisis de IoCs (IPs, dominios, hashes, URLs).
  • Conocimiento de malware y vectores de ataque.
  • Gestión de vulnerabilidades y entendimiento de CVEs/CVSS.
  • Lectura e interpretación de logs y eventos de seguridad.
  • Conocimiento de redes, sistemas y arquitectura de seguridad.
  • Redacción de reportes técnicos y ejecutivos.
  • Automatización básica (Python, scripts, queries).

Certificaciones

Indispensable:

  • CompTIA Security+
  • CompTIA CySA+
  • Certified Threat Intelligence Analyst (CTIA)
  • GIAC Cyber Threat Intelligence (GCTI)

Deseable:

  • Certified Ethical Hacker (CEH)
  • GIAC Certified Incident Handler (GCIH)
  • Splunk Core Certified User / Power User
  • Microsoft SC-200 Security Operations Analyst
  • ISO/IEC 27001 Foundation o Lead Implementer
  • ITIL Foundation

Experiencia:

Indispensable:

  • Se requiere experiencia de 3 a 5 años en análisis de ciberinteligencia (CTI) y amenazas.
  • Nivel avanzado en la identificación de TTPs y correlación de IoCs.
  • 2 a 4 años en operación de SOC y gestión de incidentes de seguridad, con un nivel medio a avanzado.
  • Experiencia en investigación OSINT (surface, deep y dark web) a nivel avanzado (Opcional).
  • Se solicita dominio en el uso de herramientas como SIEM y TIP durante al menos 2 a 4 años
  • Conocimientos en gestión de vulnerabilidades a nivel medio.

Deseable:

  • Experiencia sólida en la elaboración de reportes técnicos y ejecutivos (3 a 5 años, nivel avanzado)
  • 1 a 3 años en coordinación o liderazgo de equipos con un nivel medio.

Herramientas/Software:

Indispensable:

  • Se requiere dominio avanzado en plataformas SIEM (como Splunk, QRadar o Sentinel) para la correlación y análisis de eventos de seguridad.
  • Nivel avanzado en plataformas de inteligencia de amenazas y ciberpatrullaje como SOCRadar, ZeroFox, Recorded Future o similares, para monitoreo de superficie, deep y dark web.
  • Se solicita manejo avanzado de herramientas OSINT como Maltego, Shodan y theHarvester.
  • En el ámbito de IoCs, se requiere nivel avanzado en plataformas como VirusTotal, AlienVault OTX y MISP.

Deseable:

  • Nivel intermedio a avanzado en soluciones EDR/XDR para investigación en endpoints y un nivel intermedio en herramientas de gestión de vulnerabilidades como Nessus o Qualys.
  • En automatización, se requiere nivel intermedio en Python o Bash.
  • Nivel básico a intermedio en herramientas de visualización y análisis de datos como Power BI o Excel avanzado.

Ofrecemos:

  •  Prestaciones superiores a la ley
  • Excelente ambiente laboral
  • Esquema híbrido
  • Horarios flexibles
  • Lugar de trabajo San Ángel

La organización no discrimina por motivos de sexo, edad, persona con discapacidad, orientación y preferencia sexual, religión o creencias religiosas, condición de salud, embarazo, raza u origen étnico, lugar de origen, etc. Durante nuestro proceso de contratación no solicitamos certificados médicos de no embarazo ni Virus de Inmunodeficiencia Humana (VIH).