




Analista SOC Nivel 2 Título: Analista SOC Nivel 2 Ubicación: Madrid, presencial Tipo de empleo: Tiempo completo, indefinido Salario: Negociable / Según experiencia **Sobre nosotros** Integrity360 es el mayor proveedor independiente de ciberseguridad de Europa, con una presencia internacional en constante crecimiento que abarca el Reino Unido, Irlanda, Europa continental, África y el Caribe. Con más de 700 empleados distribuidos en 12 ubicaciones y seis Centros de Operaciones de Seguridad (SOC), incluidos Dublín, Sofía, Estocolmo, Madrid, Roma y Ciudad del Cabo, brindamos apoyo a más de 2.500 clientes de una amplia variedad de sectores. Más del 80 % de nuestro equipo está compuesto por expertos técnicos centrados en ayudar a los clientes a identificar, proteger, detectar y responder proactivamente a amenazas en un panorama cibernético en constante evolución. Nuestro enfoque basado en la seguridad posiciona la resiliencia cibernética como un impulsor empresarial, permitiendo a las organizaciones operar con confianza. En Integrity360, las personas son lo primero. Invertimos significativamente en aprendizaje, desarrollo y progresión profesional, fomentando una cultura dinámica donde la innovación, la colaboración y el crecimiento continuo están en el corazón de todo lo que hacemos. Si estás listo para llevar tu carrera en ciberseguridad al siguiente nivel, ¡nos encantaría saber de ti! **Función laboral / Responsabilidades** Como **analista SOC Nivel 2**, actuarás como investigador principal responsable del análisis exhaustivo, la gestión integral de incidentes y el manejo avanzado de amenazas. Además, orientarás y asesorarás a los analistas SOC Nivel 1 dentro del equipo. Este puesto forma parte de un equipo SOC especializado, lo que brinda a los analistas la oportunidad de operar en un entorno de seguridad altamente maduro, adquirir exposición a tecnologías avanzadas y escenarios de amenazas complejas, y desarrollar una profunda experiencia especializada en operaciones de seguridad para servicios financieros. **Principales funciones/responsabilidades incluyen:** * Liderar la **investigación** de incidentes de seguridad confirmados y de alto riesgo * Realizar **análisis exhaustivos** mediante: + Microsoft Sentinel + Suite Microsoft Defender + Trellix + Zscaler * Aplicar **inteligencia sobre amenazas** y análisis de **tácticas, técnicas y procedimientos (TTP)** de los atacantes utilizando: + MITRE ATT&CK + Cadena de matanza cibernética (Cyber Kill Chain) + Ciclo de vida de respuesta a incidentes de NIST (NIST IR Lifecycle) * Elaborar **informes de incidentes de alta calidad** con recomendaciones accionables * Coordinar acciones de **contención** y **remediación** con los equipos de ingeniería, infraestructura y clientes * Proporcionar **orientación técnica** y **mentoría** a los analistas de Nivel 1 * Participar en la **mejora continua** de los procesos SOC, manuales de procedimiento (playbooks) y calidad de detección * Mantener una **comunicación excepcional** con las partes interesadas del cliente durante incidentes activos * Realizar análisis puntuales de diversos registros (logs), identificando anomalías en los entornos de los clientes. **Habilidades deseadas** * Experiencia mínima de **1 año** en un rol de analista SOC Nivel 1 o de analista de seguridad * Capacidad avanzada de investigación y análisis * Conocimiento sólido de técnicas modernas de ataque, actores de amenazas y metodologías de detección * Experiencia demostrada con plataformas SIEM, EDR/XDR, herramientas de seguridad de identidad, correo electrónico y nube * Excelentes habilidades técnicas de documentación y comunicación * Capacidad para gestionar múltiples incidentes complejos simultáneamente * Capacidad para realizar correlación de eventos y análisis de amenazas en hosts y redes Capacidad para gestionar múltiples incidentes y tomar decisiones efectivas en entornos de alta presión. * **Certificaciones/cualificaciones (preferibles, pero no obligatorias)** * Certificaciones del sector de seguridad: SEC+, CYSA+, Net+, SC-200, AZ-500, AZ-900, usuario avanzado de Splunk * Conocimientos prácticos de sistemas de prevención de intrusiones (IPS), SIEM, SOAR y DLP constituyen una ventaja. * Experiencia con herramientas de búsqueda proactiva de amenazas (threat hunting) constituye una ventaja. #LI-PM2


