




Resumen: Este puesto corresponde a un Analista de SOC (Nivel 2) responsable de investigaciones complejas, respuesta a incidentes, ingeniería de detección y mentorización de analistas de Nivel 1 dentro de una destacada empresa de activos digitales. Aspectos destacados: 1. Liderar investigaciones complejas e incidentes activos como punto de escalación 2. Impulsar iniciativas de ingeniería de detección y mejora del SOC 3. Mentorizar a analistas de Nivel 1 y contribuir al liderazgo operativo **Acerca de Keyrock** ----------------- Desde nuestros inicios en 2017, hemos crecido hasta convertirnos en un líder impulsor del cambio en el ámbito de los activos digitales, reconocido por nuestras asociaciones y nuestra innovación. Hoy contamos con más de 200 miembros del equipo distribuidos por todo el mundo. Nuestro equipo diverso está compuesto por personas de 42 nacionalidades distintas, con antecedentes que van desde nativos del DeFi hasta doctores. Trabajamos principalmente de forma remota, con centros operativos en Londres, Bruselas, Singapur y París, y organizamos periódicamente encuentros virtuales y presenciales para mantener un fuerte espíritu de equipo. Realizamos operaciones en más de 80 exchanges y colaboramos con una amplia gama de emisores de activos. Como market maker consolidado, nuestra experiencia distintiva nos ha permitido expandirnos rápidamente. Actualmente, nuestros servicios abarcan market making, trading de opciones, trading de alta frecuencia, operaciones fuera de mercado (OTC), desks de trading DeFi, así como gestión de activos digitales. Keyrock busca expandirse y consolidarse como una institución financiera de servicio completo mediante innovación orgánica y crecimiento inorgánico. Pero somos más que un proveedor de servicios. Somos iniciadores. Somos pioneros en la adopción del lenguaje de desarrollo Rust para nuestros sistemas de trading algorítmico y defensores de su uso en la industria. Apoyamos el crecimiento de startups Web3 mediante nuestro Programa de Aceleración. Mejoramos los ecosistemas inyectando liquidez en prometedores protocolos DeFi, RWA y NFT. Y avanzamos en el progreso del sector mediante nuestras iniciativas de investigación y gobernanza. En Keyrock no solo imaginamos el futuro de los activos digitales: lo construimos activamente. **Resumen del puesto** ---------------- Como Analista de SOC (Nivel 2), usted será el punto de escalación para investigaciones complejas e incidentes activos. Asumirá la responsabilidad de alertas de alta gravedad, liderará la triage técnica mediante la contención y coordinará acciones con los equipos de Respuesta a Incidentes, Cloud/Plataforma, Identidad e Ingeniería. Asimismo, mejorará la calidad del SOC ajustando las detecciones, refinando los procedimientos operativos, mentorizando a los analistas de Nivel 1 y trasladando las lecciones aprendidas tras cada incidente a controles más eficaces. **Lo que hará (Responsabilidades principales)** ------------------------------------------ **Detección e investigación avanzadas** * Recibir escalaciones de Nivel 1 e investigar de forma independiente alertas complejas y multifactor (compromiso de identidad, abuso del plano de control en la nube, persistencia en endpoints, movimiento lateral, automatización sospechosa, exfiltración de datos). * Realizar análisis profundo de registros y telemetría en SIEM, EDR, registros en la nube, señales de IAM, telemetría de red, seguridad del correo electrónico y registros de auditoría de SaaS. * Formular y validar hipótesis, cruzar fuentes de datos y elaborar cronologías claras de incidentes y evaluaciones de alcance. **Respuesta a incidentes y contención** * Actuar como líder técnico en incidentes de tipos o gravedades definidos (o como co-líder junto con el equipo de Respuesta a Incidentes), impulsando las etapas de contención y erradicación dentro de los límites autorizados. * Ejecutar y mejorar procedimientos operativos para escenarios clave (phishing/BEC, robo de credenciales, compromiso de tokens/claves, actividad sospechosa en APIs, indicadores de ransomware, señales de riesgo interno). * Coordinar la recopilación y preservación de pruebas para respaldar necesidades legales/compliance y posibles investigaciones de terceros. **Inteligencia sobre amenazas y tácticas de los adversarios** * Enriquecer las investigaciones con inteligencia sobre amenazas (IOCs, TTPs) y relacionar el comportamiento observado con marcos de referencia (p. ej., ATT&CK) para mejorar la precisión de las detecciones. * Mantener listas de vigilancia y lógica de detección para amenazas prioritarias relevantes para operaciones financieras y de activos digitales centradas en la nube. **Ingeniería de detección y mejora del SOC** * Ajustar reglas de correlación en SIEM, políticas de EDR y umbrales de alerta para reducir falsos positivos y aumentar la calidad de las señales. * Proponer e implementar nuevas detecciones para técnicas emergentes (abuso de identidad y nube, ataques de consentimiento en OAuth/aplicaciones, filtración de claves API, manipulación de pipelines CI/CD). * Mejorar procedimientos operativos y automatizar pasos repetitivos de enriquecimiento (flujos de trabajo SOAR, scripts, consultas). **Liderazgo operativo** * Ofrecer mentorización y orientación en tiempo real a analistas de Nivel 1; mejorar la calidad de las escalaciones mediante coaching y retroalimentación. * Gestionar las transferencias entre turnos para investigaciones activas y garantizar una documentación rigurosa de los casos. * Contribuir a métricas del SOC (MTTD, MTTR, tasa de falsos positivos, precisión de escalaciones) y esfuerzos de mejora continua. **Qué buscamos (Requisitos mínimos)** --------------------------------------------------- * 2–5+ años de experiencia en SOC / respuesta a incidentes / operaciones de seguridad (o experiencia práctica equivalente en un entorno productivo dinámico). * Capacidad sólida para investigar en operaciones de seguridad en la nube, seguridad de endpoints, identidad y fundamentos básicos de red. * Competencia comprobada en al menos un SIEM y herramientas comunes del SOC (p. ej., Splunk/Elastic/Sentinel; CrowdStrike/Defender; Jira/ServiceNow). * Capacidad para redactar documentación clara de incidentes: cronologías, alcance, impacto, acciones de contención y recomendaciones de remediación. * Capacidad para trabajar en entornos de guardia o por turnos (según el modelo de cobertura). **Valorable (Preferible)** ---------------------------- * Experiencia en ingeniería de detección: reglas de correlación, Sigma/KQL/SPL, pipelines de alertas, automatización SOAR. * Fundamentos de DFIR: adquisición en triage, evidencia volátil vs. no volátil, análisis de artefactos en endpoints. * Registros y exposición a seguridad en tiempo de ejecución de contenedores/Kubernetes. * Escritura práctica de scripts (Python/Bash) para análisis y automatización. * Conocimiento del ecosistema de activos digitales y familiaridad con operaciones de trading 24/7. * Certificaciones (opcionales): GCIH, GCIA, GCED, SC-200, AWS Security Specialty o equivalentes. **Qué significa el éxito (primeros 90 días)** ------------------------------------------- * Liderar de forma independiente investigaciones de alertas de alta gravedad con un alcance sólido, contención decidida y coordinación impecable entre equipos. * Reducir la recurrencia de incidentes comunes impulsando mejoras tangibles (detecciones, procedimientos operativos, recomendaciones de endurecimiento de IAM). * Mejorar la calidad de las escalaciones de Nivel 1 mediante coaching y procedimientos operativos más eficaces. * Implementar mejoras medibles del SOC (p. ej., reglas ajustadas que reduzcan falsos positivos, cobertura ampliada de nuevas detecciones, automatización que acelere la triage). **Estilo de trabajo que valoramos** -------------------------- * Respuesta serena y estructurada bajo presión. * Alto sentido de la responsabilidad y comunicación efectiva con partes interesadas técnicas y no técnicas. * Mentalidad de mejora continua: cada incidente se convierte en mejores detecciones, mejores controles y mayor resiliencia.


