




Resumen: Este puesto corresponde a un Analista de SOC (Nivel 2) que liderará investigaciones complejas, gestionará incidentes, mejorará la calidad de la seguridad mediante la afinación de detecciones y mentorizará a analistas de nivel 1. Aspectos destacados: 1. Dirigir investigaciones complejas e incidentes activos como punto de escalación 2. Impulsar mejoras en la calidad del SOC mediante la afinación de detecciones y manuales de procedimientos 3. Mentorizar a analistas de nivel 1 y contribuir a mejoras continuas de seguridad **Acerca de Keyrock** ----------------- Desde nuestros inicios en 2017, hemos crecido hasta convertirnos en un referente impulsor del cambio en el ámbito de los activos digitales, reconocidos por nuestras asociaciones y nuestra innovación. Actualmente contamos con más de 200 miembros en todo el mundo. Nuestro equipo diverso representa 42 nacionalidades y sus antecedentes abarcan desde nativos del DeFi hasta doctores. Principalmente remoto, tenemos centros en Londres, Bruselas, Singapur y París, y organizamos periódicamente encuentros virtuales y presenciales para mantener cohesionado al equipo. Operamos en más de 80 exchanges y colaboramos con una amplia variedad de emisores de activos. Como market maker consolidado, nuestra experiencia distintiva nos ha permitido expandirnos rápidamente. Actualmente, nuestros servicios abarcan market making, trading de opciones, trading de alta frecuencia, operaciones OTC, desks de trading DeFi, así como gestión de activos digitales. Keyrock busca expandirse y consolidarse como una institución financiera de servicio completo, tanto mediante innovación orgánica como mediante crecimiento inorgánico. Pero somos más que un proveedor de servicios. Somos iniciadores. Somos pioneros en la adopción del lenguaje de desarrollo Rust para nuestros sistemas de trading algorítmico y defensores de su uso en la industria. Apoyamos el crecimiento de startups Web3 mediante nuestro Programa de Aceleración. Mejoramos los ecosistemas inyectando liquidez en prometedores protocolos DeFi, RWA y NFT. Y avanzamos en el progreso del sector con nuestras iniciativas de investigación y gobernanza. En Keyrock no solo imaginamos el futuro de los activos digitales: lo construimos activamente. **Resumen del puesto** ---------------- Como Analista de SOC (Nivel 2), usted será el punto de escalación para investigaciones complejas e incidentes activos. Asumirá la responsabilidad de alertas de alta gravedad, liderará la triage técnica mediante contención y coordinará acciones con los equipos de Respuesta a Incidentes, Cloud/Plataforma, Identidad e Ingeniería. Asimismo, mejorará la calidad del SOC mediante la afinación de detecciones, la refinación de manuales de procedimientos, la mentorización de analistas de nivel 1 y la incorporación de lecciones aprendidas tras incidentes en controles más eficaces. **Qué hará (Responsabilidades principales)** ------------------------------------------ **Detección e investigación avanzadas** * Asumir escalaciones procedentes de nivel 1 e investigar de forma independiente alertas complejas y multifactor (compromiso de identidad, abuso del plano de control en la nube, persistencia en endpoints, movimiento lateral, automatización sospechosa, exfiltración de datos). * Realizar análisis profundo de registros/telemetría en SIEM, EDR, registros en la nube, señales IAM, telemetría de red, seguridad del correo electrónico y registros de auditoría de SaaS. * Formular y validar hipótesis, pivotar entre fuentes de datos y elaborar cronologías claras de incidentes y evaluaciones de alcance. **Respuesta a incidentes y contención** * Actuar como líder técnico de incidentes para tipos/severidades definidos (o co-líder junto con el equipo de Respuesta a Incidentes), impulsando las etapas de contención y erradicación dentro de los límites autorizados. * Ejecutar y mejorar manuales de procedimiento para escenarios clave (phishing/BEC, robo de credenciales, compromiso de tokens/claves, actividad sospechosa en APIs, indicadores de ransomware, señales de riesgo interno). * Coordinar la recopilación y preservación de pruebas para cumplir con necesidades legales/compliancia y posibles investigaciones de terceros. **Inteligencia sobre amenazas y tácticas de los adversarios** * Enriquecer las investigaciones con inteligencia sobre amenazas (IOCs, TTPs) y relacionar el comportamiento observado con marcos de referencia (p. ej., ATT&CK) para mejorar la precisión de las detecciones. * Mantener listas de vigilancia y lógica de detección para amenazas prioritarias relevantes para operaciones financieras y de activos digitales centradas en la nube. **Ingeniería de detección y mejora del SOC** * Afinar reglas de correlación en SIEM, políticas de EDR y umbrales de alerta para reducir falsos positivos y aumentar la calidad de las señales. * Proponer e implementar nuevas detecciones para técnicas emergentes (abuso de identidad y nube, ataques de consentimiento en OAuth/aplicaciones, filtración de claves API, manipulación de pipelines CI/CD). * Mejorar manuales de procedimiento y automatizar pasos repetitivos de enriquecimiento (flujos de trabajo SOAR, scripts, consultas). **Liderazgo operativo** * Proporcionar mentorización y orientación en tiempo real a analistas de nivel 1; mejorar la calidad de las escalaciones mediante coaching y retroalimentación. * Gestionar la transición de turnos para investigaciones activas y garantizar una documentación exhaustiva de casos. * Contribuir a las métricas del SOC (MTTD, MTTR, tasa de falsos positivos, precisión en escalaciones) y a los esfuerzos de mejora continua. **Qué buscamos (Requisitos mínimos)** --------------------------------------------------- * Experiencia de 2–5+ años en SOC / respuesta a incidentes / operaciones de seguridad (o experiencia práctica equivalente en un entorno productivo dinámico). * Capacidad sólida para investigar en ámbitos de seguridad operativa en la nube, seguridad de endpoints, identidad y fundamentos básicos de red. * Competencia con al menos un SIEM y herramientas comunes del SOC (p. ej., Splunk/Elastic/Sentinel; CrowdStrike/Defender; Jira/ServiceNow). * Capacidad para redactar documentación clara de incidentes: cronologías, alcance, impacto, acciones de contención y recomendaciones de remediación. * Capacidad para trabajar en entornos de guardia o por turnos (según el modelo de cobertura). **Valorable (preferible)** ---------------------------- * Experiencia en ingeniería de detección: reglas de correlación, Sigma/KQL/SPL, pipelines de alertas, automatización SOAR. * Fundamentos de DFIR: adquisición en triage, evidencia volátil vs. no volátil, análisis de artefactos en endpoints. * Registro y exposición a seguridad en tiempo de ejecución de contenedores/Kubernetes. * Escritura práctica de scripts (Python/Bash) para análisis y automatización. * Conocimiento del ecosistema de activos digitales y familiaridad con operaciones de trading 24/7. * Certificaciones (opcionales): GCIH, GCIA, GCED, SC-200, AWS Security Specialty o equivalentes. **Cómo se mide el éxito (primeros 90 días)** ------------------------------------------- * Liderar de forma independiente investigaciones de alertas de alta gravedad con un sólido alcance, contención decidida y coordinación impecable entre equipos. * Reducir la recurrencia de incidentes comunes impulsando mejoras tangibles (detecciones, manuales de procedimientos, recomendaciones de endurecimiento IAM). * Mejorar la calidad de las escalaciones de nivel 1 mediante coaching y manuales de procedimiento más efectivos. * Lograr mejoras medibles en el SOC (p. ej., reglas afinadas que reducen falsos positivos, nueva cobertura de detección, automatización que reduce el tiempo de triage). **Estilo de trabajo que valoramos** -------------------------- * Respuesta serena y estructurada bajo presión. * Alto sentido de la responsabilidad y comunicación eficaz con partes interesadas técnicas y no técnicas. * Mentalidad de mejora continua: cada incidente se convierte en mejores detecciones, mejores controles y mayor resiliencia.


