SOC Manager
Nosotros
En Delta Protect hacemos que la Ciberseguridad y el Cumplimiento sean accesibles, automatizados y accionables para las empresas de toda Latinoamérica. Acompañamos a nuestros clientes en certificaciones como ISO 27001, PCI DSS, SOC 2, HIPAA, integrando Pentesting, Detección de Amenazas, Ciberinteligencia y Operaciones de Seguridad 24/7 con un enfoque técnico, humano y de negocio.
Desde Micro-empresas, hasta unicornios 🦄 creemos que la Ciberseguridad y el Cumplimiento es para todos.
Nuestro Impacto
- +300 empresas confían en nosotros 🔒
- +500 proyectos exitosos entregados ⚙️
- +15K endpoints monitoreados en tiempo real 📡
- +1K vulnerabilidades críticas detectadas y corregidas 💪
- +1M de datos expuestos detectados en la dark web 👁️
- +7 países con clientes protegidos 🌎
- +6 años transformando la ciberseguridad en LATAM 🚀
¿Por qué unirse a Delta?
Los ciberataques han aumentado más del 400% desde la pandemia 🦠, y las empresas son el blanco principal. Nuestro propósito es claro: proteger el tejido empresarial de LATAM de la próxima ciberpandemia... y queremos que seas parte del equipo que construye esta defensa. 🌎
¿Que te ofrecemos?
- 🧠 High Performance Team: aprenderás más en 3 meses que en 1 año en otro lugar
- 💰 $1200 USD para tu desarrollo personal
- 🩺 Seguro médicos mayor y menor
- 💻 Hardware incluido
- 🚗 Transporte con Uber para actividades presenciales
- 🏝️ Vacaciones flexibles orientadas a resultados
- 🏡 Trabajo híbrido
- ✅ Cultura en búsqueda de la excelencia, orientada a resultados
¿Cómo funciona el proceso?
- Aplica en nuestro formulario 📩
- Si tu perfil encaja, tendrás una llamada inicial de exploración 🤝
- Te enviaremos un desafío técnico o práctico ⚙️
- Presentarás tu solución al líder del área en una videollamada💡
- Tendrás una sesión con la Head of People para evaluar fit cultural 🧩
- Finalmente, hablarás con los fundadores de Delta Protect 🚀
Sobre el rol
En Delta Protect estamos buscando a nuestro próximo SOC Manager con una misión triple: construir, automatizar y defender.
Lidera el dSOC sobre Google SecOps (Chronicle SIEM + SOAR) y Google Threat Intelligence, diseñándolo como un SOC agéntico donde Claude, Gemini y n8n operan como analistas de primera línea supervisados por humanos. Lidera también la Respuesta a Incidentes y Análisis Forense Digital (DFIR) en una capacidad diferencial de Delta Protect en LATAM.
Es arquitecto antes que operador, y operador antes que manager. Manos sucias en incidentes críticos, en diseño de reglas YARA-L, en la construcción de playbooks agénticos y en investigaciones forenses. Con alineación estricta a NIST CSF, NIST SP 800-61r3, MITRE ATT&CK e ISO 27001.
La IA no es un asistente: es un multiplicador de capacidad que el SOC Manager debe diseñar, instrumentar y auditar.
Tus principales desafíos
- Construir el dSOC desde cero: Diseñar e implementar la arquitectura de ingesta, parsing, enriquecimiento, segmentación multi-tenant y controles de acceso sobre Google SecOps. Establecer runbooks, SGSI operativo y criterios de aceptación técnica en un entorno greenfield.
- Operar el SOC como sistema agéntico. Diseñar y desplegar agentes autónomos para triage L1, enriquecimiento de IOCs, correlación cross-tenant, contención y generación de reportes. Instrumentar evaluación, guardrails y auditoría de decisiones agénticas. El objetivo: reducir de forma medible la carga humana repetitiva y liberar al equipo para investigación profunda.
- Liderar DFIR como capacidad diferencial. Dirigir el proceso IR end-to-end bajo NIST SP 800-61r3, incluyendo war rooms, comunicación ejecutiva con clientes y coordinación legal. Ejecutar forensia cuando la criticidad lo exige: memoria, disco, red, cloud y endpoint. Cadena de custodia, preservación de evidencia y reportería admisible. Aplicar IA para acelerar análisis y redacción.
- Evolucionar la detección con cobertura MITRE ATT&CK. Diseñar, desplegar y mantener reglas YARA-L, playbooks SOAR y detection-as-code con control de versiones. Operar threat hunting estructurado con hipótesis, telemetría y métricas de cobertura.
- Desarrollar al Blue Team hacia supervisión de agentes. Liderar analistas L1/L2 e ingenieros de detección. Diseñar turnos, desarrollo profesional y carrera técnica. Acompañar la transición del equipo de ejecutores de alertas a arquitectos y supervisores de agentes.
- Gestionar con datos, no con intuición. Definir y gobernar MTTD, MTTR, SLA compliance, cobertura MITRE, % de alertas resueltas autónomamente y calidad de investigación. Construir dashboards ejecutivos y operativos que guíen decisiones internas y con cliente.
- Relación con clientes y comunicación ejecutiva: Representar al dSOC ante clientes en kickoffs, QBRs, revisiones de incidentes críticos y presentaciones de postura ante CISOs, CIOs y C-Level. Traducir riesgo técnico a lenguaje de negocio con claridad y sin simplificar en exceso. Sostener comunicación calmada y estructurada durante incidentes críticos.
Lo que necesitas para ser exitoso
- 6–10 años en operaciones de ciberseguridad, con experiencia demostrable construyendo o escalando un SOC desde etapa temprana (interno o MSSP).
- Dominio práctico de Google SecOps (Chronicle SIEM + SOAR): parsing, data models, YARA-L, playbooks, connectors.
- Experiencia directa en IR end-to-end bajo NIST SP 800-61r3 y en DFIR con capacidad hands-on en al menos tres de: memory, disk, network, cloud o malware analysis.
- Experiencia diseñando flujos agénticos en seguridad con al menos una plataforma: Google SecOps SOAR, n8n, Claude API/Agent SDK, LangGraph o similares.
- Dominio operativo de MITRE ATT&CK, scripting en Python/PowerShell/Bash y operación de EDR/XDR (SentinelOne o equivalente).
- Experiencia en gestión de proyectos bajo SLA en entornos MSSP y en comunicación ejecutiva con clientes (QBRs, kickoffs, escalamientos a C-Level).
- Dominio de Google Threat Intelligence (Mandiant Advantage + VirusTotal) para threat hunting y enriquecimiento operativo.
- Experiencia con colectores de logs (Bindplane, Fluentd) y arquitectura multi-tenant en SIEM.
- Conocimiento de PCI DSS, HIPAA o marcos regulatorios aplicables a clientes LATAM.
- Experiencia previa con Splunk, Microsoft Sentinel, QRadar o Elastic como contexto adicional al stack Google SecOps.
- Inglés a nivel profesional.
Habilidades clave
- Liderazgo Facilitador 🏆: Desbloquea al equipo, no lo obstruye.
- Constructor antes que Operador 🏗️: Diseña antes de ejecutar, pero no se congela en diseño.
- Mentalidad Agéntica ⚡: Busca cómo apalancar IA y automatización para multiplicar capacidad.
- Hands-On en DFIR 🔬: Se ensucia las manos en incidentes. No delega lo que debe ejecutar personalmente cuando la criticidad lo exige.
- Pensamiento Estratégico + Ejecución 🎯: Conecta la visión del Head of Blue Team con la operación diaria y entrega resultados medibles.
- Mentalidad Data-Driven 📊: Decide con datos, no con intuición. Instrumenta antes de opinar.
- Comunicación Ejecutiva y con Cliente 🗣️: Traduce riesgo técnico a lenguaje de negocio. Calma y claridad durante incidentes críticos.
- Solucionador y Pensamiento Crítico 🧠: Diagnostica rápido, distingue síntomas de causa raíz, propone soluciones estructuradas.
- Adaptability & Continuous Learning 📚: El panorama de amenazas y el stack de IA evolucionan; la persona evoluciona con ellos.
- Integridad y Confidencialidad 🔒: Maneja información crítica de clientes con ética impecable.
Certificaciones
Core: GCIH o GSOC · CISM o CISSP · Blue Team Level 2 (BTL2) o Certified SOC Analyst (CSA)
DFIR:
- GCFA (GIAC Certified Forensic Analyst).
- GCFE (GIAC Certified Forensic Examiner).
- GNFA (GIAC Network Forensic Analyst).
- GREM (GIAC Reverse Engineering Malware).
- GCTI (GIAC Cyber Threat Intelligence).
Stack: Google SecOps Professional Security Operations Engineer · SentinelOne Certified Admin o SentinelOne Incident Response Engineer (SIREN) · Google Cloud Security Engineer o AWS Security Specialty
Cumplimiento y Gestión: Conocimiento en ISO 27001 · ITIL 4 Foundation.
Complementarias valoradas: CompTIA CySA+, CEH · PMP, PMI-ACP o Scrum Master.


















