Threat Detection & Intelligence Specialist (L2)
Nosotros
En Delta Protect hacemos que la Ciberseguridad y el Cumplimiento sean accesibles, automatizados y accionables para las empresas de toda Latinoamérica. Acompañamos a nuestros clientes en certificaciones como ISO 27001, PCI DSS, SOC 2, HIPAA, integrando Pentesting, Detección de Amenazas, Ciberinteligencia y Operaciones de Seguridad 24/7 con un enfoque técnico, humano y de negocio.
Desde Micro-empresas, hasta unicornios 🦄 creemos que la Ciberseguridad y el Cumplimiento es para todos.
Nuestro Impacto
- +300 empresas confían en nosotros 🔒
- +500 proyectos exitosos entregados ⚙️
- +15K endpoints monitoreados en tiempo real 📡
- +1K vulnerabilidades críticas detectadas y corregidas 💪
- +1M de datos expuestos detectados en la dark web 👁️
- +7 países con clientes protegidos 🌎
- +6 años transformando la ciberseguridad en LATAM 🚀
¿Por qué unirse a Delta?
Los ciberataques han aumentado más del 400% desde la pandemia 🦠, y las empresas son el blanco principal. Nuestro propósito es claro: proteger el tejido empresarial de LATAM de la próxima ciberpandemia... y queremos que seas parte del equipo que construye esta defensa. 🌎
¿Que te ofrecemos?
- 🧠 High Performance Team: aprenderás más en 3 meses que en 1 año en otro lugar
- 💰 $1200 USD para tu desarrollo personal
- 🩺 Seguro médicos mayor y menor
- 💻 Hardware incluido
- 🚗 Transporte con Uber para actividades presenciales
- 🏝️ Vacaciones flexibles orientadas a resultados
- 🏡 Trabajo híbrido
- ✅ Cultura en búsqueda de la excelencia, orientada a resultados
¿Cómo funciona el proceso?
- Aplica en nuestro formulario 📩
- Si tu perfil encaja, tendrás una llamada inicial de exploración 🤝
- Te enviaremos un desafío técnico o práctico ⚙️
- Presentarás tu solución al líder del área en una videollamada💡
- Tendrás una sesión con la Head of People para evaluar fit cultural 🧩
- Finalmente, hablarás con los fundadores de Delta Protect 🚀
🎯 Misión del Rol
Este rol es clave para fortalecer nuestra capacidad de detección proactiva, generando inteligencia accionable a partir del análisis de TTPs, IOCs y datos de múltiples fuentes internas y externas. Colaborarás con el equipo de ingeniería, arquitectura y respuesta a incidentes para proteger a nuestros clientes de amenazas sofisticadas en entornos cloud y on-premise.
🧠 Responsabilidades Principales
- Analizar alertas e incidentes escalados por analistas L1 para determinar impacto, criticidad y acciones de contención.
- Ejecutar campañas de threat hunting basadas en hipótesis, comportamiento adversario y modelos como MITRE ATT&CK.
- Correlacionar eventos en herramientas SIEM para identificar patrones anómalos o maliciosos.
- Recolectar, validar y contextualizar inteligencia de amenazas de fuentes OSINT, feeds comerciales e internas.
- Elaborar informes tácticos y estratégicos sobre amenazas relevantes.
- Participar en ejercicios de respuesta a incidentes, análisis post-mortem y retroalimentación al SOC.
- Colaborar con el equipo de ingeniería para reforzar controles de seguridad en ambientes cloud (AWS, Azure, GCP) y on-premise.
- Apoyar la mejora continua del ecosistema de detección: reglas de correlación, casos de uso, dashboards.
🛠️ Habilidades Técnicas y Herramientas
Threat Hunting
- Detección basada en TTPs y comportamiento adversario.
- Desarrollo de hipótesis y queries avanzadas (SIEM).
Threat Intelligence
- Uso de plataformas como MISP, Anomali, VirusTotal, Recorded Future.
- Mapeo de amenazas con MITRE ATT&CK, STIX/TAXII.
- Elaboración de informes y alert enrichment.
SIEM (nivel avanzado):
- Splunk, IBM QRadar, Microsoft Sentinel, Google Chronicle.
EDR/XDR:
- SentinelOne, CrowdStrike, Microsoft Defender ATP.
Cloud Security:
- Monitoreo de logs y configuraciones en AWS (CloudTrail, GuardDuty), Azure, GCP.
Scripting / Automatización (nivel básico/intermedio):
- Python, PowerShell, Regex, APIs REST.
🧬 Perfil Requerido
- 2- 3 años de experiencia en SOC como L2.
- Dominio técnico de SIEM y herramientas de Threat Intelligence.
- Experiencia real en hunting, respuesta a incidentes y análisis de amenazas.
- Capacidad analítica, pensamiento crítico y orientación a resultados.
- Deseable: experiencia en creación de casos de uso y automatización de flujos de análisis.
- Excelente capacidad de documentación, colaboración y comunicación técnica.
📜 Certificaciones Deseables
- CompTIA CySA+
- GIAC Cyber Threat Intelligence (GCTI)
- GIAC Threat Hunting (GCTH)
- Microsoft SC-200
- SANS SEC504 / SEC511 (opcional)