Cybersecurity Analyst (SOC L2)

Barcelona, CT, es February 25, 2026 Full Time

Buscamos un Analista de Seguridad de Nivel 2 (L2) para nuestro Centro de Operaciones de Seguridad (SOC), con sólida experiencia en soluciones SIEM/SOAR, especialmente en Google SecOps, CrowdStrike NG-SIEM y ecosistemas Microsoft/AWS/GCP.

RESPONSABILIDADES PRINCIPALES

Detección y Respuesta:

  • Analizar e investigar alertas de seguridad de complejidad media-alta, con el objetivo de resolver el 80% sin necesidad de escalar al Nivel 3 (L3).
  • Realizar análisis de causa raíz en incidentes complejos, documentando hallazgos y recomendaciones.
  • Coordinar respuestas a incidentes que involucren múltiples sistemas y plataformas en la nube.

Ingeniería de Detección:

  • Diseñar, implementar y optimizar casos de uso de detección basados en el marco MITRE ATT&CK.
  • Ajustar reglas de correlación en el SIEM y políticas de detección en EDR/XDR para reducir falsos positivos.
  • Validar y probar nuevas detecciones antes de su implementación en producción.

Plataformas y Herramientas:

  • Operar y gestionar Google Chronicle SecOps, CrowdStrike Falcon Next-Gen SIEM y PaloAlto XSIAM como plataformas principales.
  • Gestionar detecciones en Microsoft 365 Defender, Azure Sentinel y AWS Security Hub.
  • Utilizar PaloAlto Cortex XSIAM para el análisis e investigación de amenazas.

Mejora Continua:

  • Desarrollar scripts de automatización (Python/PowerShell) para tareas repetitivas y enriquecimiento de alertas.
  • Mentorizar y proporcionar soporte técnico a los analistas L1.
  • Contribuir a la documentación técnica, playbooks y procedimientos operativos.
  • Participar en ejercicios proactivos de búsqueda de amenazas (threat hunting).

REQUISITOS TÉCNICOS

Esenciales:

  • Inglés fluido (nivel C1/C2): comunicación tanto escrita como verbal.
  • 2-4 años de experiencia en operaciones de SOC, con al menos 1 año en un rol L2.
  • Experiencia práctica con al menos dos de estas plataformas SIEM/SOAR: Google Chronicle SecOps, Palo Alto XSIAM, CrowdStrike Falcon Next-Gen SIEM o Microsoft Sentinel.
  • Experiencia demostrable con soluciones EDR/XDR (CrowdStrike Falcon, Microsoft Defender for Endpoint, SentinelOne, Cortex XDR o Sophos).
  • Dominio de lenguajes de consulta: KQL (Kusto), SPL (Splunk) o SQL.
  • Sólidos conocimientos de redes y protocolos: TCP/IP, DNS, HTTP/S, análisis de tráfico de red.
  • Experiencia en entornos Microsoft 365 (Exchange Online, Azure AD, Defender).

CONDICIONES LABORALES

  • Tipo de contrato: Indefinido, a jornada completa.
  • Modelo de trabajo: Híbrido (Barcelona).
  • Guardias: Rotaciones de disponibilidad (on-call)

Certificaciones (Opcionales pero valoradas):

  • Certificaciones específicas de plataforma: SC-200, CrowdStrike Certified Falcon Administrator o Google Chronicle Security Operations.
  • GIAC: GCIA, GCIH o GCFA.
  • CompTIA Security+ o CySA+.
  • Certified SOC Analyst (CSA) de EC-Council.

English: C1-C2

Apply on company site

How well do you match this role?

Check My Resume