Esta plataforma almacena cookies para ofrecer una mejor experiencia. Navegando consiente su uso. Política

SOC - ANALISTA DE INCIDENTES N3 (H/M/X) Madrid (Madrid) - Sistema Nacional de Empleo . com

SOC - ANALISTA DE INCIDENTES N3 (H/M/X) Madrid (Madrid)

(Madrid, España)

Funciones: En Experis, parte de ManpowerGroup, estamos seleccionando talento senior para incorporarse al SOC multicliente de un importante cliente.

Buscamos un perfil solido de Analista de Incidentes N3 con experiencia real en Threat Hunting y gestion de incidentes de seguridad.

Si tienes experiencia real en SOC y quieres dar un salto en un entorno exigente y tecnico de alto nivel, esta es tu oportunidad. Estamos deseando conocerte.

¿Que haras?
· Analisis y gestion de incidentes de seguridad de nivel N3 en un SOC 24x7 orientado a cliente publico.
· Realizar Threat Hunting tanto reactivo como proactivo.
· Interlocucion tecnica con otros departamentos de IT y stakeholders del cliente.
· Analisis de logs, correlacion de eventos y manejo de alertas en herramientas SIEM y EDR.
· Gestion completa de tickets en herramientas como Jira, ServiceNow, Remedy u OTRS.
· Participacion en la mejora y creacion de playbooks y procedimientos de respuesta a incidentes.
· Elaboracion de informes y presentaciones ejecutivas sobre gestion de incidentes y metricas de servicio.
· Guardias de disponibilidad. Requisitos: Perfil imprescindible:
· Minimo 3 anos de experiencia como Analista/Operador SOC, con al menos 1 ano dedicado especificamente a Nivel 2, gestion de incidentes de seguridad o Threat Hunting.
· Experiencia demostrable en analisis de amenazas, Threat Hunting y respuesta a incidentes.
· Manejo avanzado de SIEM y/o EDR.
· Experiencia con herramientas de ticketing (Jira, ServiceNow, Remedy, OTRS…).
· Nivel medio de ingles hablado y escrito (imprescindible).
· Buenas habilidades de comunicacion, trabajo en equipo y capacidad para presentar informacion a nivel ejecutivo.
· Conocimientos basicos de scripting (idealmente Python).
· Herramientas de referencia (valoramos experiencia en): Splunk, Sentinel, ArcSight, FortiSIEM, QRadar, Cortex XDR, Falcon (CrowdStrike), Cybereason, Microsoft Defender,…

Se valorara:
· Certificaciones: SC-200, CEH, CHFI, CISSP, CISM, IRCP, CompTIA, etc.
· Experiencia en entornos cloud (AWS o Azure).
· Capacidad de desplazamiento ocasional.

Fecha de publicación: 25/03/2026

¿Quieres recibir avisos? Sé el Primero