Especialista SOC - Data/Analytics/SIEM, Madrid
Empresa
Baoss
Provincia
Madrid
Ciudad
Madrid
Tipo de Contrato
Tiempo Completo
Descripción
Especialista SOC - Data/Analytics/SIEM
Buscamos un/a especialista en transformación de SOC con fuerte enfoque en automatización, analítica avanzada e inteligencia artificial aplicada a la detección de amenazas.
El rol tiene como objetivo mejorar la calidad, cobertura y eficacia de las capacidades de detección mediante modelos de IA/ML/NLP, optimización continua de reglas y playbooks, y medición constante de métricas de rendimiento del SOC.
Funciones:
-Medición y análisis de la eficacia de detección (TPR, FPR, Precision/Recall, MTTA, MTTR).
-Tuning continuo de reglas y análisis de gaps de cobertura por amenazas/kill chain.
-Conversión de reglas Sigma a entornos SIEM/XDR (XSIAM, Sentinel, Devo, Elastic).
-Clasificación automática de URLs y correos electrónicos (phishing/maliciosos).
-Enriquecimiento contextual con CTI (WHOIS, reputación, TTPs).
-Desarrollo, despliegue y operación de modelos IA/ML en entorno productivo (MLOps).
-Creación de dashboards y reporting del SOC (Power BI / Grafana).
-Optimización de playbooks y procesos SOAR.
-Generación de documentación técnica reproducible (notebooks, datasets, métricas).
Requisitos:
4 6 años de experiencia en Data/Analytics.
-Experiencia operando SIEM (alertas, búsquedas, reglas de correlación).
-Python avanzado (pandas, numpy, scikit-learn).
-Conocimientos en NLP (spaCy, transformers).
-SQL y/o KQL / XQL / SPL / DQL.
-Conocimiento de CTI (MITRE ATT CK, NIST, TTPs, ciclo de vida de IOC).
-Experiencia en detección de phishing y análisis de correos electrónicos.
-Uso de Git y pipelines de datos.
SIEM, XDR XSIAM, Sentinel, Devo, Elastic , Sigma, SQL, KQL, XQL, SPL, DQL, Python
Buscamos un/a especialista en transformación de SOC con fuerte enfoque en automatización, analítica avanzada e inteligencia artificial aplicada a la detección de amenazas.
El rol tiene como objetivo mejorar la calidad, cobertura y eficacia de las capacidades de detección mediante modelos de IA/ML/NLP, optimización continua de reglas y playbooks, y medición constante de métricas de rendimiento del SOC.
Funciones:
-Medición y análisis de la eficacia de detección (TPR, FPR, Precision/Recall, MTTA, MTTR).
-Tuning continuo de reglas y análisis de gaps de cobertura por amenazas/kill chain.
-Conversión de reglas Sigma a entornos SIEM/XDR (XSIAM, Sentinel, Devo, Elastic).
-Clasificación automática de URLs y correos electrónicos (phishing/maliciosos).
-Enriquecimiento contextual con CTI (WHOIS, reputación, TTPs).
-Desarrollo, despliegue y operación de modelos IA/ML en entorno productivo (MLOps).
-Creación de dashboards y reporting del SOC (Power BI / Grafana).
-Optimización de playbooks y procesos SOAR.
-Generación de documentación técnica reproducible (notebooks, datasets, métricas).
Requisitos:
4 6 años de experiencia en Data/Analytics.
-Experiencia operando SIEM (alertas, búsquedas, reglas de correlación).
-Python avanzado (pandas, numpy, scikit-learn).
-Conocimientos en NLP (spaCy, transformers).
-SQL y/o KQL / XQL / SPL / DQL.
-Conocimiento de CTI (MITRE ATT CK, NIST, TTPs, ciclo de vida de IOC).
-Experiencia en detección de phishing y análisis de correos electrónicos.
-Uso de Git y pipelines de datos.
SIEM, XDR XSIAM, Sentinel, Devo, Elastic , Sigma, SQL, KQL, XQL, SPL, DQL, Python