SOC - ANALISTA DE INCIDENTES N3 (H/M/X) Madrid (Madrid)
2026-03-25
Madrid, España
Descripción de la oferta
Proceso de selección continuo.FuncionesEn Experis, parte de ManpowerGroup, estamos seleccionando talento senior para incorporarse al SOC multicliente de un importante cliente. Buscamos un perfil sólido de Analista de Incidentes N3 con experiencia real en Threat Hunting y gestión de incidentes de seguridad. Si tienes experiencia real en SOC y quieres dar un salto en un entorno exigente y técnico de alto nivel, esta es tu oportunidad. Estamos deseando conocerte. ¿Qué harás? · Análisis y gestión de incidentes de seguridad de nivel N3 en un SOC 24x7 orientado a cliente público. · Realizar Threat Hunting tanto reactivo como proactivo. · Interlocución técnica con otros departamentos de IT y stakeholders del cliente. · Análisis de logs, correlación de eventos y manejo de alertas en herramientas SIEM y EDR. · Gestión completa de tickets en herramientas como Jira, ServiceNow, Remedy u OTRS. · Participación en la mejora y creación de playbooks y procedimientos de respuesta a incidentes. · Elaboración de informes y presentaciones ejecutivas sobre gestión de incidentes y métricas de servicio. · Guardias de disponibilidad.RequisitosPerfil imprescindible: · Mínimo 3 años de experiencia como Analista/Operador SOC, con al menos 1 año dedicado específicamente a Nivel 2, gestión de incidentes de seguridad o Threat Hunting. · Experiencia demostrable en análisis de amenazas, Threat Hunting y respuesta a incidentes. · Manejo avanzado de SIEM y/o EDR. · Experiencia con herramientas de ticketing (Jira, ServiceNow, Remedy, OTRS…). · Nivel medio de inglés hablado y escrito (imprescindible). · Buenas habilidades de comunicación, trabajo en equipo y capacidad para presentar información a nivel ejecutivo. · Conocimientos básicos de scripting (idealmente Python). · Herramientas de referencia (valoramos experiencia en): Splunk, Sentinel, ArcSight, FortiSIEM, QRadar, Cortex XDR, Falcon (CrowdStrike), Cybereason, Microsoft Defender,… Se valorará: · Certificaciones: SC-200, CEH, CHFI, CISSP, CISM, IRCP, CompTIA, etc. · Experiencia en entornos cloud (AWS o Azure). · Capacidad de desplazamiento ocasional.Se ofrece· Presencial en el SOC del cliente. · Horario: de 9:00 a 18:00 h (lunes a viernes). · Incorporación: lo antes posible. ¿Te identificas con este perfil?
Proceso de selección continuo.FuncionesEn Experis, parte de ManpowerGroup, estamos seleccionando talento senior para incorporarse al SOC multicliente de un importante cliente. Buscamos un perfil sólido de Analista de Incidentes N3 con experiencia real en Threat Hunting y gestión de incidentes de seguridad. Si tienes experiencia real en SOC y quieres dar un salto en un entorno exigente y técnico de alto nivel, esta es tu oportunidad. Estamos deseando conocerte. ¿Qué harás? · Análisis y gestión de incidentes de seguridad de nivel N3 en un SOC 24x7 orientado a cliente público. · Realizar Threat Hunting tanto reactivo como proactivo. · Interlocución técnica con otros departamentos de IT y stakeholders del cliente. · Análisis de logs, correlación de eventos y manejo de alertas en herramientas SIEM y EDR. · Gestión completa de tickets en herramientas como Jira, ServiceNow, Remedy u OTRS. · Participación en la mejora y creación de playbooks y procedimientos de respuesta a incidentes. · Elaboración de informes y presentaciones ejecutivas sobre gestión de incidentes y métricas de servicio. · Guardias de disponibilidad.RequisitosPerfil imprescindible: · Mínimo 3 años de experiencia como Analista/Operador SOC, con al menos 1 año dedicado específicamente a Nivel 2, gestión de incidentes de seguridad o Threat Hunting. · Experiencia demostrable en análisis de amenazas, Threat Hunting y respuesta a incidentes. · Manejo avanzado de SIEM y/o EDR. · Experiencia con herramientas de ticketing (Jira, ServiceNow, Remedy, OTRS…). · Nivel medio de inglés hablado y escrito (imprescindible). · Buenas habilidades de comunicación, trabajo en equipo y capacidad para presentar información a nivel ejecutivo. · Conocimientos básicos de scripting (idealmente Python). · Herramientas de referencia (valoramos experiencia en): Splunk, Sentinel, ArcSight, FortiSIEM, QRadar, Cortex XDR, Falcon (CrowdStrike), Cybereason, Microsoft Defender,… Se valorará: · Certificaciones: SC-200, CEH, CHFI, CISSP, CISM, IRCP, CompTIA, etc. · Experiencia en entornos cloud (AWS o Azure). · Capacidad de desplazamiento ocasional.Se ofrece· Presencial en el SOC del cliente. · Horario: de 9:00 a 18:00 h (lunes a viernes). · Incorporación: lo antes posible. ¿Te identificas con este perfil?