




Resumen: Buscamos un Ingeniero Senior o Líder en Seguridad Defensiva para asumir la responsabilidad de la detección, el monitoreo y la respuesta a incidentes en infraestructura, nube y sistemas corporativos, centrándose en la detección de amenazas, la respuesta a incidentes y la búsqueda proactiva de amenazas. Puntos destacados: 1. Capacidad propia de detección, monitoreo y respuesta a incidentes de seguridad 2. Liderazgo técnico para el Equipo Azul y el SOC, definiendo estrategia y brindando mentoría 3. Trabajo con el cumplimiento de ISO/IEC 27001 y PCI DSS **Acerca del puesto** Buscamos un **Ingeniero Senior o Líder en Seguridad enfocado en Seguridad Defensiva (Equipo Azul / SOC)** para asumir la responsabilidad de nuestras **capacidades propias de detección, monitoreo y respuesta a incidentes de seguridad** en infraestructura, entornos en la nube y sistemas corporativos. Este puesto se centra en la ingeniería de detección de amenazas, la respuesta a incidentes, la búsqueda proactiva de amenazas y el monitoreo de seguridad, con responsabilidad directa sobre el apoyo a los requisitos de ISO/IEC 27001 y PCI DSS relacionados con registro de eventos (logging), monitoreo y gestión de incidentes. En **E2**, ejecutas de forma independiente actividades de detección y respuesta a incidentes, creas contenido de detección y operas plataformas SIEM/SOAR. En **E3**, actúas como **líder técnico de las capacidades del Equipo Azul y del SOC**, definiendo la estrategia de detección, estableciendo métricas de respuesta y brindando mentoría a otros en materia de respuesta a incidentes y búsqueda proactiva de amenazas. **Lo que harás** * **Asumir la postura de detección y respuesta** — Diseñar, implementar y mejorar continuamente las capacidades de detección y monitoreo en la nube, endpoints y redes * **Liderar la respuesta a incidentes** — Gestionar incidentes de seguridad de extremo a extremo: triage, contención, erradicación, recuperación, análisis forense y revisiones posteriores al incidente * **Construir capacidades de ingeniería de detección** — Crear, ajustar y mantener reglas de correlación SIEM, alertas y flujos de trabajo automatizados de respuesta (SOAR) * **Búsqueda proactiva de amenazas e inteligencia de amenazas** — Realizar búsquedas avanzadas de amenazas y operacionalizar plataformas de inteligencia de amenazas y fuentes externas de datos * **Desarrollar contenido de detección** — Mantener artefactos de detección, incluidas **reglas YARA**, firmas y detecciones basadas en comportamiento alineadas con MITRE ATT&CK * **Definir métricas de seguridad** — Supervisar y mejorar KPIs del SOC y de la respuesta a incidentes (MTTD, MTTR, fidelidad de las alertas, falsos positivos) y construir paneles de control para visibilidad * **Apoyar el cumplimiento normativo** — Revisar, validar y aportar evidencia para los controles de **ISO/IEC 27001 y PCI DSS** relacionados con registro de eventos (logging), monitoreo y respuesta a incidentes * **Mejorar la visibilidad** — Asegurar un registro adecuado de eventos (logging), telemetría y calidad de las señales en AWS, sistemas operativos y capas de red * **Mejoras posteriores al incidente** — Liderar análisis post-mortem y mejorar continuamente los playbooks y procedimientos de detección y respuesta * **Mentoría y orientación** — Capacitar a ingenieros y miembros del equipo de seguridad en buenas prácticas de respuesta a incidentes, ingeniería de detección y búsqueda proactiva de amenazas * Detectar y responder a intentos de explotación relacionados con **riesgos comunes en aplicaciones web (OWASP Top 10)** mediante registros de eventos (logs), alertas y análisis de incidentes **Qué buscamos** **Técnico** * 3+ años en puestos de **Equipo Azul, SOC o Respuesta a Incidentes** (5+ años para E3) * Experiencia sólida con herramientas **SIEM y SOAR** (creación y ajuste de reglas, automatización) * Experiencia demostrable en **operaciones de respuesta a incidentes** y monitoreo de seguridad * Experiencia con **plataformas de inteligencia de amenazas y fuentes de datos de amenazas**, y su aplicación en detección y respuesta * Experiencia sólida realizando **técnicas avanzadas de búsqueda proactiva de amenazas** * Experiencia práctica creando y manteniendo **contenido de detección**, incluidas **reglas YARA** * Capacidad para definir y medir **métricas de seguridad y respuesta a incidentes** * Experiencia construyendo **paneles de control de seguridad** para visibilidad del SOC y la respuesta a incidentes * Comprensión sólida de **tuberías de registro de eventos (logging), telemetría y análisis de eventos** * Conocimiento de **MITRE ATT&CK** y técnicas de atacantes * Experiencia apoyando controles de **PCI DSS e ISO/IEC 27001** relacionados con monitoreo, registro de eventos (logging) y respuesta a incidentes * Fundamentos de seguridad en la nube (AWS preferido: CloudTrail, GuardDuty, Security Hub, registro de IAM) * Habilidades de scripting para automatización (Python, Bash) **Competencia en IA** * Uso de herramientas de IA para **análisis de registros de eventos (logs), detección de amenazas y automatización de la respuesta a incidentes** * Comprensión de los riesgos de seguridad relacionados con la IA (fuga de datos, abuso de modelos, uso indebido de herramientas de IA) * Aplicación de la IA para acelerar la **búsqueda proactiva de amenazas y el análisis de incidentes** * Actualización constante sobre nuevas amenazas de seguridad relacionadas con la IA relevantes para las operaciones del SOC **Liderazgo y comunicación** * Experiencia comunicando incidentes, riesgos y métricas a partes interesadas técnicas y no técnicas * Capacidad para interactuar con auditores durante evaluaciones de **ISO 27001** y **PCI DSS** * Excelentes habilidades de documentación para procedimientos, playbooks e informes de incidentes * Dominio fluido del español; conocimientos funcionales del inglés para interacción con proveedores y documentación **Actitud** * Fuerte **mentalidad de seguridad defensiva**: prevención, detección y respuesta como prioridad * Actitud proactiva para identificar amenazas antes de que se conviertan en incidentes * Calma y método bajo presión durante incidentes de seguridad * Alto sentido de propiedad: llevas los incidentes y las mejoras hasta su conclusión * Curiosidad por **amenazas específicas del sector fintech**, patrones de fraude e impacto regulatorio **Deseable** Certificaciones reconocidas en la industria para Equipo Azul / SOC: * + **GIAC (GCED, GCIA, GCIH)** + **Blue Team Level 1 / Level 2 (BTL1 / BTL2)** + **SC-200 (Microsoft Security Operations Analyst)** + **CISSP o CCSP** * Experiencia actuando como **comandante de incidentes** durante incidentes mayores * Experiencia en **servicios financieros o entornos regulados** **Nuestra tecnología** **Nube:** AWS (CloudTrail, GuardDuty, Security Hub, IAM) **Infraestructura:** Pulumi, Terraform, Datadog, Jenkins **Endpoints:** Jamf, Microsoft Intune **Identidad:** SSO/SCIM, Active Directory **Cumplimiento normativo:** PCI DSS, ISO/IEC 27001 **Por qué Aplazo** Nuestra misión es empoderar el acceso y la oportunidad financiera en toda América Latina mediante soluciones justas, simples y transparentes. Nuestra visión tecnológica es ser la organización tecnológica más admirada e innovadora de América Latina. Somos una **fintech en etapa Serie B con rápido crecimiento**; la seguridad es fundamental para la confianza de nuestros clientes y nuestra capacidad operativa. Tendrás la responsabilidad de **capacidades centrales del Equipo Azul y de respuesta a incidentes** para una plataforma que gestiona **millones de transacciones financieras**.


