¿Qué podras hacer?Obtención de evidencias y análisis de las mismas: Recopilar y examinar evidencias dentro del contexto de un incidente de seguridad.Análisis de incidentes: Investigar la causa y el alcance de los incidentes de seguridad.Contención y mitigación: Recomendar medidas inmediatas para limitar el impacto del incidente en base a las evidencias aportadas durante la respuesta al incidente realizada.Remediación: Identificar la correcta remediación de las amenazas identificadas y asegurar los sistemas comprometidos.Recuperación: Apoyar en restablecer los sistemas afectados y asegurar su integridad.Documentación: Registrar el incidente, acciones tomadas y resultados para futuras referencias.Mejoras post-incidente: Proponer mejoras en las defensas basadas en lecciones aprendidas.¿Qué necesitas saber?- Al menos 3 años de experiencia en la respuesta y gestión de incidentes de complejidad media/alta (Eje: ransomware).- Conocimientos en el uso de herramientas para la obtención de triajes y /o discos duros y el análisis de artefactos en Windows (Eje: Eric Zimmerman Tools, CyLR, Kape FTK Imager, X-Ways, Encase, Timesketch, etc).- Conocimientos en el uso de herramientas para la obtención y análisis de memoria ram (Eje: Volatility o Redline). - Conocimientos en el uso de herramientas para la obtención y análisis de tráfico de red (Eje: Wireshark).- Conocimientos en el uso de sandbox y análisis dinámico (Eje: JoeSandbox, AppAnyRun, Cuckoo, Cape, etc).- Despliegue de herramientas para la respuesta ante incidentes, análisis de las alertas y telemetría que se generen en el mismo (Eje: XDR).