Acerca de Delta Protect
Delta Protect
Responsabilidades
- Diseñar e implementar la arquitectura de ingesta, parsing, enriquecimiento, segmentación multi-tenant y controles de acceso sobre Google SecOps. Establecer runbooks, SGSI operativo y criterios de aceptación técnica en un entorno greenfield.
- Diseñar y desplegar agentes autónomos para triage L1, enriquecimiento de IOCs, correlación cross-tenant, contención y generación de reportes. Instrumentar la evaluación, guardrails y auditoría de decisiones agénticas para reducir drásticamente la carga humana repetitiva.
- Dirigir el proceso de Incident Response (IR) end-to-end bajo NIST SP 800-61r3 (war rooms, comunicación ejecutiva y coordinación legal). Ejecutar forense hands-on cuando la criticidad lo exija (memoria, disco, red, cloud y endpoint), asegurando la cadena de custodia y reportes admisibles. Apalancar IA para acelerar el análisis y la redacción.
- Diseñar, desplegar y mantener reglas YARA-L, playbooks SOAR y detection-as-code con control de versiones. Operar threat hunting estructurado basado en hipótesis, telemetría y métricas de cobertura.
- Liderar, mentorear y diseñar la carrera técnica de analistas L1/L2 e ingenieros de detección, acompañándolos en su transición de "ejecutores de alertas" a "arquitectos y supervisores de agentes"
- Representar al dSOC en kickoffs, QBRs y revisiones de incidentes críticos ante CISOs, CIOs y C-Level. Traducir el riesgo técnico a lenguaje de negocio con claridad, manteniendo una comunicación calmada y estructurada en momentos de crisis.
Requisitos
- Entre 6 y 10 años en operaciones de ciberseguridad, con experiencia demostrable construyendo o escalando un SOC desde etapas tempranas (interno o MSSP).
- Dominio práctico avanzado de Google SecOps (Chronicle SIEM + SOAR): parsing, data models, YARA-L, playbooks y conectores.
- Experiencia directa en IR end-to-end bajo NIST SP 800-61r3 y capacidad hands-on en DFIR en al menos tres de estas áreas: memoria, disco, red, cloud o análisis de malware.
- Experiencia en el diseño de flujos agénticos de seguridad utilizando herramientas como Google SecOps SOAR, n8n, Claude API/Agent SDK, LangGraph o similares.
- Dominio operativo de MITRE ATT&CK, scripting en Python/PowerShell/Bash y gestión de plataformas EDR/XDR (SentinelOne o equivalente).
- Experiencia manejando proyectos bajo SLAs en entornos MSSP y habilidades sólidas de comunicación ejecutiva (QBRs, escalamientos C-Level).
