Delta Protect
Mexico City, Mexico

SOC Manager

Salario

USD 3,000 - 4,000/mes

Habilidades

Google SecOps, SentinelOne, Yara-L.

Modalidad

Hibrido

¿Inglés?

Sí, Intermedio

Acerca de Delta Protect

Delta Protect

Responsabilidades

  • Diseñar e implementar la arquitectura de ingesta, parsing, enriquecimiento, segmentación multi-tenant y controles de acceso sobre Google SecOps. Establecer runbooks, SGSI operativo y criterios de aceptación técnica en un entorno greenfield.
  • Diseñar y desplegar agentes autónomos para triage L1, enriquecimiento de IOCs, correlación cross-tenant, contención y generación de reportes. Instrumentar la evaluación, guardrails y auditoría de decisiones agénticas para reducir drásticamente la carga humana repetitiva.
  • Dirigir el proceso de Incident Response (IR) end-to-end bajo NIST SP 800-61r3 (war rooms, comunicación ejecutiva y coordinación legal). Ejecutar forense hands-on cuando la criticidad lo exija (memoria, disco, red, cloud y endpoint), asegurando la cadena de custodia y reportes admisibles. Apalancar IA para acelerar el análisis y la redacción.
  • Diseñar, desplegar y mantener reglas YARA-L, playbooks SOAR y detection-as-code con control de versiones. Operar threat hunting estructurado basado en hipótesis, telemetría y métricas de cobertura.
  • Liderar, mentorear y diseñar la carrera técnica de analistas L1/L2 e ingenieros de detección, acompañándolos en su transición de "ejecutores de alertas" a "arquitectos y supervisores de agentes"
  • Representar al dSOC en kickoffs, QBRs y revisiones de incidentes críticos ante CISOs, CIOs y C-Level. Traducir el riesgo técnico a lenguaje de negocio con claridad, manteniendo una comunicación calmada y estructurada en momentos de crisis.

Requisitos

  • Entre 6 y 10 años en operaciones de ciberseguridad, con experiencia demostrable construyendo o escalando un SOC desde etapas tempranas (interno o MSSP).
  • Dominio práctico avanzado de Google SecOps (Chronicle SIEM + SOAR): parsing, data models, YARA-L, playbooks y conectores.
  • Experiencia directa en IR end-to-end bajo NIST SP 800-61r3 y capacidad hands-on en DFIR en al menos tres de estas áreas: memoria, disco, red, cloud o análisis de malware.
  • Experiencia en el diseño de flujos agénticos de seguridad utilizando herramientas como Google SecOps SOAR, n8n, Claude API/Agent SDK, LangGraph o similares.
  • Dominio operativo de MITRE ATT&CK, scripting en Python/PowerShell/Bash y gestión de plataformas EDR/XDR (SentinelOne o equivalente).
  • Experiencia manejando proyectos bajo SLAs en entornos MSSP y habilidades sólidas de comunicación ejecutiva (QBRs, escalamientos C-Level).