




Acerca del puesto ok trabajar de forma remota Tiene experiencia creando/usando servidor MCP Creación/uso de agentes agénticos Experiencia en Sumo es obligatoria Experiencia con Terraform Amplia experiencia en programación Conocimientos sólidos de Github y workactions Conocimiento profundo de frameworks DaC (Detección como Código) Antecedentes en operaciones SOC Ingeniero de Automatización de Seguridad (Sumo Logic) El Ingeniero de Automatización de Seguridad (Sumo Logic) diseña e implementa soluciones automatizadas que mejoran la eficiencia y efectividad de las operaciones de seguridad. Este puesto se centra en integrar Sumo Logic en el ecosistema más amplio de detección, respuesta y monitoreo, reduciendo las cargas de trabajo manuales, acelerando las investigaciones y fortaleciendo la postura general de seguridad de la organización. Principales responsabilidades • Crear y mantener flujos de trabajo de automatización que agilicen los procesos de triaje de alertas, enriquecimiento y respuesta a incidentes. • Desarrollar integraciones entre Sumo Logic, plataformas SOAR, fuentes de inteligencia de amenazas y sistemas de tickets (por ejemplo, ServiceNow, Jira). • Automatizar la ingesta, normalización y correlación de registros para apoyar la ingeniería de detección. • Crear y optimizar búsquedas, paneles y alertas en Sumo Logic para monitoreo en tiempo real y detección de anomalías. • Colaborar con los equipos SOC y de Respuesta a Incidentes para operacionalizar nuevas detecciones y automatizar tareas comunes de investigación. • Desarrollar scripts y APIs para obtener contexto de fuentes de datos externas (por ejemplo, VirusTotal, AbuseIPDB o CMDBs internos). • Apoyar la mejora continua de la cobertura de detección y los flujos de trabajo de respuesta mediante métricas de automatización y bucles de retroalimentación. • Mantener documentación completa de todo el código de automatización, libros de jugadas (playbooks) e integraciones. Habilidades técnicas • Experiencia avanzada con Sumo Logic (canales de registro, consultas, búsquedas programadas, automatización de alertas, integraciones API). • Capacidad sólida de scripting en Python y/o PowerShell para manipulación de datos y orquestación. • Familiaridad con plataformas SOAR (por ejemplo, Cortex XSOAR, Splunk SOAR o ServiceNow Security Operations). • Conocimientos prácticos de conceptos SIEM: reglas de correlación, ajuste de detecciones y enriquecimiento de datos. • Experiencia en monitoreo de seguridad en la nube (AWS CloudTrail, Azure Sentinel, GCP Security Command Center). • Comprensión de APIs RESTful y flujos de trabajo automatizados basados en JSON. • Familiaridad con plataformas de inteligencia de amenazas y cómo integrarlas en flujos de trabajo de detección. • Conocimiento de MITRE ATT&CK, NIST 800-61 y mejores prácticas de automatización de respuesta a incidentes. Deseable: conocimientos prácticos de n8n, flujos de trabajo Crowdstrike Fusion, SOAR de Sumo


