69 días
Expira 06/01/2026
Ingeniero en Ciberseguridad
Ingeniero en Ciberseguridad
Responsabilidades
- Realizar análisis estático y dinámico de muestras Android (APKs, librerías nativas, payloads) en entornos aislados.
- Ejecutar ingeniería inversa de aplicaciones Android, identificar técnicas de ofuscación, persistencia y evasión.
- Analizar componentes nativos (SO libraries) y bindings JNI cuando aplique.
- Extraer y documentar IOC (Indicators of Compromise), TTPs y comportamientos maliciosos.
- Desarrollar reglas YARA, firmas, detecciones para EDR/Mobile-Endpoint y firmas para soluciones MTD/Mobile Threat Defense.
- Construir y mantener pipelines y sandboxes para análisis automático y triage de muestras.
- Producir informes técnicos y ejecutivos con remediaciones, recomendaciones de mitigación y playbooks de respuesta.
- Colaborar con equipos de producto, SOC y desarrollo para implementar hardening y mitigaciones en apps y MDM.
- Mantenerse actualizado con amenazas móviles, malware families y técnicas de evasión emergentes.
- Asegurar manejo seguro y cumplimiento legal en el procesamiento de muestras (air-gapped/sandbox).
Requisitos obligatorios
- Experiencia demostrable en análisis de malware móvil, preferentemente Android (mín. 2 años en rol similar).
- Conocimientos sólidos de Android internals: APK structure, Dalvik/ART, lifecycle, permisos, manifest, intent system.
- Competencia en Java/Kotlin y en desarrollo nativo (C/C++)/JNI.
- Habilidades en ingeniería inversa: manejo de herramientas como JADX, Ghidra/IDA, apktool, radare2; y análisis de archivos DEX/ODEX.
- Experiencia en análisis dinámico usando sandboxes/emuladores y herramientas de instrumentación (por ejemplo, Frida, Xposed) — uso defensivo.
- Conocimiento de formatos y artefactos móviles: ProGuard/R8 obfuscation, ART optimizations, native libs, certificates.
- Familiaridad con redes y tráfico móvil (captura y análisis con tcpdump/Wireshark) y técnicas de C2.
- Buenas prácticas de seguridad operacional: manejo de muestras en entornos aislados, control de exfiltración y cadena de custodia.
- Capacidad para elaborar informes técnicos claros y reproducibles.
- Inglés técnico avanzado.
Deseables
- Experiencia con automática de triage (scripts Python, parsers de logs, pipelines CI para análisis).
- Conocimientos en detección y respuesta para MDM/EMM/MDM policies.
- Experiencia en forense móvil, recuperación de datos y análisis de memoria (heap/ART).
- Familiaridad con frameworks de Threat Intelligence y TTPs (MITRE ATT&CK Mobile).
- Contribuciones públicas (blog posts, análisis, toolings) o participación en CTFs relacionados con reversing/Android.
- Certificaciones: e.g., GREM, OSCP (valoradas, no obligatorias).
Habilidades blandas
- Capacidad analítica y atención al detalle.
- Comunicación clara, tanto técnica como para audiencias no técnicas.
- Trabajo en equipo y colaboración con SOC, DevSecOps y producto.
- Ética profesional y respeto por normas legales y privacidad.