Entrevistas técnicas para puestos SOC
🧱 CIBERMURO · Guía práctica
Entrevistas técnicas para puestos SOC: qué se evalúa y checklist
📘 1. Introducción
La entrevista técnica para un puesto de analista SOC (Tier 1) evalúa fundamentos, metodología y capacidad para analizar alertas.
Se prioriza el razonamiento estructurado y la identificación de indicadores en logs frente a la memorización.
👤 2. Qué se espera de un SOC Tier 1
- Se realiza triage de alertas y se decide si se trata de falso positivo o incidente real.
- Se documenta evidencia (logs, IPs, dominios, tiempos) y se escala cuando procede.
- Se entiende el impacto básico y se aplica una respuesta inicial según procedimiento.
🌐 3. Redes y protocolos que se preguntan
- TCP vs UDP: fiabilidad (TCP) vs rapidez (UDP).
- 3-way handshake: SYN → SYN-ACK → ACK.
- Puertos críticos: 22 (SSH), 25 (SMTP), 53 (DNS), 80 (HTTP), 443 (HTTPS), 445 (SMB), 3389 (RDP).
⚠️ 4. Ataques comunes y qué se ve en logs
| Ataque | Indicador típico | Acción inicial |
|---|---|---|
| Phishing | dominio raro, URL sospechosa, urgencia, adjunto inesperado | verificar remitente/URL, aislar usuario si hay clic, escalar |
| Fuerza bruta | múltiples intentos fallidos desde misma IP/ASN | bloqueo/limitación, MFA, revisar cuentas objetivo |
| Ransomware | renombrado masivo, picos de I/O, nota de rescate | aislamiento inmediato, preservar evidencia, activar backups |
| SQLi / XSS | patrones en URL/inputs (OR 1=1, <script>), alertas WAF | validación/sanitización, reglas WAF, correlación de logs |
| MITM | anomalías ARP, certificados extraños, HTTPS degradado | forzar HTTPS/TLS, revisar red Wi-Fi, monitorizar ARP |
🧰 5. Herramientas que se citan en entrevistas
- SIEM: correlación de eventos y búsqueda en logs.
- EDR: visibilidad en endpoints y respuesta (aislamiento, procesos, hashes).
- IDS/IPS: detección (IDS) y prevención (IPS) en red.
- Wireshark: análisis básico de paquetes para confirmar hipótesis.
✅ 6. Checklist rápido (antes de la entrevista)
- Se explica TCP/UDP y el 3-way handshake sin leer apuntes.
- Se memorizan puertos críticos: 22, 25, 53, 80, 443, 445, 3389.
- Se identifica un phishing por URL, dominio, urgencia y contexto.
- Se define falso positivo y falso negativo con un ejemplo.
- Se describe un triage: qué se mira primero, qué se documenta y cuándo se escala.
- Se conoce la finalidad de SIEM, EDR e IDS/IPS (a nivel práctico).
- Se prepara un “caso” explicado en 60–90 segundos: alerta → evidencia → decisión.
🏁 7. Cierre
Una entrevista SOC se supera cuando se demuestra base técnica, método de análisis y capacidad de comunicación. Se estructura la respuesta, se reconoce lo que no se sabe y se explica cómo se verifica con evidencia.
