Descripción de la oferta
pEn Clidrive buscamos un/a bSenior DevSecOps Engineer /b con experiencia real en entornos cloud y seguridad, capaz de integrar la seguridad dentro del ciclo de desarrollo y asegurar nuestros sistemas en producción. /ppbr/ppBuscamos a alguien con mentalidad práctica, que entienda cómo funcionan los sistemas de verdad y sea capaz de detectar, prevenir y automatizar riesgos de seguridad sin frenar el negocio. /ppbr/ppbQué buscamos /b /ppUna persona con experiencia sólida en bAWS y Terraform /b, capaz de: /pulliPensar en seguridad desde el diseño, no solo como auditoría final. /liliTener experiencia real en infraestructura cloud (AWS). /liliAutomatizar controles de seguridad en pipelines. /liliEntender el equilibrio entre seguridad vs velocidad de desarrollo. /li /ulpbr/ppbContexto técnico /b /ppNuestra infraestructura actual en AWS incluye: /pulliECS Cluster sobre EC2 (no Fargate) con Auto Scaling Group (ASG). /lili2 Application Load Balancers: /li /ulpUno público (internet-facing). /ppUno interno (service-to-service). /pulliInfraestructura como código con Terraform. /liliCI/CD completo: GitHub Actions - ECR -ECS. /liliSecrets con AWS Secrets Manager. /liliCertificados SSL con ACM. /liliObservabilidad básica con CloudWatch. /li /ulpbr/ppbQué harás /b /pulliGestionar y evolucionar la infraestructura en AWS con Terraform como fuente de verdad. /liliEscalar y optimizar servicios en ECS (EC2): CPU, memoria, autoscaling, deployments. /liliDiseñar y añadir nuevos servicios al cluster (ALB, routing, etc.). /liliMejorar la fiabilidad, resiliencia y seguridad del sistema. /liliOptimizar pipelines de CI/CD, incluyendo controles de seguridad. /liliGestionar networking en AWS (VPC, subnets, security groups). /liliDefinir políticas de acceso seguras (IAM, roles, least privilege). /liliGestionar correctamente secrets, credenciales y rotación. /liliDetectar vulnerabilidades y riesgos en infraestructura y servicios. /liliMejorar la observabilidad (logs, métricas, alertas útiles). /liliMonitorizar eventos relevantes de seguridad y acceso. /liliProponer mejoras de arquitectura con foco en escalabilidad y seguridad. /li /ulpbr/ppbRequisitos indispensables /b /pulliExperiencia sólida con AWS ECS (EC2 launch type) en producción. /liliExperiencia con Terraform (módulos, estado, buenas prácticas). /liliExperiencia con Docker (build, optimización básica, ECR). /liliConocimiento de networking en AWS (VPC, subnets, security groups, Route 53). /liliExperiencia con CI/CD (GitHub Actions o similar). /liliExperiencia en troubleshooting de sistemas en producción. /liliConocimiento de CloudWatch (logs, métricas, alertas). /li /ulpbr/ppbConocimientos de seguridad /b /pulliGestión de accesos en AWS (IAM, roles, políticas). /liliBuenas prácticas de seguridad en cloud (principio de mínimo privilegio). /liliManejo seguro de secrets y credenciales. /liliConfiguración segura de redes (SGs, exposición pública, etc.). /liliConocimiento básico de vulnerabilidades en contenedores e imágenes. /li /ulpbr/ppbNice to have /b /pulliExperiencia integrando seguridad en pipelines (SAST, dependency scanning, etc.). /liliExperiencia con auditoría o hardening de infra. /liliConocimiento de compliance (ISO 27001, SOC2). /liliExperiencia en arquitecturas event-driven. /liliOptimización de costes en AWS. /liliExperiencia en entorno startup. /li /ulpbr/ppbQué ofrecemos /b /pulli100% remoto y flexibilidad real. /liliInfraestructura en producción con impacto directo en negocio. /liliMargen para mejorar y tomar decisiones técnicas. /liliRol donde la seguridad no es burocracia, sino parte del producto /li /ul