SOC    Centro de Operaciones Servicio Administrado.

SOC Centro de Operaciones Servicio Administrado.

En un momento en el que los usuarios son cada vez más móviles y las redes periféricas están migrando a la nube, los recursos de TI están más expuestos a las amenazas (malware, ransomware, phishing, ataque DDOS, ataque de fuerza bruta...).

Las empresas necesitan controles de seguridad coherentes que cubran tanto los entornos Cloud como On-Premise. Estos controles deben tener en cuenta el contexto de identidad para anticipar, prevenir, detectar y reaccionar mejor ante las amenazas, con el objetivo de hacer su información más segura.

Definición de un SOC

El Centro de Operaciones de Seguridad, SOC, se refiere al equipo responsable de garantizar la seguridad de la información.El SOC es una plataforma que permite la supervisión y administración de la seguridad del sistema de información a través de herramientas de recogida, correlación de eventos e intervención remota. El SIEM (Security Information Event Management) es la principal herramienta del SOC ya que permite gestionar los eventos de un SI.

El objetivo de un SOC es detectar, analizar y corregir incidentes de ciberseguridad utilizando soluciones tecnológicas y enfoques diferentes. Supervisan y analizan la actividad en redes, servidores, terminales, bases de datos, aplicaciones, sitios web y otros sistemas en busca de señales débiles o comportamientos anormales que puedan indicar un incidente de seguridad o un compromiso.

El SOC debe garantizar que los posibles incidentes de seguridad se identifiquen, analicen, defiendan, investiguen e informen adecuadamente. Los SOC están generalmente compuestos por analistas e ingenieros de seguridad, así como por gerentes que supervisan las operaciones de seguridad. Las capacidades adicionales de algunas SOC pueden incluir el análisis avanzado, el criptoanálisis y la ingeniería inversa del malware para analizar los incidentes. Los equipos de SSC trabajan en estrecha colaboración con los equipos de respuesta para garantizar que el problema de seguridad se aborde adecuadamente una vez que se ha descubierto.

¿Cómo funciona un SOC?

El primer paso para establecer un SOC es definir claramente una estrategia que integre los objetivos específicos de la empresa de los distintos departamentos. Una vez desarrollada la estrategia, se establece la infraestructura necesaria para apoyarla. Una infraestructura SOC típica incluye cortafuegos, IPS/IDS, soluciones de detección de brechas, sondas y un sistema de gestión de eventos e información de seguridad (SIEM).

Debe existir la tecnología para recolectar datos a través de flujos de datos, mediciones, entrada de paquetes, syslog y otros métodos para que la actividad de datos pueda ser correlacionada y analizada por los equipos de OSC. El Centro de Operaciones de Seguridad también supervisa las vulnerabilidades de la red y de los puntos finales para proteger los datos confidenciales y cumplir con las normativas de la industria o gubernamentales.

¿Por qué instalar un SOC?

La principal ventaja de disponer de un centro de operaciones de seguridad es la mejora de la detección de incidentes de seguridad mediante la supervisión y el análisis continuos de la actividad de los datos. Sin embargo, la creación y operación de un SOC es complicada y costosa.

Las empresas los establecen por varias razones, tales como:

*Proteger los datos confidenciales

*Cumplir con las normas de la industria, como PCI DSS

*Cumplir con las normas gubernamentales como la GPG53 CESG

La supervisión ininterrumpida de la actividad de datos en las redes, terminales, servidores y bases de datos de una organización ofrece a las organizaciones una ventaja a la hora de defenderse de incidentes e intrusiones, independientemente de la fuente, la hora del día o el tipo de ataque. Un centro de operaciones de seguridad ayuda a las empresas a salvar la distancia entre el tiempo que tarda el hacker en comprometer el sistema y el tiempo que tarda en detectar la amenaza, así como en mantener a su entorno al tanto de las amenazas.

¿Cómo se organiza el SOC?

Para la consecución de estos objetivos, un SOC se divide por niveles en función del grado de especialización de los analistas que lo conforman:

Nivel 1, se encuentran los analistas de alertas, que monitorizan continuamente las alertas que recibe el SOC. Los analistas evalúan estas alertas de seguridad y, si alcanzan el umbral predefinido según la política del SOC, se escalan al nivel 2.

Nivel 2 determinan si los datos o el sistema se han visto afectados y, de ser así, recomendarán una respuesta.

Nivel 3 está compuesto por profesionales altamente capacitados, que se encargan de resolver los incidentes, pero también de buscar posibles incidentes con el fin de prevenirlos.

A diferencia de un departamento de TI tradicional, el personal de un SOC incluye principalmente un equipo de analistas y técnicos de ciberseguridad altamente experimentados y especializados, con certificaciones muy puntuales.

La especialización de estos analistas, aunque han de compartir una base técnica común, varía mucho, la diversificacion es lo que beneficia al SOC y, por consiguiente, a la organización, ya que es de gran utilidad que los analistas tengan perfiles provenientes de diferentes disciplinas.

¿Qué actividades realiza el SOC?

A través de su vigilancia y análisis activos, los SOC utilizan metodologías y procesos estratégicos para construir y mantener las defensas de seguridad cibernética de la empresa. Estos procedimientos se desglosan en las siguientes tareas identificables:

Establecimiento conciencia de los activos

Desde un primer momento los SOC cuentan con un amplio conocimiento y experiencia de las herramientas y tecnología a su disposición.

Monitorización continua y proactiva

Los SOC toman medidas intencionales para detectar actividades maliciosas antes de que puedan causar un daño, en lugar de enfocarse en medidas reactivas una vez que tiene lugar una amenaza.

Clasificación de alertas

Una de las principales tareas de un SOC es clasificar las alertas conforme las van recibiendo.

Ajuste de las defensas

La gestión de vulnerabilidades y el aumento de la concienciación sobre las amenazas son partes esenciales de la prevención de violaciones de seguridad. Eso incluye la vigilancia constante del perímetro y las operaciones internas, ya que ocasionalmente pueden producirse brechas dentro de la organización.

Comprobación del cumplimiento

Algo esencial para la continuidad de un SOC es cumplir con los reglamentos de cumplimiento esenciales.

Los SOC trabajan diariamente para mantenerse el día con las medidas de protección obligatorias, dando siempre un paso más para evitar daños a la empresa.

Además, también podemos encontrar Centros de Operaciones de Seguridad que cuenta con equipos especializados en la prestación de servicios tales como:

Monitorización de seguridad.

Gestión de incidentes de seguridad.

Análisis forense digital y de seguridad.

Inteligencia de amenazas.

Gestión de vulnerabilidades.

Gestión de Logs.

La tendencia futura es que las amenazas sigan creciendo, no solo en cantidad, sino también en sofisticación. Por ello, la incógnita de estos centros ya no recae sobre si se implementan o no, o sobre la forma de implementarlos, sino en la optimización y eficiencia de éstos y hoy la opción es mantener un Servicio Administrado, las alternativas hoy son mucho mas accesibles para acercarte a este servicio.

Te invito a conocer mas de este tema :

No hay texto alternativo para esta imagen


Felipe Edwin León García

Consultor Senior de Gestión de Proyectos| Business Intelligence | Control de Proyectos | Automatización Procesos| Power Apps | Transformación Digital | Microsoft 365 | Sistema Documental

2 años

Martha Paredes 🔓ciberseguridad, gracias por compartir e ir aprendiendo más sobre la ciberseguridad. No conocía este concepto del SOC y con tus artículos cada vez voy aprendiendo un poco más de estos temas.

Pilar Solache - Seguros

😊Comienza ya, con sólo 10 anualidades tendrás tu Fondo de Retiro anticipado...🌹🌹🌹🌹🌹

2 años

Que fantástico aprender contigo querida Martha Paredes 🔓ciberseguridad

juan carlos cerqueda hernandez

Dueño de una empresa pequeña en purificadora frespura

2 años

Gracias muy buena aportación

Lorenzo Sánchez Flores

Experto en Calidad de Energía. Te ayudo a asegurar la continuidad de operación de tus procesos críticos y equipos sensibles con soluciones técnicamente aceptables, económicamente atractivas y fiscalmente rentables.

2 años

Martha Paredes 🔓ciberseguridad interesante este concepto de SOC. Saludos.

Alfonso Araujo Pereyra

BDR estratégico con experiencia en soluciones IT. Especializado en SaaS, PaaS e IaaS. Experto en generar oportunidades en sectores como banca , seguros y retail.

2 años

Gracias Martha excelente información!

Inicia sesión para ver o añadir un comentario.

Más artículos de Martha Paredes🔒ciberseguridad

  • ¿Qué es un Plan de recuperación de desastres?

    ¿Qué es un Plan de recuperación de desastres?

    Un Plan de Recuperación de Desastres (DRP) incluye una estrategia integral para restaurar los sistemas, servicios y…

    4 comentarios
  • ¿Como es el proceso de un ciberataque?

    ¿Como es el proceso de un ciberataque?

    El proceso de un ciberataque generalmente sigue una serie de etapas que pueden variar según el objetivo, la complejidad…

  • ¿Qué hace el team blue?

    ¿Qué hace el team blue?

    Blue Team (Equipo Azul) en ciberseguridad se encarga de la defensa y protección de los sistemas, redes y datos de una…

    4 comentarios
  • ¿Equipos por colores?

    ¿Equipos por colores?

    En ciberseguridad existen varios equipos identificados por colores, cada uno con un rol específico dentro de la…

    4 comentarios
  • ¿Qué es XDR?

    ¿Qué es XDR?

    El XDR (Extended Detection and Response) es una solución de ciberseguridad que extiende el enfoque de detección y…

    6 comentarios
  • ¿Qué es un EDR?

    ¿Qué es un EDR?

    Un EDR (Endpoint Detection and Response) es una solución diseñada para proteger los dispositivos finales (endpoints)…

    10 comentarios
  • ¿Qué es un MDR?

    ¿Qué es un MDR?

    En ciberseguridad, un MDR (Managed Detection and Response) es un servicio que te ayuda a proteger tu organización…

    4 comentarios
  • ¿Como ayuda la ciberseguridad al cumplimiento de PCI?

    ¿Como ayuda la ciberseguridad al cumplimiento de PCI?

    La relación entre PCI y la ciberseguridad es muy estrecha, ya que el estándar PCI DSS (Payment Card Industry Data…

    2 comentarios
  • Deepfakes ¿Como identificarlos?

    Deepfakes ¿Como identificarlos?

    Identificar un deepfake puede ser difícil, pero existen varios métodos y señales a tener en cuenta para detectarlos…

    1 comentario
  • ¿Como manejar a los medios de comunicación después de un ataque?

    ¿Como manejar a los medios de comunicación después de un ataque?

    Mantener la transparencia con los medios de comunicación tras una violación de datos es esencial para gestionar la…

    5 comentarios

Otros usuarios han visto

Ver temas