Secciones
- ¿Qué es un Security Operations Center (SOC)?
- Qué tipos de SOC existen
- Funciones clave de un SOC
- Componentes fundamentales de un SOC
- La integración del SOC con tecnologías de seguridad
- Por qué implementar un SOC
- SOC como servicio (SOCaaS): ventajas y escenarios de uso
- Desafíos comunes en la gestión de un SOC
- Buenas prácticas para un SOC efectivo
- ¿Cómo optimiza Pandora SIEM la gestión en un SOC?
- Tendencias emergentes en SOC
Porque esos 600 millones no son pérdidas, sino los ataques diarios que reciben solamente usuarios de Microsoft según sus propios datos. Sumemos que Internet corre prácticamente sobre Linux (más las cuatro personas y media que lo usamos en desktop), que también está Android y existen macOS e iOS (y no, no se libran).
Pero los números no muestran la importancia de un SOC tanto como sentir el estómago deshecho ante la pantalla del ransomware o las transferencias fraudulentas que te arruinaron.
Para que eso no ocurra, esto es lo que debemos saber.
¿Qué es un Security Operations Center (SOC)?
Un equipo especializado que utiliza tecnologías y procesos para monitorizar, detectar y responder a incidentes de ciberseguridad en tiempo real. A diferencia del NOC (Network Operations Center), enfocado en disponibilidad y rendimiento de red, el SOC prioriza identificar brechas y neutralizar amenazas.
Podríamos ver al SOC como el «sistema inmunitario» de nuestra organización que, con técnicas y soluciones variadas, vigila de manera activa nuestra superficie de ataque, mitigando brechas. No se nos ocurriría subir a un metro abarrotado sin ese sistema inmunitario, pero muchas organizaciones operan sin SOC en su día a día.
La clave es esa «proactividad», pues el enfoque reactivo es insuficiente, porque ese 292 del principio son, según IBM, los días de media que se tardan en contener brechas de, por ejemplo, credenciales robadas.
Qué tipos de SOC existen
Según su naturaleza, el SOC puede ser:
- Interno. Donde contratamos expertos propios en seguridad y licenciamos las herramientas necesarias. Es ideal para empresas con recursos suficientes y necesidades de control total.
- Gestionado (SOCaaS). En este caso, se subcontrata el SOC como servicio externo, de manera que proveedores expertos de seguridad ejercen como Centro de Operaciones y Seguridad. Técnicos y herramientas son externos y eso reduce costes y complejidad.
- Híbrido/Virtual. La mezcla de lo anterior, tratando de obtener lo mejor de ambos mundos, al combinar equipos internos con servicios externos que cubran lo que no podamos hacer.
Funciones clave de un SOC
Sea del tipo que sea, un SOC efectivo debe realizar funciones clave que incluyen:
Planificación de la seguridad
Cada organización es un mundo y su modelo concreto de amenazas, también.
Por eso, la primera función del SOC es planear y optimizar la seguridad. Eso implica elaborar dicho modelo de amenazas propio, priorizarlas y comprender las mejores prácticas para mitigarlas.
Monitorización y detección continua
Identificadas esas amenazas, el SOC no espera a que se produzcan, sino que monitoriza 24/7 con análisis de logs, tráfico de red o actividad en endpoints.
La capacidad de hacerlo óptimamente dependerá de las herramientas adecuadas, como EDRs (Endpoint Detection and Response) en dispositivos y SIEMs (Security Information and Event Management) como Pandora SIEM, que centralizan la información, separando la señal del ruido.
Con la tormenta actual de millones de amenazas que crecen cada día, el uso de IA y reglas de correlación resulta imprescindible para no terminar desbordados.
Respuesta a incidentes
Tarde o temprano ocurrirán, por phishing, ingeniería social u otras técnicas. Por eso, el SOC debe liderar la respuesta para contener, erradicar y recuperar la infraestructura afectada.
El objetivo es mitigar pérdidas y garantizar la continuidad de servicio, tanto dentro de la organización, como a clientes, a fin de no poner en peligro los SLAs (Service Level Agreements).
Del mismo modo, notifica la incidencia a los organismos correspondientes (como una brecha de información a la Agencia de Protección de Datos) a fin de cumplir la ley y no sumar multas a las pérdidas.
Análisis forense
Tapar la brecha y limpiar el destrozo no basta. Hay que realizar un análisis forense para investigar exactamente qué pasó y poner medidas para que no se repita.
Cumplimiento de normativas de seguridad
Supervisando, por ejemplo, el cumplimiento del RGPD de protección de datos o la NIS2 de seguridad europea. Debido a la situación legislativa cada vez más exigente, esta función del SOC está adquiriendo mayor importanciapara no incurrir en sanciones.
Del mismo modo, lidera la implantación de cualquier otra norma, como la ISO 27001.
Componentes humanos del SOC
El SOC está compuesto depersonas y herramientas. Estas últimas son mucho más sofisticadas que los tradicionales antivirus, mientras que los técnicos también están cada vez más especializados, porque la ciberseguridad es un campo que nunca se acaba.
Human Components of the SOC
El CISO (Chief Information Security Officer) es el gestor del día a día en el SOC y encargado de aplicar lo dispuesto por el CISO, a quien reporta.
Si estás leyendo esto, probablemente has visto Star Trek: TNG. El capitán Picard sería el CISO que ordena y planea, mientras que el comandante Riker sería el SOC Manager, el primer oficial que ejecuta y actúa.
Luego estarían los técnicos que pelean en la trinchera batiéndose el cobre con herramientas y actores maliciosos. Un SOC ideal tendría:
- Equipo de inteligencia de amenazas (Threat Intelligence). Que investiga proactivamente a actores maliciosos, técnicas y tendencias a fin de anticiparse.
- Ingenieros de seguridad. Configuran y mantienen herramientas como la VPNs, posibles equipos BYOD Pandora SIEM asegurando reglas de correlación actualizadas y un buen funcionamiento general…
- Analistas SOC. Con niveles de responsabilidad según la experiencia. Desde lo sencillo, como monitorizar alertas básicas (múltiples intentos fallidos de login, por ejemplo), hasta investigadores de incidentes (un movimiento lateral en nuestra red usando Mimikatz), pasando por cazadores de amenazas no detectadas (threat hunters), como puede ser tráfico DNS exfiltrando datos.
La organización concreta de estos elementos humanos depende de la metodología que se siga y, sobre todo, del presupuesto. Esta es una estructura ideal, pero en el SOC no es raro tener el título oficial de CISO y el no oficial de hombre orquesta.
Componentes tecnológicos del SOC
La labor del SOC es imposible sin herramientas especializadas y sus principales «armas» tecnológicas son:
- SIEM (como Pandora SIEM). El centro neurálgico que agrega y correlaciona eventos (como detección de intentos de login sospechoso más movimiento lateral).
- SOAR (Security Orchestration, Automation, and Response) u Orquestación, Automatización y Respuesta de Seguridad. Este realiza acciones de mitigación automática (como bloquear una IP maliciosa tras una alerta del firewall).
- EDR (Endpoint Detection and Response). Software que otorga a los dispositivos de la organización protección avanzada contra malware y acciones sospechosas, como copia masiva de datos en un endpoint y su envío a servidores desconocidos.
La integración del SOC con tecnologías de seguridad
En tecnología parece que la labor es más conocer a fondo una herramienta que conocer los procesos que hay detrás. Y aunque no es exactamente así, conviene comprender cómo se integra la labor del SOC con estas aplicaciones que tienen la misión de facilitarla.
El SIEM y el SOC
Las decisiones del SOC serán tan buenas como la información que posea. De eso se encarga el SIEM, que agrega y normaliza logs de diversas fuentes (firewalls, servidores, aplicaciones…) identificando patrones de ataque mediante reglas de correlación.
Por ejemplo, el log del firewall registra múltiples conexiones desde una misma IP en poco tiempo. Por otro lado, el log del servidor muestra numerosos intentos de autenticación fallidos para una cuenta de administración.
El SIEM correlaciona esos eventos y concluye que es un ataque de fuerza bruta, emitiendo una alerta al SOC en tiempo real.
SOAR
Se trata de una tecnología para manejar de manera más eficiente un gran volumen de alertas de seguridad. Esto mejora la velocidad y precisión de respuesta a incidentes, automatizando contramedidas y permitiendo a los equipos de seguridad concentrarse en tareas más estratégicas.
Por ejemplo, el SIEM identifica un flujo repentino y masivo de paquetes SYN proveniente de IPs de muy diferentes países. El SOAR comienza la respuesta automatizada del playbook «Mitigación de DDoS» bajo supervisión del SOC. Así, redirige el tráfico a Cloudflare, por ejemplo, bloquea las IPs y genera el ticket en Jira sin intervención humana.
El ataque es mitigado instantáneamente, mientras que manualmente podría llevar 45 minutos a un ingeniero que tiene mejores cosas que hacer que picar esas piedras todo el rato.
EDRs
Son los ojos y oídos del SOC instalados en los dispositivos de la organización. Registran actividades, conectan con el SIEM y pueden hacer que SOAR ejecute playbooks automáticos, mientras se avisa al SOC.
Por ejemplo, un portátil conecta con un servidor desconocido enviando gran cantidad de datos a una IP extraña. El EDR lo detecta y alerta para que el sistema integrado de seguridad responda, por ejemplo, con un proceso automático contra exfiltración.
Por qué implementar un SOC
El primer motivo es claro, supervivencia. El informe VikingCloud’s 2025 SMB Threat Landscape arroja que las pérdidas de un incidente pueden cerrar a 1 de cada 5 pymes si alcanzan los 10.000 dólares, algo sencillo entre costes directos y posibles sanciones adicionales por incumplimiento de legislación.
Hay una estadística famosa atribuida a la National Cybersecurity Alliance que sube ese cierre al 60% y la citan incluso grandes medios, pero es falsa.
Sin embargo, este no es el único motivo, porque un SOC proporciona:
- Reducción del riesgo
- Mayor confianza del cliente
- Cumplimiento normativo
- Cumplimiento de SLAs y continuidad de servicios importantes
Pero claro, todo esto es ideal y parece solamente al alcance de bolsillos llenos. Sin embargo, no es así, ya que, como casi todo hoy día, el SOC también puede ser contratado como servicio.
SOC como servicio (SOCaaS): ventajas y escenarios de uso
La seguridad parece una nota a pie de página para demasiadas organizaciones, encargándola al cuñado del gerente o al becario que «sabe de ordenadores». El informe de Vikingcloud ya citado confirma esa sospecha revelando que el 74% de pequeños y medianos negocios gestionan la seguridad sin conocimientos suficientes.
Ahí entra el SOCaaS, un modelo donde un proveedor externo gestiona las operaciones de seguridad con sus herramientas y expertos, a cambio de una suscripción.
Esto ofrece varias ventajas:
- Coste reducido: Sin inversión en infraestructura (ejemplo: licencias SIEM) ni capacitación de personal.
- Escalabilidad: Adaptable a picos de amenazas (ejemplo: campañas de ransomware).
- Acceso a talento especializado: Analistas 24/7 con experiencia en APTs y normativas, por ejemplo.
Algunos escenarios en los que el SOCaaS resulta conveniente son:
- Pymes sin presupuesto para un SOC interno.
- Cumplimiento urgente de normativas (como ISO 27001 o RGPD).
- Implementación de tecnologías que no conocemos bien (como una migración a la nube tras manejar siempre servidores on-premise).
El SOCaaS puede tener así una integración híbrida con nuestra estructura de seguridad. Por ejemplo, él monitoriza la nube AWS, mientras un SIEM interno como Pandora gestiona redes locales. La integración permitiría que las alertas se correlacionen en un único dashboard, aprovechando la telemetría para una gestión integral.
Desafíos comunes en la gestión de un SOC
Aunque cada SOC manejará un modelo de amenazas diferente, los retos que suelen enfrentar son parecidos:
- Falta de personal cualificado. Especialmente, teniendo en cuenta lo amplia que es la ciberseguridad y que cada día cambia.
- Sobrecarga de alertas. Que precisa automatización para separar el grano de la paja y no tener a los ingenieros persiguiendo fantasmas, en lugar del RAT que lleva semanas oculto en el sistema.
- El coste. Porque el CISO responde ante el consejo de administración, pero en la vida todos respondemos ante el dinero. Una buena seguridad requiere inversión y eso explica el ascenso de modelos como SOCaaS.
Buenas prácticas para un SOC efectivo
Entre un SOC y un SOC efectivo hay un mar de distancia compuesto de la aplicación de las mejores prácticas. El equipo humano y las licencias de software serán inútiles sin estrategias adecuadas y principios claros, tales como:
- Ese enfoque proactivo en seguridad del que no me cansaré de insistir.
- Un modelado de amenazas correcto.
- Procesos definidos de seguridad según el modelo anterior.
- La automatización en lo posible de tareas repetitivas e incidentes comunes, como los DDoS.
- La formación continua, porque el ingenio de actores maliciosos creando nuevas formas de hackear parece alimentada por una fuente de energía inagotable.
- La respuesta estructurada y metódica. Por ejemplo, de acuerdo a marcos de trabajo probados como MITRE ATT&CK, en lugar de actuar de cualquier manera.
¿Cómo optimiza Pandora SIEM la gestión en un SOC?
La tecnología debe hacernos la vida más fácil y la buena tecnología es reflejo de las mejores prácticas. Esas dos son las guías maestras de Pandora SIEM, que levanta el peso más pesado de la extensa labor del SOC con:
Correlación avanzada de eventos
Agregando logs de firewalls, endpoints, aplicaciones… A los que aplica reglas basadas en MITRE ATT&CK, para detectar y alertar al instante sobre incidentes.
Por ejemplo, un intento de acceso fallido más una ejecución de PowerShell ofuscado generaría una alerta de malware.
Respuesta automatizada
Pandora SIEM permite crear un plan integral de respuesta a incidentes, definiendo cuáles requieren atención humana y cuáles pueden ser gestionados de manera automática, otorgando tiempo y tranquilidad al SOC.
Personalización y adaptación
Ya sea de reglas, correlaciones avanzadas o dashboards, para que el SIEM sea un reflejo de las necesidades específicas del SOC.
Del mismo modo, no importa si todo es on-premise o hay que controlar también la nube de Azure, por ejemplo, Pandora SIEM se adapta a ambos y unifica.
Seguimiento del ciclo de vida del incidente
Desde la alerta temprana hasta los informes finales, Pandora SIEM proporciona toda la información necesaria, ya sea para el funcionamiento óptimo del SOC o cumplimiento de normativas, como las auditorías exigidas por la NIS2 europea, por ejemplo.
Funcionamiento sencillo y tecnología de vanguardia
Si ya tienes Pandora FMS, basta «un clic» para activar el servidor SIEM y asegurarnos de que las técnicas y tecnologías más innovadoras llegan a la batalla de nuestro lado.
Tendencias emergentes en SOC
Los actores maliciosos y los encargados de ciberseguridad practican un juego de gato y ratón interminable, que cambia cada minuto debido al ingenio de los hackers y la aparición de tecnologías cada vez más complejas. Eso incluye la IA, que ha descendido en esta guerra luchando por los dos bandos.
Por eso, en las tendencias actuales, están surgiendo dos subtipos de SOC especializados.
El NSOC (Network Security Operations Center), centrado en seguridad, monitorización y detección de intrusiones en redes, que es donde se ha desplazado gran parte de la pugna.
El IDOC (Intelligent Digital Operations Center), que combina gestión de TI y seguridad, automatizando, optimizando y prediciendo.
El IDOC trata de hacer realidad un viejo sueño de los cazadores de hackers, cambiar la dinámica fundamental del conflicto, mediante IA especialmente, de modo que el gato no reaccione a las ocurrencias del ratón, como es tradicional, sino que las prediga y anticipe una respuesta preparada cuando surgen.
Como Minority Report, pero sin las terribles implicaciones de la película.
Estas tendencias dan una idea del panorama actual en seguridad: complejo, cambiante y con terminators IA ya en la refriega. La gestión de ese escenario sin un SOC es nostalgia de un pasado más sencillo, pero que no volverá.
Un SOC estructurado conforme a lo visto aquí es una necesidad y no un lujo, debido a una situación que se complica por momentos y una legislación cada vez más estricta por ese escenario actual.
Más allá de los límites,
más allá de las expectativas