[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2019\/10\/08\/centro-operaciones-seguridad\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2019\/10\/08\/centro-operaciones-seguridad\/","headline":"\u00bfC\u00f3mo construir un Centro de Operaciones de Seguridad (SOC) efectivo en tu empresa?","name":"\u00bfC\u00f3mo construir un Centro de Operaciones de Seguridad (SOC) efectivo en tu empresa?","description":"Descubre qu\u00e9 es un centro de operaciones de seguridad (SOC) y c\u00f3mo construirlo de forma efectiva en tu empresa, \u00a1m\u00e1s informaci\u00f3n aqu\u00ed!","datePublished":"2019-10-08","dateModified":"2020-12-04","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2019\/10\/centro-operaciones-seguridad.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2019\/10\/centro-operaciones-seguridad.jpg","height":898,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2019\/10\/08\/centro-operaciones-seguridad\/","about":["CIBERSEGURIDAD"],"wordCount":1853,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Hoy, las empresas gastan mucho en ciberseguridad. Pero para obtener valor por su dinero, necesitan una estrategia general. El enfoque de vanguardia es construir un Centro de Operaciones de Seguridad (SOC) efectivo. Si quieres sacar la mayor rentabilidad posible a tu negocio garantizando la seguridad de la informaci\u00f3n que manejas no te pierdas este post.\u00bfQu\u00e9 es un SOC o Centro de Operaciones de Seguridad?Objetivos de un SOC\u00bfQu\u00e9 actividades desarrollan los Centros de Operaciones de Ciberseguridad?Definici\u00f3n de activos disponiblesMonitorizaci\u00f3n de tareasClasificaci\u00f3n de amenazasOptimizaci\u00f3n de defensasComprobaci\u00f3n y seguimiento\u00bfC\u00f3mo se organiza un SOC?Ventajas de los Centros de Operaciones de Seguridad para las empresas\u00bfC\u00f3mo montar un SOC? Cuestiones a tener en cuenta\u00bfPor qu\u00e9 construirlo?\u00bfCuando comenzar su aplicaci\u00f3n?\u00bfC\u00f3mo debe aplicarse?\u00bfQui\u00e9n es responsable?\u00bfCu\u00e1l es la configuraci\u00f3n tecnol\u00f3gica?Implantar un SOC efectivo\u00bfQu\u00e9 es un SOC o Centro de Operaciones de Seguridad?Un SOC (Security Operations Center) se conoce com\u00fanmente como el centro de comando central para operaciones de ciberseguridad. Un equipo de analistas de ciberseguridad utiliza herramientas de detecci\u00f3n avanzadas para identificar, registrar y evitar ataques cibern\u00e9ticos. Los analistas trabajan con un libro de jugadas de procesos que establecen los pasos que deben seguir para mantener segura su organizaci\u00f3n.Muchas grandes empresas han implementado SOC exitosos, especialmente aquellos que se ocupan de datos confidenciales como la informaci\u00f3n de identificaci\u00f3n personal. Por lo general, estos incluyen compa\u00f1\u00edas financieras y minoristas, pero tambi\u00e9n aquellas que trabajan con gobiernos y organizaciones muy preocupados por la ciberseguridad y que buscan digitalizar servicios y usar Big data.M\u00e1s empresas medianas est\u00e1n siguiendo su ejemplo, aunque la mayor\u00eda prefiere subcontratar su Centro de Operaciones de Seguridad (SOC) para reducir costes. Las empresas que ofrecen protecci\u00f3n cibern\u00e9tica subcontratada se conocen como proveedores de servicios de seguridad gestionados.Las organizaciones a menudo crean un SOC cuando tienen docenas de herramientas de seguridad que operan en su red, pero luchan por dar sentido a todos los datos que producen.Las grandes organizaciones suelen tener productos de entre 40 y 60 proveedores de seguridad, desde protecci\u00f3n de punto final y sistemas de detecci\u00f3n de intrusos hasta firewalls y herramientas de escaneo. Cada herramienta de seguridad puede generar grandes vol\u00famenes de datos sobre la actividad de la red y cualquier explotaci\u00f3n sospechosa.Objetivos de un SOCUn Centro de Operaciones de Seguridad se caracteriza por estar enfocado a mejorar la ciberseguridad de las empresas. Sus principales objetivos son los siguientes:Vigilar los sistemas de informaci\u00f3n y comunicaci\u00f3n de una empresa para detectar posibles amenazas en las actividades y procesos que lleva a cabo diariamente la empresa.Analizar amenazas o ataques para conocer las nuevas armas que usan los ciberdelincuentes y desarrollar las herramientas de protecci\u00f3n adecuadas.Recuperar equipos da\u00f1ados o informaci\u00f3n perdida a causa de ataques de hackers o de software malintencionado.Establecer los mecanismos adecuados para que la empresa pueda responder de forma m\u00e1s r\u00e1pida y efectiva ante cualquier ataque.\u00bfQu\u00e9 actividades desarrollan los Centros de Operaciones de Ciberseguridad?Para alcanzar sus objetivos, cualquier Centro de Operaciones de Ciberseguridad desarrolla una serie de actividades clave que configuran su metodolog\u00eda y estrategia. \u00bfCu\u00e1les son estas tareas enfocadas a la seguridad cibern\u00e9tica?Definici\u00f3n de activos disponiblesEn primer lugar, cualquier SOC debe ser consciente de la tecnolog\u00eda que tiene a su disposici\u00f3n para la lucha frente a ciberataques y amenazas cibern\u00e9ticas. Los miembros del SOC han de tener un amplio conocimiento sobre estas herramientas y saber si se necesitan otros activos para optimizar la ciberseguridad en la empresa.Monitorizaci\u00f3n de tareasLos Centros de Operaciones de Seguridad vigilan constantemente las actividades de la empresa con el objetivo de detectar amenazas de forma prematura y tomar las medidas adecuadas para eliminarlas y protegerse de ellas en el futuro.Clasificaci\u00f3n de amenazasA medida que va recibiendo alertas, el SOC elabora una base de datos en la que se van clasificando las diferentes amenazas seg\u00fan su tipolog\u00eda, gravedad o de los m\u00e9todos eficaces para eliminarlas. De esta manera, se crea un archivo con gran cantidad de informaci\u00f3n \u00fatil para el futuro.Optimizaci\u00f3n de defensasLa vigilancia continua de tareas y el an\u00e1lisis y clasificaci\u00f3n de alertas y amenazas tienen como objetivo la implantaci\u00f3n de medidas de ciberseguridad que minimicen las vulnerabilidades y que evitan que los ciberdelincuentes encuentren brechas de seguridad.Comprobaci\u00f3n y seguimientoPor otro lado, un Centro de Operaciones de Seguridad o SOC tambi\u00e9n vela porque la empresa se mantenga al d\u00eda en cuenta a ciberseguridad y cumpla todas las normativas y reglamentos de aplicaci\u00f3n.\u00bfC\u00f3mo se organiza un SOC?Para su correcto funcionamiento, un SOC se organiza en varios niveles, los cu\u00e1les vemos a continuaci\u00f3nNivel 1: en este nivel se encuentran los analistas de alertas, que son los encargados de detectar y estudiar las amenazas que recibe la empresa. Su funci\u00f3n es analizar cualquier riesgo de seguridad y, si su riesgo es potencialmente alto seg\u00fan los est\u00e1ndares del SOC, se env\u00edan al siguiente nivel.Nivel 2: en caso de que la amenaza sea susceptible de crear problemas de seguridad, en este nivel se analizan los posibles da\u00f1os producidos o los sistemas que se han visto afectados. En base a esta evaluaci\u00f3n se propone una soluci\u00f3n a la amenaza.Nivel 3: este \u00faltimo nivel est\u00e1 formado por profesionales de ciberseguridad con la m\u00e1s alta cualificaci\u00f3n. Ellos son los encargados en \u00faltima instancia de resolver los incidentes de seguridad y establecer medidas preventivas para que no vuelvan a producirse.Ventajas de los Centros de Operaciones de Seguridad para las empresasLa principal ventaja de un SOC es que va m\u00e1s all\u00e1 de la simple identificaci\u00f3n y el manejo de incidentes de seguridad. La b\u00fasqueda de amenazas es una parte vital del trabajo de los analistas de seguridad. Trabajar\u00e1n con proveedores de ciberseguridad para enumerar posibles amenazas. Y pueden trabajar con equipos inform\u00e1ticos de respuesta a emergencias (CERTS), que son grupos de toda la industria que analizan incidentes de seguridad.El objetivo es recopilar datos sobre los llamados indicadores de compromiso, como se conoce a las amenazas cibern\u00e9ticas, y permitir a los analistas comparar las amenazas que reciben con otras compa\u00f1\u00edas en su campo.\u00bfC\u00f3mo montar un SOC? Cuestiones a tener en cuentaPara las organizaciones a punto de embarcarse en el viaje de SOC, hay cinco preguntas importantes que las juntas y los directores de seguridad de la informaci\u00f3n deben formular antes de comenzar a construir un SOC que sea personalizado y efectivo. Son las siguientes:\u00bfPor qu\u00e9 construirlo?Debemos tener claro lo que pretendemos lograr con un SOC. El objetivo es reducir las amenazas de ciberseguridad, defender los datos de la organizaci\u00f3n y proteger su reputaci\u00f3n. \u00bfCu\u00e1les ser\u00e1n los indicadores clave de rendimiento (KPI)? Estos podr\u00edan incluir tiempos de respuesta a incidentes. Tambi\u00e9n debe haber acuerdos entre el CISO y la junta que establecen el nivel de servicios que ofrecer\u00e1 el SOC. Estos se pueden enumerar en los acuerdos de nivel de servicio que especifican \u00e1reas como la velocidad de respuesta y los procesos para informar amenazas cr\u00edticas.\u00bfCuando comenzar su aplicaci\u00f3n?Con m\u00e1s de 30 posibles servicios de SOC, una presi\u00f3n com\u00fan es intentar lanzar todo desde el primer d\u00eda. En cambio, los servicios deben introducirse en etapas l\u00f3gicas. Esto podr\u00eda seguir un modelo de madurez de capacidad, una metodolog\u00eda para establecer la evoluci\u00f3n de los procesos de software, generalmente en cinco etapas. El SOC completar\u00eda la primera fase, luego el CISO y la junta verificar\u00edan y evaluar\u00edan esto antes de pasar a la siguiente etapa. Esto significa que cada etapa est\u00e1 completamente implementada y es funcional antes de pasar a la siguiente.\u00bfC\u00f3mo debe aplicarse?Debes decidir los procesos que a seguir para que el SOC sea eficiente. Los libros de jugadas y los diagramas de procesos son un punto de discusi\u00f3n clave.\u00bfQui\u00e9n es responsable?Fuera de la divisi\u00f3n de seguridad en una organizaci\u00f3n, \u00bfqui\u00e9n m\u00e1s tiene algo que decir para que el SOC sea efectivo? Los departamentos como recursos humanos, cumplimiento y relaciones p\u00fablicas son algunos ejemplos comunes.\u00bfCu\u00e1l es la configuraci\u00f3n tecnol\u00f3gica?Una decisi\u00f3n clave es qu\u00e9 herramientas SOC deben usarse. Esto depender\u00e1 de los objetivos, presupuestos y preferencias de los analistas de seguridad y el CISO.Las herramientas generalmente incluyen un sistema de gesti\u00f3n de eventos e informaci\u00f3n de seguridad. Este es un tablero que analiza todos los eventos de seguridad (posibles amenazas) que afectan la red inform\u00e1tica de una organizaci\u00f3n.Tambi\u00e9n debe haber un sistema de registros, de modo que cuando se identifica una amenaza, se crea un registro. Esto permite que los equipos entreguen sin problemas su carga de trabajo a otros turnos. Tambi\u00e9n podr\u00eda haber una herramienta de detecci\u00f3n y respuesta de seguridad, que automatiza la recopilaci\u00f3n y el an\u00e1lisis de inteligencia de amenazas de bajo nivel.Implantar un SOC efectivoLa construcci\u00f3n de un SOC efectivo requiere un pensamiento claro y una visi\u00f3n s\u00f3lida. Bien hecho, un SOC no es un coste sino una inversi\u00f3n en protecci\u00f3n de datos y reputaci\u00f3n corporativa.A la hora de planificar la estrategia de ciberseguridad para tu empresa, y considerar las herramientas esenciales, debes tener en cuenta algunos puntos clave:Las organizaciones crean un centro de operaciones de seguridad cuando tienen docenas de herramientas de seguridad cibern\u00e9tica que operan en su red y necesitan visibilidad y contexto para identificar amenazas y reducir el riesgo.Un SOC no solo identifica y responde a las amenazas de seguridad, sino que tambi\u00e9n caza y predice posibles fuentes de ataque.Las preguntas sobre qu\u00e9, cu\u00e1ndo, c\u00f3mo y qui\u00e9n solo pueden responderse cuando podemos articular claramente por qu\u00e9 estamos construyendo un SOC.Un SOC ayuda a las organizaciones a pasar de una gesti\u00f3n de amenazas reactiva a una proactiva.Recuerda que la ciberseguridad cada vez es m\u00e1s importante para las empresas por lo que es necesario plantearse la aplicaci\u00f3n de un adecuado sistema de seguridad y respuesta a incidentes."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2019\/10\/08\/centro-operaciones-seguridad\/#breadcrumbitem","name":"\u00bfC\u00f3mo construir un Centro de Operaciones de Seguridad (SOC) efectivo en tu empresa?"}}]}]