{"id":19083,"date":"2022-08-18T08:53:34","date_gmt":"2022-08-18T11:53:34","guid":{"rendered":"https:\/\/ostec.blog\/?p=19083"},"modified":"2022-08-18T08:53:34","modified_gmt":"2022-08-18T11:53:34","slug":"estrategias-para-crear-un-soc","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/","title":{"rendered":"Estrategias para crear un SoC"},"content":{"rendered":"<p>Lo que se dec\u00eda sobre la \u00abnueva normalidad\u00bb en el momento \u00e1lgido de la pandemia, un cuidado extra: constante y creciente, est\u00e1 cada vez m\u00e1s presente en la seguridad digital de empresas. Ls formas de cibercrimen, son tantas y tan frecuentes, que lo m\u00e1s sensato es reconocer lo obvio, llegaron para quedarse. El nuevo normal de las empresas es: rodearse en todo momento de protecciones en lo que respecta a la seguridad digital.<\/p>\n<p>Seguir el ritmo de las crecientes amenazas a la ciberseguridad puede parecer imposible cuando una empresa carece de recursos y personal de seguridad. Por lo tanto, construir o contratar un <a href=\"https:\/\/ostec.blog\/aprendizaje-descubrimiento\/que-es-un-soc\/\">Centro de Operaciones de Seguridad (SoC)<\/a> generalmente es la soluci\u00f3n ideal.<\/p>\n<p>Las empresas de sectores que guardan grandes cantidades de datos son los principales objetivos de los ciberdelincuentes. Ellos siempre est\u00e1n buscando gaps en redes y sistemas, y no dudar\u00e1n ni un segundo cuando las encuentren. Debido a la informaci\u00f3n personal sensible, los datos confidenciales o las tecnolog\u00edas patentadas que poseen estas empresas, suelen resultar muy atractivas. <\/p>\n<p>Las empresas suelen implementar dos o tres activos de seguridad en sus estructuras, como <a href=\"https:\/\/ostec.blog\/download\/tudo-sobre-firewalls\/\">firewall<\/a>, filtros de e-mail y\/o antivirus. Esas son herramientas triviales en una estrategia de protecci\u00f3n, sin embargo, insuficientes para proteger al negocio de amenazas cibern\u00e9ticas, que son cada vez m\u00e1s letales.<\/p>\n<p>El dilema: \u00bfC\u00f3mo defenderse de ataques que est\u00e1n en evoluci\u00f3n constante? La respuesta es contar con herramientas espec\u00edficas, profesionales y un equipo 24 horas al d\u00eda que mantenga el per\u00edmetro de seguridad fuerte contra estas amenazas. All\u00ed el <a href=\"https:\/\/ostec.blog\/aprendizaje-descubrimiento\/9-motivos-para-implementar-soc-en-su-empresa\">SoC <\/a>hace la diferencia.<\/p>\n<p>El SoC trae consigo un marco tecnol\u00f3gico y humano que supervisa el entorno local, la nube, los dispositivos, los registros y la red en busca de amenazas. El SoC puede ser implementado con su propia estructura y equipo, o tambi\u00e9n ser contratado en un modelo de suscripci\u00f3n.<\/p>\n<p>La tercerizaci\u00f3n del servicio es muy pr\u00e1ctico para las empresas, ya que elimina la necesidad de comprar y gestionar la infraestructura y contratar personal. Sin embargo, en algunos escenarios, puede ser necesario y\/o factible estructurar una SoC, por lo que reunimos 5 estrategias relevantes para los profesionales que necesitan estructurar una SoC.<\/p>\n<h2>Elegir bien el equipo<\/h2>\n<p>Los beneficios de su SoC dependen de los miembros del equipo. Se encargan de mantener la seguridad del sistema y de determinar qu\u00e9 funciones son \u00fatiles. Por isso, deve-se incluir pessoas que cubram uma variedade de conjuntos de habilidades e conhecimentos sobre o tema.<\/p>\n<p>Los miembros del equipo deben ser capaces de:<\/p>\n<ul>\n<li>Monitorear los sistemas y gestionar alertas<\/li>\n<li>Gestionar y resolver incidencias<\/li>\n<li>Analizar incidentes y proponer acciones<\/li>\n<li>Investigar y detectar amenazas<\/li>\n<\/ul>\n<p>Su conjunto de habilidades tambi\u00e9n debe incluir la detecci\u00f3n de intrusos, la ingenier\u00eda inversa, la manipulaci\u00f3n y la identificaci\u00f3n de <a href=\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se\u2026ues-sin-malwares\/\">malware<\/a>, y gesti\u00f3n de crisis.<\/p>\n<p>Sin embargo, a la hora de crear un equipo de SoC, no se recomienda evaluar \u00fanicamente las competencias t\u00e9cnicas. Es necesario que los miembros del equipo trabajen juntos en situaciones de mucha presi\u00f3n. Por lo tanto, es importante seleccionar miembros que puedan colaborar y comunicarse eficazmente.<\/p>\n<h2>Seleccione bien las herramientas<\/h2>\n<p>Disponer de las herramientas adecuadas es una buena manera de aumentar la eficacia del SOC. Para ello, deben seleccionarse con cuidado para ajustarse a las necesidades y a la infraestructura del sistema. Es a\u00fan m\u00e1s importante disponer de herramientas centralizadas si se tiene un entorno m\u00e1s complejo. Porque el equipo no deber\u00eda utilizar herramientas diferentes para gestionar cada dispositivo.<\/p>\n<p>Es m\u00e1s probable que la informaci\u00f3n se pase por alto o se ignore si el SoC emplea herramientas m\u00e1s discretas. La informaci\u00f3n es a\u00fan m\u00e1s dif\u00edcil de clasificar y correlacionar si los miembros de seguridad tienen que acceder a varios cuadros de mando u obtener registros de varias fuentes.<\/p>\n<p>Durante el proceso de elecci\u00f3n de las herramientas, es esencial evaluar e investigar cada una de ellas, ya que los productos de seguridad pueden ser caros y dif\u00edciles de configurar. No tiene sentido perder tiempo y dinero en un producto o servicio que no se integra bien en el sistema de la empresa.<\/p>\n<p>Tambi\u00e9n hay que tener en cuenta la protecci\u00f3n de endpoints, firewalls, la seguridad automatizada de las aplicaciones y las soluciones de supervisi\u00f3n a la hora de decidir qu\u00e9 herramientas incorporar. Muchos SoCs usan soluciones <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/\">SIEM<\/a>. Estas herramientas ayudan a gestionar los registros y a aumentar la visibilidad de la seguridad. El SIEM tambi\u00e9n puede ayudar a cotejar los datos entre los eventos y automatizar las alertas.<\/p>\n<h2>Estrategia de Seguridad<\/h2>\n<p>Cuando se decide construir un SoC, es de suma importancia desarrollar una estrategia de seguridad. Para ello, los profesionales pueden guiarse por los siguientes pasos:<\/p>\n<ul>\n<li>Evaluar los recursos de SoC actuales, y sus capacidades. Es posible transformar un equipo de TI en un SOC, adaptar los procesos existentes u optimizar las herramientas.<\/li>\n<li>Marcar los objetivos del negocio para el SOC. Para ello, es importante entender cu\u00e1les son los sistemas importantes a la hora de dar soporte a las operaciones, para que el equipo de seguridad pueda reforzar la protecci\u00f3n.<\/li>\n<li>Seleccionar un modelo de SoC adecuado para sistemas h\u00edbridos, virtuales o locales.<\/li>\n<li>Elegir la soluci\u00f3n tecnol\u00f3gica adecuada. Esta puede ser la diferencia entre un equipo productivo y uno sobrecargado.<\/li>\n<li>Construir un SoC eficaz es mucho m\u00e1s que montar equipos de \u00faltima generaci\u00f3n y luego contratar un equipo de analistas. Es un esfuerzo continuo para mantenerse actualizado ante amenazas, estar a la par de tecnolog\u00edas y tendencias emergentes y contratar y mantener a los talentos.<\/li>\n<\/ul>\n<h2>Plan de respuesta a incidentes<\/h2>\n<p>La idea es empezar por definir claramente las funciones y responsabilidades de cada miembro del equipo, desarrollando un plan de respuesta a incidentes. La idsa es comenzar por definir las funciones y responsabilidades de cada miembro del equipo, desarrollando un plan respuesta a incidentes. En el plan de qui\u00e9n har\u00e1 qu\u00e9 cosa, tambi\u00e9n se debe evaluar si cada individuo tiene el acceso y las herramientas para cumplir con las responsabilidades que le fueron confiadas. Por ejemplo, en algunos casos el equipo de seguridad precisa de la ayuda del equipo de operaciones de TI para obtener el acceso a determinada estructura, necesaria para combatir una amenaza.<\/p>\n<p>Surge all\u00ed otro punto: un plan de respuesta a incidentes precisa ser coordinado no solo con seguridad o TI, sino tambi\u00e9n con otros socios comerciales que puedan estar involucrados en un evento de grave. Eso incluye a los l\u00edderes ejecutivos, relaciones p\u00fablicas, jur\u00eddicas, recursos humanos, call center y hasta tercerizados.<\/p>\n<h2>Atenci\u00f3n a la visibilidad<\/h2>\n<p>Esta es la clave para proteger con \u00e9xito un sistema. El equipo del SoC debe saber d\u00f3nde est\u00e1n los datos y los sistemas para protegerlos. Deben conocer la prioridad de los datos y sistemas, as\u00ed como qui\u00e9n debe tener permiso de acceso.<\/p>\n<p>Priorizar adecuadamente los activos permite al SoC asignar eficazmente su tiempo y recursos. Tener una visibilidad clara le permite identificar f\u00e1cilmente a los atacantes y limitar d\u00f3nde pueden esconderse. Para ser lo m\u00e1s eficaz posible, el SoC debe ser capaz de supervisar su red y realizar escaneos de vulnerabilidad las 24 horas del d\u00eda.<\/p>\n<p>En resumen, construir un Centro de Operaciones de Seguridad (SoC) puede ser un reto. Al fin y al cabo, deber\u00eda ser la primera y la \u00faltima parada cuando se trata de la seguridad de un sistema. Sin embargo, es posible crear un SoC eficaz que satisfaga las necesidades \u00fanicas de cada organizaci\u00f3n. Requiere tiempo, esfuerzo y una cuidadosa evaluaci\u00f3n, pero las recompensas son evidentes tanto para los profesionales de la tecnolog\u00eda como para la empresa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lo que se dec\u00eda sobre la \u00abnueva normalidad\u00bb en el momento \u00e1lgido de la pandemia, un cuidado extra: constante y creciente, est\u00e1 cada vez m\u00e1s presente en la seguridad digital de empresas. Ls formas de cibercrimen, son tantas y tan frecuentes, que lo m\u00e1s sensato es reconocer lo obvio, llegaron para quedarse. El nuevo normal [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":19065,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[1807,1936],"class_list":["post-19083","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","tag-firewall-es","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Estrategias para crear un SoC - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Estrategias para crear un SoC - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Lo que se dec\u00eda sobre la \u00abnueva normalidad\u00bb en el momento \u00e1lgido de la pandemia, un cuidado extra: constante y creciente, est\u00e1 cada vez m\u00e1s presente en la seguridad digital de empresas. Ls formas de cibercrimen, son tantas y tan frecuentes, que lo m\u00e1s sensato es reconocer lo obvio, llegaron para quedarse. El nuevo normal [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-18T11:53:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/estrategias-SoC.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Estrategias para crear un SoC\",\"datePublished\":\"2022-08-18T11:53:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/\"},\"wordCount\":1311,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/estrategias-SoC.jpg\",\"keywords\":[\"firewall\",\"seguran\u00e7a digital\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/\",\"name\":\"Estrategias para crear un SoC - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/estrategias-SoC.jpg\",\"datePublished\":\"2022-08-18T11:53:34+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/estrategias-SoC.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/estrategias-SoC.jpg\",\"width\":928,\"height\":534,\"caption\":\"estrat\u00e9gias SoC\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Estrategias para crear un SoC\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Estrategias para crear un SoC - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/","og_locale":"es_ES","og_type":"article","og_title":"Estrategias para crear un SoC - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Lo que se dec\u00eda sobre la \u00abnueva normalidad\u00bb en el momento \u00e1lgido de la pandemia, un cuidado extra: constante y creciente, est\u00e1 cada vez m\u00e1s presente en la seguridad digital de empresas. Ls formas de cibercrimen, son tantas y tan frecuentes, que lo m\u00e1s sensato es reconocer lo obvio, llegaron para quedarse. El nuevo normal [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-08-18T11:53:34+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/estrategias-SoC.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Estrategias para crear un SoC","datePublished":"2022-08-18T11:53:34+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/"},"wordCount":1311,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/estrategias-SoC.jpg","keywords":["firewall","seguran\u00e7a digital"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/","name":"Estrategias para crear un SoC - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/estrategias-SoC.jpg","datePublished":"2022-08-18T11:53:34+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/estrategias-SoC.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/estrategias-SoC.jpg","width":928,"height":534,"caption":"estrat\u00e9gias SoC"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/estrategias-para-crear-un-soc\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Estrategias para crear un SoC"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19083"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19083\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/19065"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}