{"id":19089,"date":"2022-08-16T08:06:54","date_gmt":"2022-08-16T11:06:54","guid":{"rendered":"https:\/\/ostec.blog\/?p=19089"},"modified":"2022-08-16T08:06:54","modified_gmt":"2022-08-16T11:06:54","slug":"que-es-un-centro-de-operaciones-de-seguridad-soc","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/","title":{"rendered":"\u00bfQu\u00e9 es un Centro de operaciones de seguridad SOC?"},"content":{"rendered":"<p>Ya est\u00e1 claro que una empresa no puede prescindir de un plan de seguridad digital, algo que implica a personas, procesos y tecnolog\u00edas. Sin embargo, no siempre es factible crear un equipo interno de seguridad digital dedicado a supervisar la estructura, tanto por cuestiones presupuestarias como por las prioridades de la demanda. Una soluci\u00f3n viable en este caso es buscar una alianza con un SOC, que significa Centro de Operaciones de Seguridad. En resumen, un SOC es un equipo, que puede ser subcontratado o no, totalmente dedicado a analizar el flujo de tr\u00e1fico y a vigilar las amenazas y los ataques.<\/p>\n<p>Como tal, es responsable de supervisar la postura de seguridad de la empresa y cualquier amenaza de ciberseguridad. El SOC ayuda a proteger todas las \u00e1reas de la infraestructura inform\u00e1tica de la organizaci\u00f3n, incluidas las redes, el software y los datos almacenados.<\/p>\n<p>Para ello, trabaja las 24 horas del d\u00eda, los 7 d\u00edas de la semana, haciendo un seguimiento de los eventos registrados en el sistema de la empresa, para luego decidir c\u00f3mo se tratar\u00e1n dichos sucesos. Suelen contar con el apoyo de un equipo de analistas, ingenieros y gestores de seguridad que trabajan para responder inmediatamente a las amenazas de seguridad.<\/p>\n<p>El centro de operaciones de seguridad tambi\u00e9n busca continuamente formas de mejorar la postura de defensa de la organizaci\u00f3n, as\u00ed como de prevenir futuros ciberataques.<\/p>\n<h2>Ventajas del SOC<\/h2>\n<p>La primera es el costo beneficio. Para muchas empresas, los salarios de los empleados son el mayor coste de su presupuesto. La contrataci\u00f3n de un equipo completo de profesionales de la ciberseguridad requiere una enorme inversi\u00f3n inicial y continua. Al adoptar el modelo de SOC externo, los directivos pagan por un servicio con condiciones claras y responsabilidades bien definidas.<\/p>\n<p>Esto conduce a un menor tiempo de inactividad. Cuando una estructura tecnol\u00f3gica cr\u00edtica deja de estar disponible, suele suponer una p\u00e9rdida de ingresos o un impacto negativo en la reputaci\u00f3n de la empresa. El uso de un SOC puede minimizar estos efectos y disminuir el tiempo de resoluci\u00f3n de incidentes.<\/p>\n<p>Incluso las herramientas m\u00e1s fiables de supervisi\u00f3n del tiempo de actividad no son perfectas. Por lo tanto, tener un centro de operaciones de seguridad crea una capa adicional de seguridad. Y los equipos internos con tantas prioridades a su cargo ver\u00e1n como puede ser beneficioso tercerizar las actividades de ciberseguridad a un SOC.<\/p>\n<p>En este contexto, existe la ventaja de mantener intacta la confianza que los clientes ya tienen en la empresa. Al fin y al cabo, una sola violaci\u00f3n de datos puede hacer que un cliente se lo piense dos veces antes de continuar con una empresa. Con tan poco margen para errores, poner un centro de operaciones de seguridad a trabajar supervisando los sistemas las 24 horas del d\u00eda proporciona una sensaci\u00f3n de confianza a todos los que dependen de la red y los datos.<\/p>\n<h2>Responsabilidades<\/h2>\n<p>Un SOC funciona como un sector centralizado en una empresa, con personas que utilizan herramientas para supervisar continuamente la postura de seguridad. El objetivo es detectar y prevenir <a href=\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/\">malwares <\/a>e incidentes de seguridad cibern\u00e9tica. Si una <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-el-analisis-de-vulnerabilidades\/\">vulnerabilidad <\/a>es encontrada o se descubre un incidente, el SOC entrar\u00e1 en contacto con el equipo local para responder al problema e investigar la ra\u00edz.<\/p>\n<p>Por lo tanto, hay un conjunto b\u00e1sico de funciones operativas que un SOC debe realizar para a\u00f1adir valor a una organizaci\u00f3n. Los SOC individuales realizan varias tareas y funciones a nivel interno, independientemente del modelo bajo el que decidan operar.<\/p>\n<p>La primera de ellas es la investigaci\u00f3n de activos. Para que un SOC ayude a una empresa a mantenerse segura, debe tener un inventario completo de los activos que necesita proteger. De lo contrario, es posible que no puedan defender todo el alcance de la red.<\/p>\n<p>Una revisi\u00f3n de activos debe identificar todos los servidores, routers, <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-gratuito-uso-corporativo\/\">firewalls <\/a>bajo el control de la empresa, as\u00ed como cualquier otra herramienta de ciberseguridad en uso activo.<\/p>\n<p>El SOC tambi\u00e9n deber\u00eda centrarse en la recogida de registros. Los datos son el elemento m\u00e1s importante para que un SOC funcione correctamente, y los registros son la principal fuente de informaci\u00f3n sobre la actividad de la red. A continuaci\u00f3n, deber\u00eda establecer alimentaciones directas desde los sistemas corporativos para que los datos se recojan en tiempo real.<\/p>\n<p>Por muy agudo que sea el ojo humano, no es posible manejar tal cantidad de informaci\u00f3n. Por eso, las herramientas de exploraci\u00f3n de registros con algoritmos de inteligencia artificial son tan valiosas para los SOC..<\/p>\n<p>Otro punto de atenci\u00f3n para el SOC es el mantenimiento preventivo. En el mejor de los casos, el SOC puede evitar que se produzcan ciberataques siendo proactivo en sus procesos. Esto incluye la instalaci\u00f3n de parches de seguridad y el ajuste de las pol\u00edticas del cortafuegos con regularidad. Dado que algunos ciberataques comienzan como amenazas internas, un SOC tambi\u00e9n debe buscar los riesgos dentro de la empresa.<\/p>\n<p>En ese contexto, para poder responder a un incidente de ciberseguridad, el SOC debe ser consciente de sus pr\u00e1cticas de supervisi\u00f3n. Unos pocos minutos pueden ser la diferencia entre bloquear un ataque y dejar que se caiga todo un sistema o un sitio web. Las herramientas del SOC realizan escaneos en toda la red de la empresa para identificar posibles amenazas y otras actividades sospechosas.<\/p>\n<p>Ah\u00ed es donde entra la gesti\u00f3n de alertas. Los sistemas automatizados son excelentes para encontrar patrones y seguir scripts. Pero el elemento humano de un SOC demuestra su valor cuando se trata de analizar las alertas automatizadas y clasificarlas en funci\u00f3n de su gravedad y prioridad. El equipo del SOC debe saber qu\u00e9 respuestas dar y c\u00f3mo verificar si una alerta es leg\u00edtima o no.<\/p>\n<p>As\u00ed, una vez que se produce un incidente y se resuelve, el trabajo del SOC no ha hecho m\u00e1s que empezar. Los expertos en ciberseguridad analizar\u00e1n la ra\u00edz del problema y diagnosticar\u00e1n por qu\u00e9 se ha producido. Esto alimenta un proceso de mejora continua, con herramientas y reglas de seguridad que se actualizan para evitar que se produzcan en el futuro los mismos incidentes.<\/p>\n<h2>\u00bfQui\u00e9n es qui\u00e9n en el SOC?<\/h2>\n<ul>\n<li>Gerentes:<\/li>\n<\/ul>\n<p> son los l\u00edderes de la empresa. Sus responsabilidades incluyen la contrataci\u00f3n y el despido, la elaboraci\u00f3n de presupuestos y el establecimiento de prioridades. Suelen depender directamente del nivel ejecutivo, especialmente del director de seguridad de la informaci\u00f3n, o del propietario de la empresa en caso de ser un tercerizado.<\/p>\n<ul>\n<li>Auditor de cumplimiento:<\/li>\n<\/ul>\n<p> desempe\u00f1a un papel fundamental en la normalizaci\u00f3n de los procesos dentro de un SOC. Funcionan como el departamento de control de calidad, garantizando que los miembros del SOC sigan protocolos y se adhieran a la normativa gubernamental o industrial.<\/p>\n<ul>\n<li>Asistentes de incidentes<\/li>\n<\/ul>\n<p>: son las personas que reaccionar\u00e1n a las alertas lo m\u00e1s r\u00e1pidamente posible. Utilizan una amplia gama de servicios de supervisi\u00f3n para clasificar la gravedad de las alertas y, cuando una se considera un problema a gran escala, se comprometen con la empresa afectada para iniciar los esfuerzos de recuperaci\u00f3n.<\/p>\n<ul>\n<li>Analistas:<\/li>\n<\/ul>\n<p> son responsables de revisar los incidentes pasados y determinar su ra\u00edz. Suelen tener muchos a\u00f1os de experiencia en ciberseguridad y son esenciales para entender los aspectos t\u00e9cnicos que hay detr\u00e1s de las violaciones y c\u00f3mo prevenirlas.<\/p>\n<ul>\n<li>\u201cCazadores de amenazas\u201d:<\/li>\n<\/ul>\n<p> son miembros del equipo que realizan pruebas en una red para identificar \u00e1reas de debilidad. El objetivo es encontrar vulnerabilidades antes de que un ciberdelincuente pueda explotarlas con un ataque, lo que permite mejorar la seguridad general de los datos en su conjunto.<\/p>\n<h2>Modelos de SOC<\/h2>\n<ul>\n<li>SOC dedicado o interno:<\/li>\n<\/ul>\n<p> en esta modalidad, la empresa crea su propio equipo de ciberseguridad. Los que decidan tener su propio SOC dedicado necesitar\u00e1n personal y experiencia para desempe\u00f1ar todas las funciones, desde gestor hasta analista. Es m\u00e1s com\u00fan en las grandes empresas con una mayor cantidad de exigencias de seguridad.<\/p>\n<ul>\n<li>SOC virtual:<\/li>\n<\/ul>\n<p> el equipo de seguridad no dispone de instalaciones y suele trabajar en remoto. En un modelo de SOC virtual, el papel del gestor del SOC se vuelve a\u00fan m\u00e1s cr\u00edtico en lo que respecta a la coordinaci\u00f3n de los individuos en m\u00faltiples ubicaciones.<\/p>\n<ul>\n<li>SOC global o de comando:<\/li>\n<\/ul>\n<p> es un grupo de alto nivel que supervisa los SOC m\u00e1s peque\u00f1os de una gran regi\u00f3n. Las multinacionales distribuidas globalmente suelen utilizar el modelo de SOC global porque les permite poner en marcha iniciativas estrat\u00e9gicas y estandarizar los procedimientos hasta los niveles de cazadores de amenazas y analistas.<\/p>\n<ul>\n<li>SOC cogerenciado:<\/li>\n<\/ul>\n<p> en este caso, la TI interna de la empresa est\u00e1 estrechamente vinculada con un proveedor externo para gestionar conjuntamente las necesidades de ciberseguridad. Es uno de los modelos m\u00e1s rentables, ya que no necesita emplear todas las funciones y puede trabajar con el auditor de cumplimiento de su proveedor para garantizar que se aplican los procedimientos adecuados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ya est\u00e1 claro que una empresa no puede prescindir de un plan de seguridad digital, algo que implica a personas, procesos y tecnolog\u00edas. Sin embargo, no siempre es factible crear un equipo interno de seguridad digital dedicado a supervisar la estructura, tanto por cuestiones presupuestarias como por las prioridades de la demanda. Una soluci\u00f3n viable [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":18579,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[1936],"class_list":["post-19089","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es un Centro de operaciones de seguridad SOC? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es un Centro de operaciones de seguridad SOC? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Ya est\u00e1 claro que una empresa no puede prescindir de un plan de seguridad digital, algo que implica a personas, procesos y tecnolog\u00edas. Sin embargo, no siempre es factible crear un equipo interno de seguridad digital dedicado a supervisar la estructura, tanto por cuestiones presupuestarias como por las prioridades de la demanda. Una soluci\u00f3n viable [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-16T11:06:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/SOC.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"\u00bfQu\u00e9 es un Centro de operaciones de seguridad SOC?\",\"datePublished\":\"2022-08-16T11:06:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/\"},\"wordCount\":1540,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/SOC.jpg\",\"keywords\":[\"seguran\u00e7a digital\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/\",\"name\":\"\u00bfQu\u00e9 es un Centro de operaciones de seguridad SOC? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/SOC.jpg\",\"datePublished\":\"2022-08-16T11:06:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/SOC.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/SOC.jpg\",\"width\":928,\"height\":534,\"caption\":\"SOC\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es un Centro de operaciones de seguridad SOC?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es un Centro de operaciones de seguridad SOC? - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es un Centro de operaciones de seguridad SOC? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Ya est\u00e1 claro que una empresa no puede prescindir de un plan de seguridad digital, algo que implica a personas, procesos y tecnolog\u00edas. Sin embargo, no siempre es factible crear un equipo interno de seguridad digital dedicado a supervisar la estructura, tanto por cuestiones presupuestarias como por las prioridades de la demanda. Una soluci\u00f3n viable [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-08-16T11:06:54+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/SOC.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"\u00bfQu\u00e9 es un Centro de operaciones de seguridad SOC?","datePublished":"2022-08-16T11:06:54+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/"},"wordCount":1540,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/SOC.jpg","keywords":["seguran\u00e7a digital"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/","name":"\u00bfQu\u00e9 es un Centro de operaciones de seguridad SOC? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/SOC.jpg","datePublished":"2022-08-16T11:06:54+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/SOC.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/SOC.jpg","width":928,"height":534,"caption":"SOC"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-un-centro-de-operaciones-de-seguridad-soc\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es un Centro de operaciones de seguridad SOC?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19089"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19089\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/18579"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}