{"id":64,"date":"2026-03-05T23:11:09","date_gmt":"2026-03-05T23:11:09","guid":{"rendered":"https:\/\/cybertica.cr\/?p=64"},"modified":"2026-03-05T23:11:09","modified_gmt":"2026-03-05T23:11:09","slug":"el-36-de-empresas-espanolas-crearian-un-soc-para-reforzar-su-ciberseguridad","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=64","title":{"rendered":"El 36% de empresas espa\u00f1olas crear\u00edan un SOC para reforzar su ciberseguridad"},"content":{"rendered":"<div>\n<p>Entre las principales razones para establecer un Centro de Operaciones de Seguridad (SOC, por sus siglas en ingl\u00e9s) se encuentran el fortalecimiento de la postura de ciberseguridad, la habilitaci\u00f3n de una detecci\u00f3n y respuesta m\u00e1s r\u00e1pidas y la obtenci\u00f3n de una ventaja competitiva. A pesar de la creciente demanda de soluciones de ciberseguridad automatizadas, las empresas siguen confiando en profesionales de seguridad cualificados para tomar decisiones clave, ya que la experiencia humana sigue siendo clave para una gesti\u00f3n de la seguridad eficaz.<\/p>\n<p>Un SOC es una unidad organizativa dedicada, responsable de la monitorizaci\u00f3n continua y la protecci\u00f3n de la infraestructura de TI de una empresa. Su <strong>misi\u00f3n principal es detectar, analizar y responder de forma proactiva a las amenazas de ciberseguridad.<\/strong> Para identificar los principales factores, prioridades estrat\u00e9gicas y posibles desaf\u00edos en la planificaci\u00f3n e implementaci\u00f3n de un SOC, Kaspersky ha llevado a cabo un estudio global[1] en el que participaron especialistas senior en seguridad inform\u00e1tica, gerentes y directores de empresas con 500 o m\u00e1s empleados.<\/p>\n<p>Los resultados de la investigaci\u00f3n revelan que el 36% de las empresas en Espa\u00f1a planea establecer un SOC para fortalecer su postura de ciberseguridad, <strong>y el 33% est\u00e1 motivado por la necesidad de hacer frente a amenazas cada vez m\u00e1s sofisticadas y peligrosas.<\/strong><\/p>\n<p>Entre los factores secundarios se encuentran la optimizaci\u00f3n del presupuesto, la necesidad de una detecci\u00f3n y respuesta m\u00e1s r\u00e1pidas y la expansi\u00f3n del software, los endpoints y los dispositivos de los usuarios, factores que exigen medidas de seguridad m\u00e1s completas y por capas. Estas razones son citadas por el 41% de las organizaciones en Espa\u00f1a. Adem\u00e1s, el 40% busca una mejor protecci\u00f3n de la informaci\u00f3n confidencial, el 39% pretende cumplir con los requisitos regulatorios y un tercio (33%) espera que las capacidades del SOC proporcionen una ventaja competitiva. Las grandes empresas tienden a mencionar cada uno de estos motivos con mayor frecuencia, lo que refleja las mayores presiones operativas y regulatorias a las que se enfrentan.<\/p>\n<h2 class=\"wp-block-heading\"><strong>La monitorizaci\u00f3n continua se convierte en el principal requisito del SOC<\/strong><\/h2>\n<p>Entre las funciones clave que las organizaciones planean delegar, la monitorizaci\u00f3n de seguridad 24\/7 lidera con un 54%, seg\u00fan los directivos espa\u00f1oles. Esta vigilancia permanente permite la detecci\u00f3n temprana de anomal\u00edas, previene la escalada de incidentes y mantiene la resiliencia cibern\u00e9tica en tiempo real. Esta demanda pone de manifiesto un requisito estrat\u00e9gico de gesti\u00f3n proactiva del riesgo, ya que las organizaciones buscan defenderse de amenazas persistentes que pueden producirse en cualquier momento.<\/p>\n<p>Las empresas que planean externalizar completamente las operaciones del SOC muestran un mayor inter\u00e9s en la aplicaci\u00f3n de metodolog\u00edas de \u201clecciones aprendidas\u201d, mientras que aquellas que desarrollan SOC internos se centran m\u00e1s en la gesti\u00f3n de accesos para mantener un control m\u00e1s estricto.<\/p>\n<h2 class=\"wp-block-heading\"><strong>La experiencia humana impulsa las decisiones tecnol\u00f3gicas del SOC<\/strong><\/h2>\n<p>Aunque los SOC utilizan tecnolog\u00eda avanzada, las decisiones de las organizaciones en Espa\u00f1a demuestran que los analistas humanos son fundamentales. <strong>Las tres tecnolog\u00edas m\u00e1s seleccionadas \u2014plataformas de inteligencia de amenazas (44%), detecci\u00f3n y respuesta en endpoints (EDR) (45%) y sistemas de gesti\u00f3n de informaci\u00f3n y eventos de seguridad (SIEM) (25%)\u2014<\/strong> son soluciones sofisticadas que automatizan la recopilaci\u00f3n de datos y reducen la carga operativa; sin embargo, dependen en gran medida de profesionales de seguridad capacitados que aportan contexto cr\u00edtico, interpretan hallazgos complejos y toman las decisiones finales para guiar las respuestas adecuadas.<\/p>\n<p>Otras soluciones seleccionadas entre los espa\u00f1oles, incluyen detecci\u00f3n y respuesta extendidas (XDR) (55%), detecci\u00f3n y respuesta en redes (NDR) (37%) y detecci\u00f3n y respuesta gestionadas (MDR) (19%). Las grandes empresas tienden a adoptar m\u00e1s tecnolog\u00edas (un promedio de 5,5 por SOC), mientras que las m\u00e1s peque\u00f1as integran menos (3,8).<\/p>\n<p><em>\u201cPara construir un SOC con \u00e9xito, las empresas deben priorizar no solo la combinaci\u00f3n adecuada de tecnolog\u00eda, sino tambi\u00e9n una planificaci\u00f3n cuidadosa de los procesos, una definici\u00f3n clara de objetivos y una distribuci\u00f3n eficaz de los recursos. Los flujos de trabajo bien definidos y la mejora continua son esenciales para garantizar que los analistas humanos puedan centrarse en tareas cr\u00edticas, haciendo del SOC un componente proactivo y adaptable de su estrategia de ciberseguridad\u201d<\/em>, afirma <strong>Roman Nazarov, Head of SOC Consulting en Kaspersky.<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p>[1] El estudio global de Kaspersky se bas\u00f3 en una encuesta a responsables de seguridad IT, directivos y especialistas de empresas con m\u00e1s de 500 empleados. En el momento de la encuesta, todos los participantes operaban sin un SOC, aunque ten\u00edan planes de establecer uno en el futuro cercano. La investigaci\u00f3n abarca 16 pa\u00edses de las regiones APAC, META, LATAM, Europa y Rusia. Los datos presentados en esta nota corresponden al an\u00e1lisis espec\u00edfico de las respuestas de organizaciones en Espa\u00f1a.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Entre las principales razones para establecer un Centro de Operaciones de Seguridad (SOC, por sus siglas en ingl\u00e9s) se encuentran el fortalecimiento de la postura de ciberseguridad, la habilitaci\u00f3n de una detecci\u00f3n y respuesta m\u00e1s r\u00e1pidas y la obtenci\u00f3n de una ventaja competitiva. A pesar de la creciente demanda de soluciones de ciberseguridad automatizadas, las [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":65,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-64","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/64","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=64"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/64\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/65"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=64"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=64"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=64"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}