by drmunozcl

Share

Por drmunozcl

Compartir

Analista SOC

El Analista SOC (Security Operations Center) es un profesional clave en la ciberseguridad encargándose de monitorear, detectar, analizar y responder a incidentes de seguridad en tiempo real. Opera dentro de un centro de operaciones de seguridad (SOC), utilizando herramientas como SIEM, IDS/IPS y sistemas de ticketing para gestionar alertas y amenazas.

Existen diferentes niveles de analistas SOC:

  • Nivel 1 (Tier 1): Primer contacto con alertas, realiza triage y escalamiento.
  • Nivel 2 (Tier 2): Analiza en profundidad los incidentes y coordina la respuesta.
  • Nivel 3 (Tier 3): Experto en amenazas avanzadas, realiza hunting y mejora continua.

El Analista SOC debe tener habilidades en análisis de logs, conocimiento de malware, protocolos de red y experiencia con marcos como MITRE ATT&CK.

Relacionado:

MANTENTE INFORMADO

Suscríbete a nuestro newsletter gratuito.

Posts Relacionados

  • Cuando ocurre un incidente de ciberseguridad —como una filtración de datos, sabotaje interno o malware en un sistema crítico— es crucial entender qué pasó, cómo ocurrió, quién fue responsable y qué daños se produjeron. Sin un enfoque estructurado, esa información se pierde o se vuelve irrelevante para la respuesta legal, técnica y estratégica. La falta

  • Las organizaciones, gobiernos y personas están cada vez más expuestas en internet. Cada acción digital —una publicación, un registro de dominio o un documento compartido— puede generar información útil para un atacante o para un profesional de seguridad. La mayoría de las amenazas actuales no comienzan con código malicioso, sino con recolección de información pública.

  • MITRE ATT&CK es un marco de conocimiento que documenta las tácticas, técnicas y procedimientos (TTPs) utilizados por atacantes reales en el mundo digital. Es mantenido por MITRE Corporation y se ha convertido en una referencia global para entender y analizar el comportamiento de amenazas avanzadas. El modelo ATT&CK se organiza en matrices que representan las

  • Las organizaciones están constantemente expuestas a ciberataques, pero la mayoría carece de contexto suficiente para comprender quién las amenaza, cómo operan los atacantes o qué activos están en riesgo. Sin esta visibilidad, las defensas se vuelven reactivas e ineficientes. Los equipos de seguridad desperdician tiempo en alertas sin contexto o respondiendo tarde a incidentes que