<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/SOC/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #SOC</title><description>CompuNetGroup - Blog CompunetGroup #SOC</description><link>https://www.compunetgroup.net/blogs/tag/SOC</link><lastBuildDate>Thu, 02 Apr 2026 02:39:27 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[¿Qué son los IoC y los IoA?]]></title><link>https://www.compunetgroup.net/blogs/post/¿qué-son-los-ioc-y-los-ioa</link><description><![CDATA[¿Qué son los IoC y los IoA? La monitorización, análisis, correlación e inteligencia de ciberseguridad es un rol clave, fundamental, el cual es realiz ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_4ZCOsEEbQduB7sFisdwrHA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_XYdKkLFXSqGkbNYx1gGYMQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_4ixeXk-iTCuIQgPxSW5_LQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8FUq7yqpQJicXw0l0PYozQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Qué son los IoC y los IoA?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/que-son-los-ioc-y-los-ioa.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="text-align:left;"><span style="color:inherit;font-size:16px;text-align:justify;">La monitorización, análisis, correlación e inteligencia de ciberseguridad es un rol clave, fundamental, el cual es realizado por los analistas de ciberseguridad que operan un SOC. Su labor es la analizar, de manera constante y continua, cualquier “indicador” que pueda representar una amenaza para la seguridad y ciberseguridad de nuestros activos y ciber-activos; Para el negocio.</span><br/></div>
<div style="text-align:left;"><span style="color:inherit;font-size:16px;text-align:justify;"><br/></span></div>
<div><p style="text-align:justify;"><span style="font-size:16px;">Para que tengas contexto respecto de la operación que realiza un SOC, te invito a leer nuestro artículo escrito por <b>Darling Núñez</b>, analista de ciberseguridad: <a href="https://www.compunetgroup.net/blogs/post/conoces-que-labor-cumple-un-soc">https://www.compunetgroup.net/blogs/post/conoces-que-labor-cumple-un-soc</a>&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">¡Entonces, vamos!</span></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Qué es un IoC?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">IoC son las siglas de Indicator of Compromise. Es decir, se trata de una unidad métrica para determinar la existencia o no de un compromiso sobre uno o más activos o ciberactivos. Es, en estricto rigor, un indicado estático y de carácter forense. Es estático, toda vez que es un indicador que está o no está (booleano) y cuando está, se trata de una evidencia forense de una posible brecha de seguridad que se ha materializado. Se trata entonces de un indicador que permite realizar búsquedas proactivas de actividad inusual, brechas y/o vulnerabilidades sea de forma manual o automatizada a través de algún software o script desarrollado para este propósito desde el equipo de analistas de SOC, como parte de las tareas del SOC, para detección y búsqueda temprana de actividad maliciosa.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Un IoC no siempre es fácil de detectar, en ocasiones está “escondido” en registros de LOG “sin correlacionar”, en índices de bases de datos, en sistemas “silos”, en metadatos, etc. Ejemplos de IoC pueden ser:</span></p><ul><ul><li style="text-align:justify;"><span style="font-size:16px;">Archivos&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">Actividad anómala en procesos de log-in (red flags)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Consultas DNS</span></li><li style="text-align:justify;"><span style="font-size:16px;">Actividad anómala en la red</span></li><li style="text-align:justify;"><span style="font-size:16px;">Incremento o actividad inusual de disco (base de datos, registros)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Accesos anómalos al contexto (ubicación, intentos fallidos, dispositivos, sistemas operativos, etc.)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Cambios en privilegios, permisos, roles, archivos, registros, etc.</span></li></ul></ul><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Qué es un IoA?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">IoA son las siglas de Indicator of Attack. Es decir, se del registro de un ataque (o intención de ataque) registrando el alcance (activo) y las técnicas, tácticas y procedimientos (TTP) que se están empleando, siendo esto último, en términos de indicador, más relevante que el origen que lo detona sea esto un malware, un atacante externo u otro; Por supuesto, en el contexto del análisis y uso del indicado de ataque toda vez que se trata de un indicador, dinámico, el cual efectivamente señala la materialización de un incidente y es dinámico al “cambiar” conforme las distintas etapas del ataque se suceden siendo un indicador fidedigno, con bajo o nulo falso-positivo, y que ayuda a identificar el tipo de ataque (campaña a través de las TTP).</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">En el contexto de que este indiciador es dinámico ya que permite “avanzar” en las distintas etapas del ataque: Reconnassance, Weaponization, Delivery, Explotation, Instalation, C&amp;C and Movement (Lateral). Es decir, se trata de un indicador altamente dinámico y proactivo que operan en tiempo real por la naturaleza propia de un ataque.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Cuál es la diferencia entre un IoC y un IoA?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Primeramente, mientras el IoC es un indicador estático, IoA es dinámico y mientras IoC es una evidencia, desde el punto de vista forense, IoA es un indicador predictivo al que se le debe poner énfasis toda vez que “avisa” de un ataque en progreso o inminente. Entonces, normalmente los equipos SOC detectan IoA antes o durante la ejecución de un ataque de manera tal de contener y evitar la exfiltración de datos o el compromiso de sistemas e infraestructura deteniendo, consecuentemente, el negocio. Finalmente, el IoC es una firma estática donde, de manera previa, alguien debió conocer el IoC para tomar su firma y así podamos reconocerlo mientras que un IoA es dinámico y se le detecta por las TTP empleadas.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Los indicadores de ataque (IOA) se centran en detectar la <span style="font-style:italic;">intención</span> de lo que un agente de amenaza se encuentra realizando, independientemente del malware o exploit utilizado en un ataque. Mientras que los indicadores de compromiso (IoC), al igual que las firmas AV, abordan un enfoque basado en la detección sin ser capaz de &nbsp;detectar las crecientes amenazas de intrusiones que no hacen uso de malware y/o emplean exploits de día cero. (<span style="text-decoration:underline;">Thank so much my dear friend Mike</span>!).</span><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Los equipos de analistas de ciberseguridad que operan en SOC hacen uso de ambos indicadores creando una sinergia en el uso de ambos indicadores apoyados por el mapa de TTP que ha documentado MITRE (ATT&amp;CK), correlación a inteligencia de amenazas para tener una visibilidad 360 de todos los activos gestionados y el comportamiento de la infraestructura en su totalidad.</span></p><p style="text-align:justify;"><span style="font-size:16px;">¿Y qué pasa cuando hay un ataque?</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Entonces viene la respuesta a incidentes. Otro día 😉</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:left;"><span style="font-size:16px;">César Millavil A</span></p><p style="text-align:left;"><span style="font-size:16px;">CompunetGroup CEO</span></p><p style="text-align:left;"><span style="font-size:16px;">C|EH - ISO27001LA – ISO27032LM<br/></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Wed, 15 Mar 2023 14:26:07 -0300</pubDate></item><item><title><![CDATA[¿Conoces que labor cumple un SOC?&nbsp;]]></title><link>https://www.compunetgroup.net/blogs/post/¿conoces-que-labor-cumple-un-soc</link><description><![CDATA[¿Conoces que labor cumple un SOC?&nbsp; ¿Sientes que estas totalmente seguro en tu empresa? ¿cuentas con sistemas de seguridad? Puede que sí, que ten ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_JDdTzrMVTKOoXh17qD_ngQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Q0ejnisFRqypqmZ2Czyv5g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_z3_L0OP1S8yG4izRzJO2IA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_q0rwncvuTtOeT6mfFj9PuA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><style type="text/css">.zpelem-col { }</style><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Conoces que labor cumple un SOC?&nbsp;</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/soc-1.webp" width="415" alt="SOC"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">¿Sientes que estas totalmente seguro en tu empresa? ¿cuentas con sistemas de seguridad? Puede que sí, que tengas el mejor antivirus, firewall y varios elementos más, pero cuentas con un Soc., ¿conoces que labor cumple un SOC?&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Hablemos de que es un SOC, conversemos de la seguridad que debemos tener dentro de una organización.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><i><span style="font-size:16px;">Will</span></i></b><i><span style="font-size:16px;">: ¿Has oído hablar de un SOC?</span></i></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><i><span style="font-size:16px;">Chris:</span></i></b><i><span style="font-size:16px;"> ¿SOC? ¿Qué es?</span></i></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><i><span style="font-size:16px;">Will:</span></i></b><i><span style="font-size:16px;"> Pfff! ¿y como sabes si hay amenazas en tu empresa? Déjame y te cuento en ingles, SOC significa “Security Operations Center” lo que se traduces en el español “Centro de Operaciones de Seguridad”. O sea, es un equipo especializado en la protección de los sistemas y datos de una organización contra amenazas de seguridad informática.</span></i></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><i><span style="font-size:16px;">Chris:</span></i></b><i><span style="font-size:16px;"> Ah, ya entiendo, pero aún no me queda tan claro…</span></i></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><i><span style="font-size:16px;">Will:</span></i></b><i><span style="font-size:16px;"> tranquilo, yo te explico a mayor profundidad que es un SOC. Un SOC está compuesto por un grupo de expertos en seguridad informática (analistas) que monitorean constantemente la red de una organización en busca de amenazas. Utilizan herramientas de análisis y técnicas avanzadas de detección para identificar y responder rápidamente a cualquier actividad sospechosa. Además, el SOC también se encarga de implementar medidas preventivas y correctivas para evitar futuros incidentes de seguridad.</span></i></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><i><span style="font-size:16px;">Chris:</span></i></b><i><span style="font-size:16px;"> Aaah entonces es super bueno, pero ¿es tan importante para que mi empresa cuente con uno?&nbsp;</span></i></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><i><span style="font-size:16px;">Will:</span></i></b><i><span style="font-size:16px;"> ¡¡SII!! La ciberseguridad se ha convertido en una preocupación crítica para todas las organizaciones, independientemente de su tamaño o sector. Los ciberataques son cada vez más sofisticados y frecuentes, lo que puede poner en riesgo la información confidencial de la organización, dañar su reputación y afectar sus operaciones comerciales. Un SOC es crucial para la</span></i><span style="font-size:16px;"><i>protección efectiva de la red y los datos de una organización, al tiempo que reduce el tiempo de respuesta ante incidentes de seguridad y minimiza los posibles daños causados por ellos.</i></span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><i><span style="font-size:16px;">Chris:</span></i></b><i><span style="font-size:16px;"> Entonces ¿todas las organizaciones deberían tener un SOC?</span></i></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><i><span style="font-size:16px;">Will:</span></i></b><i><span style="font-size:16px;"> En general, las organizaciones que manejan información confidencial o crítica, o que dependen en gran medida de sus sistemas informáticos para operar, deberían considerar seriamente la creación de un SOC interno o externalizarlo a una empresa especializada en seguridad. Es importante destacar que un SOC es un inversió importante, pero es una inversión crucial para proteger a la organización de amenazas y reducir el riesgo de daño financiero y reputacional en el futuro.</span></i></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><i><span style="font-size:16px;">Chris:</span></i></b><i><span style="font-size:16px;"> ¡Gracias por la información! Ahora entiendo todo… hablare de inmediato en la empresa debemos contar si o si con un SOC.</span></i></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><i><span style="font-size:16px;"><br/></span></i></p><p style="margin-bottom:8px;font-size:11px;"><span style="color:inherit;"><img src="https://www.compunetgroup.net/Thu%20Feb%2016%202023.png" alt="" style="width:538.45px !important;height:398px !important;max-width:100% !important;"/></span><i><span style="font-size:16px;"><br/></span></i></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><span style="color:inherit;"><br/></span></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Ya entendemos que es un SOC, revisemos sus puntos clave para llevar a cabo estas operaciones para ello lo ejemplificaremos.&nbsp;</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">Supongamos que el equipo del SOC de una empresa recibe una alerta de seguridad informática que indica que uno de los servidores de la empresa ha sido atacado. El equipo de seguridad del SOC se pone en acción y sigue los siguientes pasos para llevar a cabo una respuesta a incidente:</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Evaluación del incidente:</span></b><span style="font-size:16px;"> El equipo del SOC evalúa la alerta y determina la gravedad del incidente. En este caso, el ataque se ha detectado en uno de los servidores críticos de la empresa, por lo que se considera un incidente de alta prioridad.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Contención:</span></b><span style="font-size:16px;"> El equipo tomara medidas para contener el incidente, aísla el servidor afectado de la red y detiene cualquier actividad maliciosa que se esté llevando a cabo. De esta manera, se evita que el ataque se propague a otros sistemas o dispositivos.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Investigación:</span></b><span style="font-size:16px;"> El SOC lleva a cabo una investigación exhaustiva del incidente, analizando los registros de actividad del servidor afectado y de otros sistemas de la red. También se examinan otros dispositivos cercanos al servidor, en busca de signos de actividad maliciosa.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Mitigación:</span></b><span style="font-size:16px;"> Una vez que se ha identificado la causa raíz del incidente, el equipo del SOC toma medidas para mitigar el impacto del ataque. En este caso, podrían desplegar una actualización de seguridad para cerrar la vulnerabilidad que fue explotada por el atacante.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Restauración:</span></b><span style="font-size:16px;"> Una vez que se ha eliminado la amenaza y se han implementado las medidas de seguridad necesarias, el equipo del SOC trabaja para restaurar los sistemas y dispositivos afectados a su estado anterior al incidente.</span></p><p style="margin-bottom:8px;text-align:justify;font-size:11px;"><b><span style="font-size:16px;">Informe de incidente:</span></b><span style="font-size:16px;"> El equipo del SOC elabora un informe detallado del incidente, que incluye una descripción del ataque, el impacto en la empresa, las medidas de mitigación implementadas y las recomendaciones para prevenir futuros incidentes.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;">En resumen, un SOC debe seguir un proceso sistemático y riguroso para garantizar una respuesta eficaz a cualquier incidente de seguridad. Al seguir estos pasos, el equipo del SOC puede minimizar el impacto del incidente, restaurar los sistemas y dispositivos afectados y ayudar a prevenir futuros incidentes.</span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;"><span>Escrito por :&nbsp;&nbsp;</span><span style="color:inherit;">Darling Núñez Cartagena&nbsp;</span></span></p><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:16px;color:inherit;">Cybersecurity analys</span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 16 Feb 2023 11:38:35 -0300</pubDate></item></channel></rss>