ESTADO DE LA SEGURIDAD ELECTRÓNICA EN 2025 | PRINCIPALES HALLAZGOS A NIVEL GLOBAL
22
VOLVER AL ÍNDICE
En sus Centros de Operaciones de Seguridad (SOC, por sus siglas en inglés), los
usuarios finales también están mirando más allá de los datos y tareas tradicionales,
continuando con la integración de otros datos para observar, medir y reaccionar
mejor ante incidentes, eventos y requisitos operativos.
El uso estratégico de los datos de seguridad es cada vez mayor, ya que los usuarios
finales desean mejorar el trabajo entre departamentos y la disponibilidad de los datos:
FIGURA M: DISTRIBUCIÓN DE LOS DIFERENTES TIPOS DE DATOS GESTIONADOS EN UN CENTRO DE OPERACIONES DE SEGURIDAD EN 2024.
Datos más comunes recopilados de otros sistemas para
utilizarlos en los SOCs
0% 20% 40% 60% 80% 100%
Datos sobre monitoreo y amenazas
a la ciberseguridad
Datos de recursos humanos (active directory, datos
de contacto, registros de contratistas)
Analíticas de amenazas externas (por ejemplo, datos
de servicios de emergencia locales/catástrofes
naturales/analíticas de redes sociales)
Datos sobre recursos informáticos (diagramas de
red, mensajes de dispositivos SNMP)
Datos operativos (estados del PLC, registros de
máquinas, datos de producción)
Datos sobre el flujo de tráfico
Datos de aforo
Datos de gestión de flotas
Alarmas de trabajadores aislados
Datos de iluminación
Datos de HVAC
Otro
Ninguno
47%
29%
38%
34%
21%
20%
21%
18%
17%
12%
9%
7%
2%
Quieren colaborar con otros
departamentos para obtener
otros resultados empresariales
22%
Quieren la democratización de
los datos de seguridad en toda la
organización y mejores reportes
22%
Quieren herramientas
de análisis y
visualización de datos
23%