ES-Informes-de-la-industria

Reporte del Estado de la Seguridad Electrónica 2025

Issue link: https://recursos.genetec.com/i/1530027

Contents of this Issue

Navigation

Page 21 of 46

ESTADO DE LA SEGURIDAD ELECTRÓNICA EN 2025 | PRINCIPALES HALLAZGOS A NIVEL GLOBAL 22 VOLVER AL ÍNDICE En sus Centros de Operaciones de Seguridad (SOC, por sus siglas en inglés), los usuarios finales también están mirando más allá de los datos y tareas tradicionales, continuando con la integración de otros datos para observar, medir y reaccionar mejor ante incidentes, eventos y requisitos operativos. El uso estratégico de los datos de seguridad es cada vez mayor, ya que los usuarios finales desean mejorar el trabajo entre departamentos y la disponibilidad de los datos: FIGURA M: DISTRIBUCIÓN DE LOS DIFERENTES TIPOS DE DATOS GESTIONADOS EN UN CENTRO DE OPERACIONES DE SEGURIDAD EN 2024. Datos más comunes recopilados de otros sistemas para utilizarlos en los SOCs 0% 20% 40% 60% 80% 100% Datos sobre monitoreo y amenazas a la ciberseguridad Datos de recursos humanos (active directory, datos de contacto, registros de contratistas) Analíticas de amenazas externas (por ejemplo, datos de servicios de emergencia locales/catástrofes naturales/analíticas de redes sociales) Datos sobre recursos informáticos (diagramas de red, mensajes de dispositivos SNMP) Datos operativos (estados del PLC, registros de máquinas, datos de producción) Datos sobre el flujo de tráfico Datos de aforo Datos de gestión de flotas Alarmas de trabajadores aislados Datos de iluminación Datos de HVAC Otro Ninguno 47% 29% 38% 34% 21% 20% 21% 18% 17% 12% 9% 7% 2% Quieren colaborar con otros departamentos para obtener otros resultados empresariales 22% Quieren la democratización de los datos de seguridad en toda la organización y mejores reportes 22% Quieren herramientas de análisis y visualización de datos 23%

Articles in this issue

view archives of ES-Informes-de-la-industria - Reporte del Estado de la Seguridad Electrónica 2025