AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

El 91% de las empresas españolas apuesta por SOC externalizados o modelos híbridos

Introducción

El panorama de la ciberseguridad empresarial en España está experimentando una transformación significativa. Según un reciente informe de Kaspersky, el 91% de las organizaciones en territorio nacional ha optado por externalizar total o parcialmente sus Centros de Operaciones de Seguridad (SOC), o bien desplegar modelos híbridos que combinan recursos internos y externos. El auge del SOC-as-a-Service (SOCaaS) evidencia una tendencia clara hacia la delegación de funciones críticas en proveedores especializados, un fenómeno impulsado tanto por la escasez de talento como por la necesidad de cumplir con normativas cada vez más estrictas, como el Reglamento General de Protección de Datos (GDPR) y la Directiva NIS2.

Contexto del Incidente o Vulnerabilidad

La externalización del SOC responde a múltiples factores. Por un lado, el incremento en la sofisticación de las amenazas y la proliferación de ataques dirigidos —ransomware, amenazas persistentes avanzadas (APT), y campañas de phishing altamente personalizadas— han puesto en jaque a los equipos internos de ciberseguridad. Por otro, la dificultad para reclutar y retener analistas cualificados, unida a la presión de cumplimiento normativo, ha llevado a las empresas a buscar soluciones que garanticen una monitorización y respuesta continua (24/7).

El informe de Kaspersky revela que más del 60% de las empresas españolas han optado por modelos híbridos, mientras que el 31% externaliza completamente su SOC. El sector financiero y las infraestructuras críticas lideran la adopción de SOCaaS, seguidos de cerca por empresas de servicios, retail y manufactura.

Detalles Técnicos

Las compañías que externalizan su SOC suelen apoyarse en proveedores que ofrecen plataformas avanzadas de detección y respuesta gestionada (MDR), así como servicios de threat hunting, análisis forense y correlación de eventos en tiempo real. En estos entornos, la integración de sistemas SIEM (Security Information and Event Management) —como Splunk, IBM QRadar o Azure Sentinel— es una práctica estándar.

Los vectores de ataque más monitorizados incluyen exploits sobre vulnerabilidades conocidas (CVE-2023-34362, MOVEit Transfer), abuso de credenciales mediante técnicas de spear phishing, y movimientos laterales utilizando herramientas como Cobalt Strike o Metasploit, enmarcándose en técnicas MITRE ATT&CK tales como T1078 (Valid Accounts), T1059 (Command and Scripting Interpreter) y T1021 (Remote Services).

El uso de Indicadores de Compromiso (IoC) compartidos por los SOC gestionados facilita la identificación temprana de campañas activas, permitiendo una respuesta coordinada a nivel sectorial. Los frameworks de orquestación y automatización de respuesta (SOAR) son cada vez más frecuentes, reduciendo el tiempo de detección y contención.

Impacto y Riesgos

El principal riesgo asociado a la externalización del SOC radica en la gestión de la cadena de suministro y la confianza depositada en terceros. Incidentes recientes han demostrado que los proveedores de SOCaaS pueden ser objetivos prioritarios para atacantes que buscan comprometer múltiples organizaciones a través de un único punto de acceso. Además, una mala integración entre los sistemas internos y los servicios externalizados puede generar brechas de visibilidad, false positives y retrasos en la respuesta.

En términos económicos, el estudio apunta a que las empresas españolas destinan en torno al 12% de sus presupuestos de TI a servicios de SOC y MDR, cifra que ha aumentado un 15% respecto al año anterior. La inversión se justifica por la necesidad de cumplir con la NIS2 y el GDPR, que imponen obligaciones de reporte y gestión de incidentes, así como sanciones de hasta el 4% del volumen de negocio anual global en caso de incumplimiento.

Medidas de Mitigación y Recomendaciones

Para maximizar la eficacia de un SOC externalizado, se recomienda:

– Definir claramente los acuerdos de nivel de servicio (SLA), incluyendo tiempos máximos de detección y respuesta.
– Auditar periódicamente los procesos y capacidades del proveedor, exigiendo transparencia en la gestión de datos y logs.
– Integrar soluciones SOAR y SIEM que permitan la orquestación conjunta de alertas y respuestas automatizadas.
– Mantener un canal de comunicación continuo y seguro entre el SOC externo y los equipos internos de TI y negocio.
– Realizar simulacros de incidentes conjuntos para evaluar la coordinación y el cumplimiento de las normativas aplicables.

Opinión de Expertos

María González, CISO de una entidad financiera, señala: “El modelo SOCaaS nos permite escalar capacidades y responder a amenazas emergentes sin los cuellos de botella asociados a la contratación y formación interna. Sin embargo, la clave está en no externalizar la responsabilidad última: el gobierno de la ciberseguridad debe permanecer en la organización”.

Por su parte, Pedro Ríos, analista de amenazas en un MSSP, advierte: “Los clientes suelen subestimar la importancia de una correcta integración de logs y fuentes de inteligencia. Sin esa base, el SOC externalizado pierde eficacia y aumenta la superficie de ataque”.

Implicaciones para Empresas y Usuarios

La externalización del SOC supone un cambio de paradigma en la gestión de la ciberseguridad corporativa. Facilita la adopción de tecnologías avanzadas y el acceso a expertos cualificados, pero obliga a revisar los modelos de gobierno, la gestión de riesgos de terceros y las estrategias de continuidad de negocio.

Para los usuarios finales, esta tendencia puede traducirse en una mayor protección de sus datos personales y una respuesta más ágil ante incidentes, en línea con los requisitos de la legislación europea.

Conclusiones

La externalización parcial o total del SOC es ya la norma en el tejido empresarial español, motivada por la evolución de las amenazas y la presión regulatoria. Sin embargo, el éxito de este modelo depende de una gobernanza sólida, una integración técnica efectiva y una vigilancia continua sobre la cadena de suministro digital.

(Fuente: www.cybersecuritynews.es)