top of page
  • Whatsapp
  • Instagram
  • Facebook
  • LinkedIn
  • TikTok
  • X
  • Youtube

Empresas en Latinoamérica priorizan implementación de centros de ciberseguridad ante aumento de ataques digitales

Casi la mitad (49%) de las empresas tiene planes concretos para establecer un Centro de Operaciones de Seguridad.

Ciberseguridad. Foto: iStock En un entorno marcado por la evolución y profesionalización de las amenazas digitales, las organizaciones de América Latina están transformando sus estrategias de defensa. Según el más reciente estudio publicado por la firma de ciberseguridad Kaspersky, existe una tendencia acelerada hacia la adopción de infraestructuras técnicas especializadas para proteger la información corporativa. El informe revela que casi la mitad (49%) de las empresas en la región tiene planes concretos para establecer un Centro de Operaciones de Seguridad, conocido técnicamente como SOC (Security Operations Center), con el objetivo de robustecer su postura de seguridad. Definición y funciones del centro de control

Un Centro de Operaciones de Seguridad se define, de acuerdo con el reporte de la firma, como una unidad especializada dedicada al monitoreo continuo de los sistemas y a la protección de la infraestructura tecnológica de una organización.

En la práctica, este centro opera como un punto de control donde expertos en seguridad informática vigilan las redes, detectan actividades inusuales, analizan posibles incidentes y ejecutan respuestas proactivas frente a ataques digitales.

El estudio técnico de Kaspersky destaca que el monitoreo de seguridad las 24 horas del día, los 7 días de la semana (24/7), es el requisito principal para el 54% de las organizaciones. Esta vigilancia permanente se considera esencial para identificar anomalías en etapas tempranas, evitar que los incidentes escalen y garantizar que la empresa mantenga su resiliencia ante amenazas que pueden presentarse en cualquier momento. Motivaciones estratégicas y factores de adopción

La investigación realizada por la compañía global de ciberseguridad identificó diversos factores que impulsan a las empresas a planificar un SOC. Entre las razones más destacadas se encuentran:

  • Detección y respuesta: El 42% de las organizaciones busca elevar su capacidad de respuesta frente a ataques que son cada vez más complejos y persistentes.

  • Gestión de infraestructura: Un 41% cita como factor determinante la necesidad de cubrir la expansión de software, dispositivos finales (endpoints) y dispositivos de usuario, lo que requiere medidas de seguridad integrales por capas.

  • Protección de datos y normativa: El 40% de los encuestados prioriza la protección de información confidencial, mientras que un 39% busca cumplir con requisitos regulatorios específicos.

  • Competitividad: Un 33% de las empresas espera que las capacidades operativas de un SOC les proporcionen una ventaja competitiva en el mercado.

El estudio global de Kaspersky incluyó la participación de especialistas senior en seguridad de TI, gerentes y directores de empresas con 500 o más empleados en 16 países de diversas regiones, incluyendo América Latina, Europa, META y APAC.

Diferencias entre modelos internos y tercerizados

El informe detalla que las estrategias varían dependiendo de si el centro de operaciones es interno o externo. Las empresas que optan por desarrollar un SOC propio suelen enfocarse con mayor rigor en la gestión de accesos para mantener un control directo sobre sus perímetros. Por otro lado, aquellas que planean externalizar o tercerizar estas operaciones muestran un interés superior en metodologías de “lecciones aprendidas” para capitalizar la experiencia del proveedor. Al respecto, Claudio Martinelli, director general para Américas en Kaspersky, señala que para construir un SOC con éxito no basta con la tecnología, sino que es fundamental una planificación de procesos, objetivos claros y una distribución eficiente de los recursos. Martinelli precisa que, aunque se puede tercerizar la operación de la seguridad, la responsabilidad legal y política sobre los datos permanece siempre en el dueño de la información.

Recomendaciones para la implementación

Para garantizar la efectividad de estos centros especializados, el estudio recomienda la integración de inteligencia de amenazas, lo cual permite anticipar riesgos basándose en ataques que ya han afectado a otras organizaciones del mismo sector. Asimismo, se sugiere el uso de herramientas de Gestión de Eventos e Información de Seguridad (SIEM) potenciadas por inteligencia artificial para recopilar y analizar datos de registro en toda la infraestructura de TI.

Finalmente, el reporte enfatiza que contar con un SOC se ha convertido en una ventaja competitiva que permite una gestión más eficiente de los riesgos digitales en un panorama de amenazas en constante evolución.

BRAYAN SILVA HERNÁNDEZ

Comentarios


bottom of page