{"id":7303,"date":"2025-07-24T14:02:45","date_gmt":"2025-07-24T17:02:45","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=7303"},"modified":"2025-08-13T16:24:23","modified_gmt":"2025-08-13T19:24:23","slug":"soc-ofensivo-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/soc-ofensivo-001\/","title":{"rendered":"SOC Ofensivo: el nuevo paradigma 2025 de seguridad"},"content":{"rendered":"<h2><b>Dejemos de esperar el golpe: El manifiesto por una ciberseguridad que pasa al ataque<\/b><\/h2>\n<figure id=\"attachment_7307\" aria-describedby=\"caption-attachment-7307\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/07\/SOC2-e1753376419551.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-7307 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/07\/SOC2-e1753376419551.webp\" alt=\"SOC OFENSIVO\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-7307\" class=\"wp-caption-text\">SOC OFENSIVO<\/figcaption><\/figure>\n<p>Seamos brutalmente honestos por un momento. Hay una conversaci\u00f3n que todo CISO, todo director de seguridad, teme m\u00e1s que a un exploit de d\u00eda cero: la llamada al CEO despu\u00e9s de una brecha masiva.<\/p>\n<p>Es esa conversaci\u00f3n donde tienes que explicar c\u00f3mo, a pesar de un presupuesto de millones y un arsenal de herramientas con acr\u00f3nimos brillantes, el enemigo se col\u00f3 por la puerta trasera. O peor a\u00fan, por la puerta principal.<\/p>\n<p>Durante a\u00f1os, nos hemos contado una historia reconfortante. La historia de que, si construimos nuestros muros lo suficientemente altos y vigilamos con la suficiente atenci\u00f3n, estaremos a salvo. Compramos firewalls, EDRs, SIEMs, y un sinf\u00edn de plataformas que promet\u00edan una visibilidad sin precedentes.<\/p>\n<p>Y sin embargo, aqu\u00ed estamos, en pleno 2025, y el modelo de ciberseguridad en el que hemos confiado se desmorona a nuestro alrededor. Las brechas de los \u00faltimos 24 meses no son solo advertencias; son la autopsia de una estrategia fallida.<\/p>\n<p>La verdad es que ya no se trata de cu\u00e1ndo nos atacar\u00e1n. La guerra es perpetua, asim\u00e9trica y se libra cada segundo en nuestros sistemas. El adversario solo necesita encontrar un fallo, una vez. Nosotros, los defensores, necesitamos acertar siempre. Es una ecuaci\u00f3n insostenible. Por eso, la \u00fanica forma de cambiar el resultado no es construyendo muros m\u00e1s altos, sino demoliendo nuestra propia filosof\u00eda. Es hora de dejar de esperar el golpe y empezar a lanzarlo nosotros mismos, de forma controlada y continua. Es hora de pasar a la ofensiva.<\/p>\n<h4><b>La autopsia de un modelo reactivo: Evidencia A y B<\/b><\/h4>\n<p>Si necesitas pruebas de que nuestra postura defensiva tradicional es un barco que se hunde, no mires m\u00e1s all\u00e1 de las noticias. Las cifras por s\u00ed solas deber\u00edan darnos escalofr\u00edos. Proyectar que el cibercrimen nos costar\u00e1 <b>10.5 billones de d\u00f3lares anuales<\/b> es una cifra tan vasta que pierde significado.<\/p>\n<p>Pong\u00e1moslo en perspectiva: es m\u00e1s que el PIB combinado de Jap\u00f3n y Alemania. No estamos luchando contra hackers solitarios en s\u00f3tanos oscuros; estamos luchando contra un conglomerado industrial del crimen, con departamentos de I+D, divisiones de marketing (Ransomware-as-a-Service), y una cadena de suministro de <i>Initial Access Brokers<\/i> que har\u00eda sonrojar a cualquier multinacional.<\/p>\n<p>Y mientras esta econom\u00eda sumergida florece, nuestro Centro de Operaciones de Seguridad (SOC) tradicional sigue funcionando como un vigilante nocturno en un rascacielos. Mira un mar de monitores parpadeantes, ahogado en un tsunami de alertas, esperando ver la aleta del tibur\u00f3n cuando este ya est\u00e1 devorando los cimientos del edificio.<\/p>\n<p>Dos incidentes recientes, dos autopsias, lo demuestran con una claridad dolorosa.<\/p>\n<h3><b>1. El desastre de Change Healthcare: Mil millones de d\u00f3lares por una puerta sin llave.<\/b><\/h3>\n<p>El colapso de Change Healthcare en febrero de 2024 deber\u00eda estudiarse en las escuelas de negocio como una par\u00e1bola de la fragilidad moderna. De la noche a la ma\u00f1ana, el sistema nervioso del sector salud estadounidense fue seccionado. Farmacias sin poder procesar recetas, hospitales sin poder cobrar, pacientes en vilo. El impacto financiero directo super\u00f3 los <b>1,600 millones de d\u00f3lares<\/b> para su matriz, UnitedHealth Group, una cifra que no incluye las demandas, las multas regulatorias ni el da\u00f1o reputacional, que es incalculable.<\/p>\n<p>\u00bfQu\u00e9 arma ex\u00f3tica y futurista us\u00f3 el grupo BlackCat\/ALPHV para causar este caos? Ninguna. Usaron una llave que la propia organizaci\u00f3n hab\u00eda dejado tirada en el felpudo. Comprometieron una cuenta de Citrix para acceso remoto. Una cuenta que, en una negligencia que roza lo criminal, <b>carec\u00eda de Autenticaci\u00f3n Multifactor (MFA)<\/b>.<\/p>\n<p>No fue un misil hipers\u00f3nico. Fue una puerta sin cerrojo. En su desesperaci\u00f3n, UnitedHealth admiti\u00f3 haber pagado un rescate de <b>22 millones de d\u00f3lares<\/b>, un acto que alimenta directamente la industria que los puso de rodillas. Este incidente es la encarnaci\u00f3n de la gran paradoja de la ciberseguridad moderna: invertimos fortunas en plataformas de IA y <i>Threat Hunting<\/i> para encontrar la aguja en el pajar, pero fallamos estrepitosamente en verificar si las puertas del granero est\u00e1n cerradas con llave.<\/p>\n<h3><b>2. La crisis de Snowflake: Cuando tu per\u00edmetro es una ilusi\u00f3n.<\/b><\/h3>\n<p>Si el caso de Change Healthcare fue una lecci\u00f3n sobre los fundamentos, la serie de brechas en clientes de Snowflake en mayo de 2024 fue una lecci\u00f3n sobre los l\u00edmites. Gigantes como Ticketmaster y Santander vieron c\u00f3mo terabytes de sus datos eran exfiltrados y puestos a la venta. De nuevo, la causa ra\u00edz no fue un fallo en la robusta plataforma de Snowflake. El culpable fue mucho m\u00e1s mundano.<\/p>\n<p>El grupo de atacantes, identificado como Scattered Spider (o UNC5537), utiliz\u00f3 una de las t\u00e1cticas m\u00e1s antiguas y efectivas: el <b><i>credential stuffing<\/i><\/b>. Es el equivalente digital a un ladr\u00f3n que consigue una copia de miles de llaves robadas y las prueba pacientemente en cada puerta de un vecindario de lujo. Los atacantes usaron credenciales de clientes de Snowflake que hab\u00edan sido robadas en brechas anteriores (a trav\u00e9s de <i>infostealers<\/i>) y que estaban a la venta en la web oscura. Una vez m\u00e1s, el punto de fallo cr\u00edtico fue la falta de MFA en las cuentas de los clientes afectados.<\/p>\n<p>Este incidente destroza por completo la noci\u00f3n del &#8220;per\u00edmetro defendible&#8221;. La seguridad de AT&amp;T ya no resid\u00eda en sus firewalls, sino en la configuraci\u00f3n de una cuenta en una plataforma de un tercero. En la era de la nube, las APIs y las cadenas de suministro interconectadas, la identidad se ha convertido en el nuevo y definitivo campo de batalla. Un SOC tradicional, optimizado para monitorear el tr\u00e1fico de red Norte-Sur, es funcionalmente ciego ante un adversario que simplemente &#8220;inicia sesi\u00f3n&#8221; con credenciales v\u00e1lidas en un servicio en la nube.<\/p>\n<h4><b>Atrapado en la rueda del h\u00e1mster: La insostenible realidad del CISO<\/b><\/h4>\n<figure id=\"attachment_7306\" aria-describedby=\"caption-attachment-7306\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/07\/soc1-e1753376479519.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-7306 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/07\/soc1-e1753376479519.webp\" alt=\"SOC OFENSIVO\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-7306\" class=\"wp-caption-text\">SOC OFENSIVO<\/figcaption><\/figure>\n<p>Si sos un CISO, nada de esto te sorprende. Vivis esta realidad cada d\u00eda. Lideras un equipo que se ahoga en una avalancha de alertas, donde m\u00e1s del 50% son falsos positivos.<\/p>\n<p>Tus analistas, si tienes la suerte de encontrarlos y retenerlos en medio de una escasez global de 3.5 millones de profesionales, sufren una &#8220;fatiga de alertas&#8221; cr\u00f3nica que, ir\u00f3nicamente, les hace pasar por alto las amenazas reales.<\/p>\n<p>Te enfrentas a un &#8220;tool sprawl&#8221; (proliferaci\u00f3n de herramientas) paralizante. Has comprado las mejores soluciones de su clase, pero no se comunican entre s\u00ed, creando silos de datos y una complejidad que juega a favor del atacante.<\/p>\n<p>Y luego est\u00e1 la junta directiva. Vas a ellos a justificar presupuestos cada vez mayores, y te miran con una mezcla de confusi\u00f3n y escepticismo. El CEO te pregunta: &#8220;Gastamos 5 millones en esa plataforma de &#8216;Ciber-Defensa 3000&#8217; el a\u00f1o pasado.<\/p>\n<p>\u00bfPor qu\u00e9 ha vuelto a pasar esto?&#8221;. Y t\u00fa te ves forzado a dar una explicaci\u00f3n t\u00e9cnica y compleja que no logra responder a una pregunta de negocio muy simple.<\/p>\n<p>La dura verdad es que estar &#8220;a la derecha del golpe&#8221; \u2014operar en modo reactivo\u2014 es una receta para el fracaso y el agotamiento. Es cederle la iniciativa, el tiempo y el terreno al adversario. Para recuperar el control, el cambio no puede ser incremental. Tiene que ser fundamental.<\/p>\n<h3><b>El cambio de paradigma: Anatom\u00eda del Centro de Operaciones de Seguridad Ofensivo<\/b><\/h3>\n<p>Frente a este fracaso sist\u00e9mico, emerge una nueva doctrina: el SOC Ofensivo. Y no, no es simplemente un cambio de nombre para el mismo equipo. Es una reinvenci\u00f3n radical de su prop\u00f3sito, su filosof\u00eda y su flujo de trabajo. Es la transici\u00f3n de ser un centinela pasivo a ser un sparring partner activo y constante.<\/p>\n<p><b>El SOC tradicional pregunta: &#8220;\u00bfNos est\u00e1n atacando?&#8221;<\/b> <b>El SOC Ofensivo pregunta: &#8220;\u00bfSon nuestras defensas tan buenas como creemos? Demostr\u00e9moslo.&#8221;<\/b><\/p>\n<p>Su misi\u00f3n no es la gesti\u00f3n de incidentes, sino la <b>validaci\u00f3n continua de la postura de seguridad<\/b>. En lugar de ser un equipo de bomberos que espera la alarma, es un equipo de &#8220;control de calidad&#8221; implacable que busca activamente los defectos de fabricaci\u00f3n en el proceso de seguridad, antes de que el adversario \u2014el &#8220;cliente&#8221; final\u2014 los descubra en &#8220;producci\u00f3n&#8221;.<\/p>\n<p>Esta filosof\u00eda se basa en un principio clave: la validaci\u00f3n no es un informe puntual, es una pr\u00e1ctica persistente. Una prueba de penetraci\u00f3n anual o semestral en un entorno que cambia a diario es como hacerle una foto a un r\u00edo y pretender conocer su caudal. El SOC Ofensivo integra la mentalidad y las t\u00e1cticas de un atacante en las operaciones diarias. Piensa y act\u00faa como el enemigo, para superarlo.<\/p>\n<p>Este cambio de paradigma es la llave para que el CISO salga de la trampa reactiva. Transforma la conversaci\u00f3n con el directorio, pasando de un lenguaje de miedo e incertidumbre (&#8220;necesitamos esto para que no nos pase algo malo&#8221;) a uno de calidad, eficiencia y retorno de inversi\u00f3n medible (&#8220;nuestros controles actuales detienen el 65% de las t\u00e1cticas de este grupo de ransomware; con estos ajustes, podemos llegar al 90%, optimizando la inversi\u00f3n ya realizada&#8221;). Una brecha de seguridad deja de ser un evento inevitable y se convierte en lo que realmente es: un &#8220;defecto de calidad&#8221; en nuestro proceso que pudimos y debimos haber encontrado y corregido primero.<\/p>\n<h3><b>Los 4 pilares de la doctrina ofensiva: T\u00e1cticas y tecnolog\u00eda para pensar como el adversario<\/b><\/h3>\n<p>La implementaci\u00f3n de un SOC Ofensivo no es un concepto abstracto. Se sustenta en cuatro pilares operativos interconectados, cada uno habilitado por tecnolog\u00edas espec\u00edficas y dise\u00f1ado para imitar las fases de un ataque real.<\/p>\n<p><b>1. Reconocimiento Continuo: Mapeando un campo de batalla en constante expansi\u00f3n.<\/b> La primera regla de cualquier conflicto es conocer el terreno. Para un adversario, esto significa un reconocimiento exhaustivo. Para un SOC Ofensivo, tambi\u00e9n. El principio es simple y brutal: <b>&#8220;no se puede validar lo que no se ha encontrado&#8221;<\/b>. Las auditor\u00edas trimestrales son reliquias. La superficie de ataque moderna es un ente din\u00e1mico y ca\u00f3tico, plagado de cargas de trabajo ef\u00edmeras en la nube, &#8220;Shadow IT&#8221; que crece en las sombras, registros DNS obsoletos y buckets de S3 configurados como p\u00fablicos por error.<\/p>\n<p>Un SOC Ofensivo utiliza herramientas de <b>Gesti\u00f3n de la Superficie de Ataque Externa (EASM)<\/b> que act\u00faan como un adversario, escaneando continuamente Internet para descubrir todos los activos expuestos. Al mismo tiempo, aplica t\u00e9cnicas de <b>OSINT (Inteligencia de Fuentes Abiertas)<\/b>, buscando en LinkedIn, foros y repositorios de c\u00f3digo cualquier informaci\u00f3n que pueda revelar detalles de la infraestructura o credenciales expuestas, exactamente como lo har\u00eda un atacante.<\/p>\n<p><b>2. Simulaci\u00f3n del Enemigo: El sparring diario con el arsenal de BAS.<\/b> Una vez que conoces el terreno, pruebas las defensas. Aqu\u00ed es donde el SOC Ofensivo se aleja radicalmente del modelo tradicional. Despliega plataformas de <b>Simulaci\u00f3n de Brechas y Ataques (BAS)<\/b> para atacar de forma controlada, segura y continua. BAS no es un esc\u00e1ner de vulnerabilidades; es un emulador de adversarios. Su funci\u00f3n es responder a las preguntas que mantienen despiertos a los CISOs: <i>\u00bfMi car\u00edsimo EDR realmente bloquear\u00e1 una variante de ransomware antes de que cifre los archivos? \u00bfMi Web Application Firewall (WAF) es capaz de detener un ataque cr\u00edtico como Log4j, o es simplemente una casilla de verificaci\u00f3n de cumplimiento?<\/i><\/p>\n<p>Las plataformas BAS ejecutan miles de simulaciones seguras que imitan las T\u00e1cticas, T\u00e9cnicas y Procedimientos (TTPs) de ciberdelincuentes reales. Estas simulaciones, mapeadas al framework <b>MITRE ATT&amp;CK<\/b> \u2014la enciclopedia global de t\u00e1cticas de ataque\u2014, permiten medir objetivamente la eficacia de los controles. Esto transforma la defensa, pasando de una actividad reactiva a una estrategia informada por la amenaza, donde los recursos se alinean para contrarrestar las TTPs m\u00e1s peligrosas y relevantes.<\/p>\n<p><b>3. Automatizaci\u00f3n de la Brecha: Encadenando exploits para revelar las rutas cr\u00edticas.<\/b> Los atacantes m\u00e1s peligrosos rara vez tienen \u00e9xito debido a una \u00fanica vulnerabilidad. Su verdadero arte reside en el &#8220;encadenamiento de exploits&#8221;: combinar m\u00faltiples fallos de baja o media gravedad para construir una ruta de ataque desde un punto de acceso de bajo privilegio hasta las &#8220;joyas de la corona&#8221;. Aqu\u00ed es donde entra en juego el tercer pilar: las <b>Pruebas de Penetraci\u00f3n Automatizadas<\/b>.<\/p>\n<p>A diferencia de BAS, que a menudo se centra en pruebas at\u00f3micas, el pentesting automatizado simula una brecha completa. Asumiendo un punto de entrada, como un port\u00e1til comprometido, la plataforma intenta descubrir y validar las rutas de ataque m\u00e1s cortas y sigilosas hacia recursos cr\u00edticos, como los privilegios de Administrador de Dominio. Combina t\u00e9cnicas como el robo de credenciales, el movimiento lateral y la escalada de privilegios en una secuencia l\u00f3gica, revelando a menudo c\u00f3mo un atacante puede tomar el control total de la red sin que salte una sola alerta. Este enfoque automatizado ofrece la frecuencia y la escala que las pruebas manuales, valiosas pero puntuales y costosas, nunca podr\u00e1n proporcionar.<\/p>\n<p><b>4. La Deriva Silenciosa: Detectando la erosi\u00f3n de la postura de seguridad.<\/b> El pilar final aborda uno de los enemigos m\u00e1s <a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/07\/soc-e1753376550876.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7305 alignleft\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/07\/soc-e1753376550876.webp\" alt=\"SOC OFENSIVO\" width=\"400\" height=\"400\" title=\"\"><\/a>insidiosos: la &#8220;deriva&#8221; o &#8220;entrop\u00eda de la seguridad&#8221;. La seguridad no es un estado est\u00e1tico; es un proceso que se degrada silenciosamente. La <b>deriva de configuraci\u00f3n<\/b> ocurre cuando los sistemas se desv\u00edan de su estado base seguro debido a cambios de emergencia, actualizaciones de software o errores humanos. Una regla de firewall modificada temporalmente, una pol\u00edtica de EDR desactivada para una prueba, una configuraci\u00f3n de nube incorrecta durante un despliegue r\u00e1pido&#8230; son las peque\u00f1as grietas que causan las grandes inundaciones.<\/p>\n<p>El SOC Ofensivo combate esta erosi\u00f3n mediante la repetici\u00f3n. Al ejecutar las mismas simulaciones de forma continua, establece una l\u00ednea base del rendimiento de los controles. Cuando una simulaci\u00f3n que antes era bloqueada de repente tiene \u00e9xito, el sistema no solo identifica <i>qu\u00e9<\/i> control fall\u00f3, sino que tambi\u00e9n puede se\u00f1alar <i>cu\u00e1ndo<\/i> comenz\u00f3 a fallar. Es la diferencia fundamental entre una instant\u00e1nea puntual de la seguridad y una pel\u00edcula continua de la resiliencia organizacional.<\/p>\n<h3><b>Operacionalizando la ofensiva: Del concepto a la realidad en el campo de batalla<\/b><\/h3>\n<p>La transici\u00f3n a un modelo ofensivo es un desaf\u00edo, pero el mercado ha madurado para facilitarla.<\/p>\n<p>Tomemos como ejemplo los hallazgos, basado en millones de simulaciones realizado por una consultora de renombre. Revel\u00f3 que en el 40% de los entornos probados, exist\u00edan rutas de ataque directas para escalar a Administrador de Dominio. Pero tambi\u00e9n demostr\u00f3 el poder de la validaci\u00f3n: las organizaciones que usaban la plataforma lograron duplicar la efectividad de sus controles de prevenci\u00f3n en 90 d\u00edas, simplemente ajustando y optimizando las herramientas que ya pose\u00edan.<\/p>\n<p>La verdadera potencia reside en la integraci\u00f3n.<\/p>\n<p>El flujo de trabajo moderno se ve as\u00ed:<\/p>\n<ol start=\"1\">\n<li><b>Simulaci\u00f3n:<\/b> Una plataforma BAS ejecuta un TTP de ransomware.<\/li>\n<li><b>Validaci\u00f3n:<\/b> La simulaci\u00f3n tiene \u00e9xito. El EDR no la bloque\u00f3 y el SIEM no gener\u00f3 una alerta. Se ha identificado una brecha.<\/li>\n<li><b>Remediaci\u00f3n:<\/b> En lugar de un informe est\u00e1tico, la plataforma ofrece una recomendaci\u00f3n de mitigaci\u00f3n espec\u00edfica: una regla de detecci\u00f3n para Splunk, una firma para el IPS, etc.<\/li>\n<li><b>Implementaci\u00f3n:<\/b> El analista implementa la nueva regla.<\/li>\n<li><b>Re-validaci\u00f3n:<\/b> La plataforma vuelve a ejecutar la misma simulaci\u00f3n. Esta vez, el SIEM genera una alerta. La brecha se ha cerrado y, lo m\u00e1s importante, se ha verificado.<\/li>\n<\/ol>\n<p>Este ciclo virtuoso convierte la seguridad en un proceso de mejora continua y, fundamentalmente, convierte el gasto en seguridad en una inversi\u00f3n medible y optimizable.<\/p>\n<h3><b>El nuevo manual del CISO: Liderando desde la vanguardia<\/b><\/h3>\n<p>La adopci\u00f3n del modelo de SOC Ofensivo es, en \u00faltima instancia, una evoluci\u00f3n en el liderazgo. Es la encarnaci\u00f3n de una estrategia de <b>Defensa Informada por la Amenaza (Threat-Informed Defense)<\/b>. Ya no te proteges contra todo de manera uniforme; enfocas tus recursos en contrarrestar las t\u00e1cticas que los adversarios reales est\u00e1n usando contra tu sector.<\/p>\n<p>Esto cambia radicalmente la conversaci\u00f3n con el directorio. Puedes presentar paneles que visualizan:<\/p>\n<ul>\n<li><b>La Eficacia Real de los Controles:<\/b> Gr\u00e1ficos que muestran el porcentaje de TTPs de adversarios que bloqueas y detectas.<\/li>\n<li><b>La Cobertura de <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener\">MITRE ATT&amp;CK<\/a>:<\/b> Un mapa de calor que muestra d\u00f3nde eres fuerte y d\u00f3nde tienes brechas cr\u00edticas.<\/li>\n<li><b>El Progreso Medible:<\/b> M\u00e9tricas que demuestran c\u00f3mo la postura de seguridad mejora, vinculando la actividad del equipo a una reducci\u00f3n real del riesgo.<\/li>\n<\/ul>\n<p>Este modelo es el ant\u00eddoto para la &#8220;deuda de seguridad&#8221; \u2014la acumulaci\u00f3n de controles mal configurados, pol\u00edticas obsoletas y parches no aplicados\u2014. Un SOC Ofensivo &#8220;paga&#8221; esta deuda de forma constante, evitando que se acumule hasta un nivel catastr\u00f3fico.<\/p>\n<p>Mirando hacia el futuro, hacia la seguridad de la IA, el Edge Computing y los entornos multi-nube, un enfoque reactivo es un suicidio. Estos desaf\u00edos requieren un sistema que pueda descubrir, simular y validar defensas contra vectores de ataque en constante evoluci\u00f3n.<\/p>\n<p>La era de la defensa pasiva ha terminado. Construir un SOC Ofensivo no se trata de a\u00f1adir m\u00e1s ruido, sino de buscar la verdad emp\u00edrica. Es la diferencia entre esperar a ser una v\u00edctima y entrenar cada d\u00eda para ser un defensor resiliente. Para los l\u00edderes de seguridad que buscan navegar el panorama de amenazas de 2025 y m\u00e1s all\u00e1, el camino es claro. La ofensiva persistente, a trav\u00e9s de la validaci\u00f3n continua, es la \u00fanica estrategia viable para lograr una resiliencia cibern\u00e9tica que sea, por fin, duradera y demostrable.<\/p>\n<p>&nbsp;<\/p>\n<h5>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<p>&nbsp;<\/p>\n<h6>Lea m\u00e1s sobre Ciberseguridad en:<\/h6>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/biometria-0001\/\">Biometr\u00eda 2025: futuro eficaz de la identidad para Latam<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/cisco-unified-communications-manager-0001\/\">Cisco Unified Communications Manager: alerta de seguridad peligrosidad 10 (ACTUALIZADO)<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/cm-software-0001\/\">C&amp;M Software 2025: cuando los CISO brasile\u00f1os se hicieron PIX oficial<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/active-listening-001\/\">Active Listening 2025: \u00bfhay seguridad en tu tel\u00e9fono?<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciberseguridad-000001\/\">Ciberseguridad es esencial en la Era de la IA 2025<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><span style=\"font-size: 8pt;\">SOC ofensivo,\u00a0<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dejemos de esperar el golpe: El manifiesto por una ciberseguridad que pasa al ataque Seamos brutalmente honestos por un momento. Hay una conversaci\u00f3n que todo CISO, todo director de seguridad, teme m\u00e1s que a un exploit de d\u00eda cero: la llamada al CEO despu\u00e9s de una brecha masiva. Es esa conversaci\u00f3n donde tienes que explicar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7308,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[4255],"class_list":["post-7303","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-soc-ofensivo"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7303","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=7303"}],"version-history":[{"count":5,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7303\/revisions"}],"predecessor-version":[{"id":7420,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7303\/revisions\/7420"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/7308"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=7303"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=7303"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=7303"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}