InicioGuíaShieldGAPEmpleosMapaPaperSobre🎯 INICIAR EVALUACIÓN GAP
Profesor Sebastián Vargas Yañez · TTPSEC SpA
← VOLVER A GUIA
// GUIA DE ESPECIALIZACION
🔍

Analista SOC desde IT

Transición hacia la analítica defensiva

Monitoreo de amenazas, detección de intrusiones y operaciones de seguridad 24/7. La guía definitiva para iniciar tu carrera como analista SOC en el mercado chileno.

Introducción al Rol de Analista SOC

El Analista SOC (Security Operations Center) es el centinela digital de la organización. Opera dentro del Centro de Operaciones de Seguridad monitoreando en tiempo real eventos y alertas para identificar amenazas reales.

Es el perfil más demandado del mercado de ciberseguridad en Chile, con más de 350 vacantes activas permanentemente y salarios que van desde $1.200.000 CLP (junior) hasta $4.500.000 CLP (senior/lead) mensuales.

Niveles del SOC

Tier 1 — Triage

Monitoreo de alertas, clasificación inicial, escalamiento según playbooks. Punto de entrada a la carrera SOC.

Tier 2 — Investigación

Análisis profundo de incidentes, correlación de eventos, threat hunting básico, respuesta a incidentes.

Tier 3 — Threat Hunting

Búsqueda proactiva de amenazas, ingeniería de detección, análisis de malware, inteligencia de amenazas.

Fundamentos del Analista SOC

Conocimientos Base Requeridos

  • Redes: TCP/IP, análisis de tráfico, protocolos comunes, firewalls, IDS/IPS
  • Sistemas Operativos: Linux (logs, procesos, servicios), Windows (Event Logs, Active Directory, PowerShell)
  • Logs y Eventos: syslog, Windows Event Log, firewall logs, proxy logs, DNS logs
  • Frameworks: MITRE ATT&CK (tácticas y técnicas), Cyber Kill Chain, Diamond Model
  • Normativa: ISO 27001, NIST CSF, regulación local (Ley 21.663)

Habilidades Blandas Críticas

  • Pensamiento analítico: separar señal del ruido en miles de alertas
  • Comunicación escrita: documentar incidentes de forma clara y concisa
  • Trabajo bajo presión: operar en turnos 24/7 con SLAs estrictos
  • Curiosidad: investigar anomalías más allá del playbook

Ruta de Especialización

01

Fundamentos IT (0-6 meses)

CompTIA A+, Network+. Dominar TCP/IP, DNS, DHCP, administración básica de Linux y Windows. Virtualización para laboratorios.

02

Seguridad Base (3-6 meses)

CompTIA Security+ o CC de ISC². Conceptos de amenazas, criptografía, IAM, seguridad de red. Instalar y configurar un SIEM básico (Wazuh/ELK).

03

SOC Tier 1 (6-12 meses)

Primer empleo como analista junior. Aprender playbooks, triaje de alertas, uso de SIEM en producción. Certificar CompTIA CySA+ o SC-200 (Microsoft).

04

SOC Tier 2 — Incident Response (1-2 años)

Análisis profundo, correlación avanzada, respuesta a incidentes. GCIH (GIAC), ECIH. Aprender análisis forense básico y threat intelligence.

05

SOC Tier 3 — Threat Hunting (2-4 años)

Búsqueda proactiva de amenazas, ingeniería de detección (SIGMA rules, YARA), análisis de malware. GCTI, GCFA, GNFA. Liderazgo técnico del SOC.

Certificaciones para Analistas SOC

Nivel Entry
  • CompTIA Security+ — fundamento de seguridad, muy reconocida
  • CC (ISC²) — Certified in Cybersecurity, gratuita
  • SC-900 (Microsoft) — Security fundamentals
Nivel Tier 1-2
  • CompTIA CySA+ — Cybersecurity Analyst, ideal para SOC
  • SC-200 (Microsoft) — Security Operations Analyst
  • Splunk Core Certified User/Power User
  • GCIH (GIAC) — Certified Incident Handler
  • ECIH (EC-Council) — Certified Incident Handler
Nivel Tier 3 / Lead
  • GCFA (GIAC) — Certified Forensic Analyst
  • GCTI (GIAC) — Cyber Threat Intelligence
  • GNFA (GIAC) — Network Forensic Analyst
  • OSDA (OffSec) — Defense Analyst
  • GSOM (GIAC) — Security Operations Manager

Herramientas del SOC

SIEM (Security Information and Event Management)

  • Splunk Enterprise Security — líder de mercado, lenguaje SPL
  • Microsoft Sentinel — SIEM cloud-native, KQL, integración Azure
  • IBM QRadar — muy usado en enterprise latinoamericano
  • Wazuh — open source, excelente para aprender
  • Elastic Security (ELK) — stack open source potente

SOAR (Security Orchestration, Automation and Response)

  • Palo Alto XSOAR — automatización de playbooks
  • Splunk SOAR (Phantom) — integración con Splunk ES
  • TheHive — plataforma open source de IR
  • Shuffle — SOAR open source

EDR / XDR

  • CrowdStrike Falcon — líder en detección endpoint
  • Microsoft Defender for Endpoint — integración Microsoft
  • SentinelOne — AI-driven endpoint protection
  • Velociraptor — DFIR open source, hunting avanzado

Threat Intelligence

  • MISP — plataforma open source de threat intel sharing
  • OpenCTI — plataforma de cyber threat intelligence
  • VirusTotal, AbuseIPDB, Shodan — consultas rápidas

Casos Reales de Detección

Escenarios típicos que un analista SOC enfrenta en Chile:

Phishing → BEC

Alerta de Office 365: login desde IP inusual. Investigación revela compromiso de cuenta ejecutiva intentando transferencia fraudulenta. Contención: reset de password, revocación de tokens, bloqueo de IP.

Ransomware Lateral

EDR detecta ejecución de PsExec masivo. Análisis muestra movimiento lateral post-compromiso via RDP. Contención: aislamiento de segmento, bloqueo de hashes IOC, activación de IR.

Cryptominer en Server

Alerta de CPU al 100% en servidor Linux. Análisis forense identifica crontab malicioso y backdoor SSH. Vector: credenciales débiles expuestas a internet.

Data Exfiltration via DNS

Detección de queries DNS anómalos (subdominios largos, alta frecuencia). Análisis revela tunelización DNS para exfiltrar datos. Herramienta: iodine/dnscat2.

Supply Chain Attack

Actualización de software legítimo contiene backdoor. Detección por behavioral analysis del EDR: proceso hijo inusual de aplicación confiable.

Insider Threat

DLP alerta sobre descarga masiva de datos sensibles. Correlación con HRIS confirma empleado en proceso de salida. Acción: restricción de acceso, preservación de evidencia.

Recursos Gratuitos

🧪 Laboratorios Gratuitos

  • LetsDefend — simulador de SOC con alertas reales, ideal para Tier 1
  • CyberDefenders — challenges de blue team y forense
  • Blue Team Labs Online — laboratorios defensivos
  • TryHackMe SOC Level 1/2 Paths — rutas estructuradas
  • Splunk Boss of the SOC (BOTS) — dataset gratuito para practicar SPL
  • Microsoft SC-200 Learning Path — curso gratuito en Microsoft Learn

📚 Recursos de Estudio

  • MITRE ATT&CK Navigator — visualización de cobertura de detección
  • Sigma Rules — reglas de detección genéricas convertibles a cualquier SIEM
  • YARA — reglas de detección de malware
  • Atomic Red Team — tests de TTPs para validar detecciones
  • Detection Engineering Weekly — newsletter de ingeniería de detección

👥 Comunidades

  • SOC Analyst Slack/Discord — comunidades globales activas
  • FIRST — Forum of Incident Response and Security Teams
  • CSIRT Chile — equipo nacional de respuesta a incidentes
  • r/blueteamsec — subreddit de seguridad defensiva

NAVEGACIÓN.

17 PÁGINAS · 76 SECCIONES · ROADMAP DE CIBERSEGURIDAD
ROADMAP DE CIBERSEGURIDAD v3.0·🔍 Guía: Analista SOC
ESC⌘K