Transición hacia la analítica defensiva
Monitoreo de amenazas, detección de intrusiones y operaciones de seguridad 24/7. La guía definitiva para iniciar tu carrera como analista SOC en el mercado chileno.
El Analista SOC (Security Operations Center) es el centinela digital de la organización. Opera dentro del Centro de Operaciones de Seguridad monitoreando en tiempo real eventos y alertas para identificar amenazas reales.
Es el perfil más demandado del mercado de ciberseguridad en Chile, con más de 350 vacantes activas permanentemente y salarios que van desde $1.200.000 CLP (junior) hasta $4.500.000 CLP (senior/lead) mensuales.
Monitoreo de alertas, clasificación inicial, escalamiento según playbooks. Punto de entrada a la carrera SOC.
Análisis profundo de incidentes, correlación de eventos, threat hunting básico, respuesta a incidentes.
Búsqueda proactiva de amenazas, ingeniería de detección, análisis de malware, inteligencia de amenazas.
CompTIA A+, Network+. Dominar TCP/IP, DNS, DHCP, administración básica de Linux y Windows. Virtualización para laboratorios.
CompTIA Security+ o CC de ISC². Conceptos de amenazas, criptografía, IAM, seguridad de red. Instalar y configurar un SIEM básico (Wazuh/ELK).
Primer empleo como analista junior. Aprender playbooks, triaje de alertas, uso de SIEM en producción. Certificar CompTIA CySA+ o SC-200 (Microsoft).
Análisis profundo, correlación avanzada, respuesta a incidentes. GCIH (GIAC), ECIH. Aprender análisis forense básico y threat intelligence.
Búsqueda proactiva de amenazas, ingeniería de detección (SIGMA rules, YARA), análisis de malware. GCTI, GCFA, GNFA. Liderazgo técnico del SOC.
Escenarios típicos que un analista SOC enfrenta en Chile:
Alerta de Office 365: login desde IP inusual. Investigación revela compromiso de cuenta ejecutiva intentando transferencia fraudulenta. Contención: reset de password, revocación de tokens, bloqueo de IP.
EDR detecta ejecución de PsExec masivo. Análisis muestra movimiento lateral post-compromiso via RDP. Contención: aislamiento de segmento, bloqueo de hashes IOC, activación de IR.
Alerta de CPU al 100% en servidor Linux. Análisis forense identifica crontab malicioso y backdoor SSH. Vector: credenciales débiles expuestas a internet.
Detección de queries DNS anómalos (subdominios largos, alta frecuencia). Análisis revela tunelización DNS para exfiltrar datos. Herramienta: iodine/dnscat2.
Actualización de software legítimo contiene backdoor. Detección por behavioral analysis del EDR: proceso hijo inusual de aplicación confiable.
DLP alerta sobre descarga masiva de datos sensibles. Correlación con HRIS confirma empleado en proceso de salida. Acción: restricción de acceso, preservación de evidencia.