{"id":82655,"date":"2025-08-05T11:00:00","date_gmt":"2025-08-05T09:00:00","guid":{"rendered":"https:\/\/dks.digital\/blog\/sin-categoria\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/"},"modified":"2025-08-05T11:00:00","modified_gmt":"2025-08-05T09:00:00","slug":"analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva","status":"publish","type":"post","link":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/","title":{"rendered":"Analista SOC: El Detective de Datos en el Coraz\u00f3n de la Ciberseguridad Defensiva"},"content":{"rendered":"<p>\u00bfSabes lo que es un analista SOC? Te contamos en qu\u00e9 consiste y c\u00f3mo puedes convertirte en un profesional altamente demandado en el terreno de la ciberseguridad, sus funciones, c\u00f3mo trabaja y qu\u00e9 habilidades se requieren para conseguirlo.<\/p>\n<h2>\u00bfQu\u00e9 es un analista SOC?<\/h2>\n<p>Un SOC, o Centro de Operaciones de Seguridad, es una unidad especializada dentro de una organizaci\u00f3n dedicada a <strong>detectar, analizar y responder a incidentes de ciberseguridad.<\/strong> Son los encargados de proteger los sistemas de informaci\u00f3n y los archivos digitales, y para ello deben operar de forma continua durante las 24 horas del d\u00eda. Se trata por tanto, de un centro de control t\u00e1ctico compuesto por un grupo de especialistas que son capaces de vigilar las amenazas, analizar comportamientos sospechosos para poder coordinar la defensa digital de la empresa.<br \/>\nPor este motivo, el analista SOC es el encargado de dar el primer paso ante la respuesta a una amenaza ya que se encarga de detectar las actividades an\u00f3malas. Tras ello, deber\u00e1 realizar un seguimiento y un an\u00e1lisis del evento para poder activar los mecanismos necesarios para contener y mitigar la amenaza. Los analistas SOC se encuentran dentro de un equipo de defensa activa frente ataques denominado Blue Team que permite, mediante herramientas como <strong>SIEM, EDR <\/strong>y <strong>Threat Intelligence<\/strong> actuar ante cualquier riesgo de forma r\u00e1pida.<\/p>\n<h2>Qu\u00e9 funciones tiene un analista SOC<\/h2>\n<p>Para poder detectar las amenazas y ser capaz de actuar sobre ellas para minimizar los da\u00f1os que hayan podido causar, el analista SOC tienen una serie de funciones dentro del \u00e1rea de ciberseguridad.<\/p>\n<h3>Monitorizaci\u00f3n continua y gesti\u00f3n de alertas de seguridad<\/h3>\n<p>Debe realizar una <strong>supervisi\u00f3n permanente del entorno digital<\/strong>, utilizando plataformas SIEM que le permitan establecer una correlaci\u00f3n entre los eventos y ser capaz de detectar comportamientos an\u00f3malos para as\u00ed, centralizar logs que sean capaces de generar alertas cuando se producen patrones que son sospechosos. A ello hay que sumarle, que debe ser capaz de interpretar las alertas y saber priorizarlas para saber cu\u00e1ndo se trata exactamente de amenazas reales.<\/p>\n<h3>Triaje e investigaci\u00f3n inicial de incidentes<\/h3>\n<p>Una vez que una amenaza se confirma como tal, el analista debe realizar un <strong>triaje del incidente<\/strong>, es decir, debe ser capaz de clasificar de forma r\u00e1pida cu\u00e1l es su capacidad y de manera preliminar qu\u00e9 alcance puede tener. A continuaci\u00f3n deber\u00e1 recoger toda la informaci\u00f3n pertinente para poder escalar el incidente en caso de que fuese necesario para dar la respuesta m\u00e1s r\u00e1pida posible.<\/p>\n<h3>Colaboraci\u00f3n en la respuesta a incidentes y el an\u00e1lisis forense (DFIR)<\/h3>\n<p>En casos m\u00e1s graves, el analista de SOC participa en el equipo de <strong>Digital Forensics and Incident Response (DFIR)<\/strong>. Se encarga de aportar los datos que ha recogido para que sea posible reconstruir el ataque y que de esta forma sea posible identificar cu\u00e1l es la vulnerabilidad y eliminarla para que no persista. Es decir, debe ser capaz de contener la amenaza, mitigar los efectos que pueda causar y que en el futuro, se eviten brechas.<\/p>\n<h3>Caza de amenazas (threat hunting)<\/h3>\n<p>El analista de SOC debe buscar las amenazas que no se hayan podido detectar por las herramientas autom\u00e1ticas para poder anticiparse al atacante. Por ello, es necesario que cuente con conocimientos de <strong>MITRE ATT&amp;CK Framework<\/strong>, an\u00e1lisis de logs y conocer en profundidad cu\u00e1l es comportamiento normal del sistema para detectar patrones y trazas de actividad maliciosa en entornos, que a primera vista, parecen seguros.<br \/>\nPor otro lado, el analista SOC debe ser capaz de contar con habilidades de <strong>an\u00e1lisis de datos<\/strong>, ya que en el desarrollo de su trabajo deber\u00e1 lidiar con un gran volumen de datos y ser capaz de interpretarlos. Las t\u00e9cnicas de Data Science le permitir\u00e1n ser capaz de visualizar tendencias, establecer correlaciones entre eventos y sacar informaci\u00f3n a partir de datos tanto estructurados como no estructurados. A ello hay que sumarle <strong><a href=\"https:\/\/dks.digital\/blog\/big-data\/inteligencia-artificial-guia-para-entender-que-es-y-como-funciona\/\">conocimientos sobre IA<\/a> y Machine Learning<\/strong> ya que debe ser capaz de interpretar los resultados que ofrecen y adaptarlos a la organizaci\u00f3n para la que trabaja. Es decir, las plataformas SIEM y EDR cuentan, en muchas ocasiones con m\u00f3dulos que incorporan estas tecnolog\u00edas, lo que permite analizar de forma m\u00e1s eficaz patrones y crear alertas ante actividades sospechosas que pueden escapar al an\u00e1lisis convencional.<\/p>\n<ul>\n<li><\/li>\n<\/ul>\n        <section class=\"shortcode\">\r\n                      <picture class=\"shortcode__picture -backdrop\">\r\n                <!-- tatamiento vertical -->\r\n                <source media=\"(max-width: 768px)\" srcset=\"\/wp-content\/uploads\/2023\/03\/fondo-boton-google-data-studio.jpg\">\r\n                <!-- tatamiento version_horizontal -->\r\n                <img decoding=\"async\" class=\"shortcode__image\" alt=\"Alt de la imagen\" title=\"Title de la imagen\" src=\"\/wp-content\/uploads\/2023\/03\/fondo-boton-google-data-studio.jpg\">\r\n            <\/picture>\r\n                    <div class=\"shortcode__container\" >\r\n              <div class=\"e-row\">\r\n                  <div class=\"e-col-xs-12 e-col-sm-12 e-col-md-7 e-col-lg-8\">\r\n                      <h2 class=\"shortcode__title\">Estudia Cyber Threat Intelligence<\/h2>\r\n                      <p class=\"shortcode__subtitle\">F\u00f3rmate en uno de los perfiles m\u00e1s demandados de Ciberseguridad.<\/p>\r\n                  <\/div>\r\n                  <div class=\"e-col-xs-12 e-col-sm-12 e-col-md-5 e-col-lg-4 shortcode__button\">\r\n                      <a class=\"cta--dark -has-icon shortcode__cta\" href=\"\/master\/master-en-cyber-threat-intelligence\/\" title=\"Ver oferta\" data-gtm-container=\"button_cta\" data-gtm-category=\"Estudia Cyber Threat Intelligence\" data-gtm-action=\"navigation\">Ver oferta                          <img decoding=\"async\" class=\"cta__icon shortcode__icon\" src=\"https:\/\/dks.digital\/wp-content\/themes\/edix\/images\/modules\/edx_arrow-right-white.svg\" alt=\"\">\r\n                      <\/a>\r\n                  <\/div>\r\n              <\/div>\r\n          <\/div>\r\n        <\/section>\r\n    \n<h2>Herramientas que domina un analista SOC<\/h2>\n<p>Un analista SOC debe dominar una serie de herramientas que le permitir\u00e1n realizar su trabajo de la mejor forma:<\/p>\n<ul>\n<li>&#8211; <strong>SIEM (Security Information and Event Management)<\/strong>: permite agregar datos de distintas fuentes para correlacionarlos entre s\u00ed y detectar amenazas. Su uso le ayuda a crear reglas, filtrar eventos, elaborar dashboards e informes para extraer la informaci\u00f3n que necesita.<br \/>\n&#8211; <strong>EDR (Endpoint Detection and Response) y XDR (Extended Detection and Response)<\/strong>: el EDR se centra en los dispositivos finales (estaciones de trabajo, port\u00e1tiles, servidores\u2026) para detectar y responder a las amenazas en tiempo real. El XDR, por su parte, muestra en una sola plataforma la informaci\u00f3n de red, de la nube y los endpoints.<br \/>\n&#8211; <strong>SOAR (Security Orchestration, Automation, and Response)<\/strong>: combina la automatizaci\u00f3n de tareas repetitivas con la orquestaci\u00f3n de flujos de trabajo para reduje el tiempo de respuesta y mejora la eficiencia del SOC.<\/li>\n<\/ul>\n<h2>El camino para convertirte en analista SOC<\/h2>\n<p>Para empezar, es imprescindible contar con conocimientos relativos a los <strong>fundamentos de redes, protocolos de comunicaci\u00f3n, sistemas operativos (Windows y Linux)<\/strong> y los principios b\u00e1sicos de la ciberseguridad defensiva. De esta forma, es posible entender el contexto t\u00e9cnico que conlleva cualquier amenaza. Pero, adem\u00e1s de esta formaci\u00f3n es necesario contar con certificaciones que te permitan validar tus conocimientos y habilidades: CompTIA CySA+, para el an\u00e1lisis de amenazas y gesti\u00f3n de vulnerabilidades; GIAC GCIH, para la detecci\u00f3n y respuesta a incidentes; CEH, CHFI o ECSA cuando buscas una mayor especializaci\u00f3n.<\/p>\n<h3>C\u00f3mo nuestros programas de, Ciberseguridad, Data e IA construyen el perfil completo del analista SOC<\/h3>\n<p>Nuestros programas est\u00e1n dise\u00f1ados para que adquieras <strong>una formaci\u00f3n t\u00e9cnica completa<\/strong>, ya que te proporcionar\u00e1 los <a href=\"https:\/\/dks.digital\/blog\/big-data\/guia-completa-para-entender-y-dominar-la-ciberseguridad\/\">conocimientos que necesitas en ciberseguridad<\/a> con un enfoque pr\u00e1ctico para que aprendas a utilizar las herramientas m\u00e1s interesantes: SIEM, EDR y SOAR desde el primer momento. Adem\u00e1s, contar\u00e1s con formaci\u00f3n en MITRE ATT&amp;CK, threat hunting y Data Science aplicada a la seguridad para convertirte en un analista SOC cualificado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSabes lo que es un analista SOC? Te contamos en qu\u00e9 consiste y c\u00f3mo puedes convertirte en un profesional altamente demandado en el terreno de la ciberseguridad, sus funciones, c\u00f3mo trabaja y qu\u00e9 habilidades se requieren para conseguirlo. \u00bfQu\u00e9 es un analista SOC? Un SOC, o Centro de Operaciones de Seguridad, es una unidad especializada [&hellip;]<\/p>\n","protected":false},"author":521,"featured_media":82657,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[420],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Analista SOC: El Detective de Datos en el Coraz\u00f3n de la Ciberseguridad Defensiva - DKS, tu centro de estudios especializado en internet<\/title>\n<link rel=\"canonical\" href=\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Analista SOC: El Detective de Datos en el Coraz\u00f3n de la Ciberseguridad Defensiva - DKS, tu centro de estudios especializado en internet\" \/>\n<meta property=\"og:description\" content=\"\u00bfSabes lo que es un analista SOC? Te contamos en qu\u00e9 consiste y c\u00f3mo puedes convertirte en un profesional altamente demandado en el terreno de la ciberseguridad, sus funciones, c\u00f3mo trabaja y qu\u00e9 habilidades se requieren para conseguirlo. \u00bfQu\u00e9 es un analista SOC? Un SOC, o Centro de Operaciones de Seguridad, es una unidad especializada [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/\" \/>\n<meta property=\"og:site_name\" content=\"DKS, tu centro de estudios especializado en internet\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-05T09:00:00+00:00\" \/>\n<meta name=\"author\" content=\"Julio Alberto Delgado\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/\"},\"author\":{\"name\":\"Julio Alberto Delgado\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/person\/05dd6497cf7f24aadcdde23502600feb\"},\"headline\":\"Analista SOC: El Detective de Datos en el Coraz\u00f3n de la Ciberseguridad Defensiva\",\"datePublished\":\"2025-08-05T09:00:00+00:00\",\"dateModified\":\"2025-08-05T09:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/\"},\"wordCount\":1141,\"publisher\":{\"@id\":\"https:\/\/dks.digital\/mx\/#organization\"},\"image\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/08\/persona-analizando-y-revisando-graficos-financieros-en-la-oficina-1-scaled.jpg\",\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"es-MX\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/\",\"url\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/\",\"name\":\"Analista SOC: El Detective de Datos en el Coraz\u00f3n de la Ciberseguridad Defensiva - DKS, tu centro de estudios especializado en internet\",\"isPartOf\":{\"@id\":\"https:\/\/dks.digital\/mx\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/08\/persona-analizando-y-revisando-graficos-financieros-en-la-oficina-1-scaled.jpg\",\"datePublished\":\"2025-08-05T09:00:00+00:00\",\"dateModified\":\"2025-08-05T09:00:00+00:00\",\"inLanguage\":\"es-MX\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/#primaryimage\",\"url\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/08\/persona-analizando-y-revisando-graficos-financieros-en-la-oficina-1-scaled.jpg\",\"contentUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/08\/persona-analizando-y-revisando-graficos-financieros-en-la-oficina-1-scaled.jpg\",\"width\":2560,\"height\":1709},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/dks.digital\/mx\/#website\",\"url\":\"https:\/\/dks.digital\/mx\/\",\"name\":\"DKS, tu centro de estudios especializado en internet\",\"description\":\"DKS, la escuela de los profesionales digitales desde hace m\u00e1s de 7 a\u00f1os\",\"publisher\":{\"@id\":\"https:\/\/dks.digital\/mx\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/dks.digital\/mx\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-MX\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/dks.digital\/mx\/#organization\",\"name\":\"DKS, tu centro de estudios especializado en internet\",\"url\":\"https:\/\/dks.digital\/mx\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg\",\"contentUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg\",\"width\":512,\"height\":512,\"caption\":\"DKS, tu centro de estudios especializado en internet\"},\"image\":{\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/person\/05dd6497cf7f24aadcdde23502600feb\",\"name\":\"Julio Alberto Delgado\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fee946e2676377093a0dbd7e9580cd2f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fee946e2676377093a0dbd7e9580cd2f?s=96&d=mm&r=g\",\"caption\":\"Julio Alberto Delgado\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Analista SOC: El Detective de Datos en el Coraz\u00f3n de la Ciberseguridad Defensiva - DKS, tu centro de estudios especializado en internet","canonical":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/","og_locale":"es_ES","og_type":"article","og_title":"Analista SOC: El Detective de Datos en el Coraz\u00f3n de la Ciberseguridad Defensiva - DKS, tu centro de estudios especializado en internet","og_description":"\u00bfSabes lo que es un analista SOC? Te contamos en qu\u00e9 consiste y c\u00f3mo puedes convertirte en un profesional altamente demandado en el terreno de la ciberseguridad, sus funciones, c\u00f3mo trabaja y qu\u00e9 habilidades se requieren para conseguirlo. \u00bfQu\u00e9 es un analista SOC? Un SOC, o Centro de Operaciones de Seguridad, es una unidad especializada [&hellip;]","og_url":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/","og_site_name":"DKS, tu centro de estudios especializado en internet","article_published_time":"2025-08-05T09:00:00+00:00","author":"Julio Alberto Delgado","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/#article","isPartOf":{"@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/"},"author":{"name":"Julio Alberto Delgado","@id":"https:\/\/dks.digital\/mx\/#\/schema\/person\/05dd6497cf7f24aadcdde23502600feb"},"headline":"Analista SOC: El Detective de Datos en el Coraz\u00f3n de la Ciberseguridad Defensiva","datePublished":"2025-08-05T09:00:00+00:00","dateModified":"2025-08-05T09:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/"},"wordCount":1141,"publisher":{"@id":"https:\/\/dks.digital\/mx\/#organization"},"image":{"@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/#primaryimage"},"thumbnailUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/08\/persona-analizando-y-revisando-graficos-financieros-en-la-oficina-1-scaled.jpg","articleSection":["Ciberseguridad"],"inLanguage":"es-MX"},{"@type":"WebPage","@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/","url":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/","name":"Analista SOC: El Detective de Datos en el Coraz\u00f3n de la Ciberseguridad Defensiva - DKS, tu centro de estudios especializado en internet","isPartOf":{"@id":"https:\/\/dks.digital\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/#primaryimage"},"image":{"@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/#primaryimage"},"thumbnailUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/08\/persona-analizando-y-revisando-graficos-financieros-en-la-oficina-1-scaled.jpg","datePublished":"2025-08-05T09:00:00+00:00","dateModified":"2025-08-05T09:00:00+00:00","inLanguage":"es-MX","potentialAction":[{"@type":"ReadAction","target":["https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/"]}]},{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/analista-soc-el-detective-de-datos-en-el-corazon-de-la-ciberseguridad-defensiva\/#primaryimage","url":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/08\/persona-analizando-y-revisando-graficos-financieros-en-la-oficina-1-scaled.jpg","contentUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/08\/persona-analizando-y-revisando-graficos-financieros-en-la-oficina-1-scaled.jpg","width":2560,"height":1709},{"@type":"WebSite","@id":"https:\/\/dks.digital\/mx\/#website","url":"https:\/\/dks.digital\/mx\/","name":"DKS, tu centro de estudios especializado en internet","description":"DKS, la escuela de los profesionales digitales desde hace m\u00e1s de 7 a\u00f1os","publisher":{"@id":"https:\/\/dks.digital\/mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/dks.digital\/mx\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-MX"},{"@type":"Organization","@id":"https:\/\/dks.digital\/mx\/#organization","name":"DKS, tu centro de estudios especializado en internet","url":"https:\/\/dks.digital\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg","contentUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg","width":512,"height":512,"caption":"DKS, tu centro de estudios especializado en internet"},"image":{"@id":"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/dks.digital\/mx\/#\/schema\/person\/05dd6497cf7f24aadcdde23502600feb","name":"Julio Alberto Delgado","image":{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/dks.digital\/mx\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fee946e2676377093a0dbd7e9580cd2f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fee946e2676377093a0dbd7e9580cd2f?s=96&d=mm&r=g","caption":"Julio Alberto Delgado"}}]}},"_links":{"self":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/posts\/82655"}],"collection":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/comments?post=82655"}],"version-history":[{"count":0,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/posts\/82655\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/media\/82657"}],"wp:attachment":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/media?parent=82655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/categories?post=82655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/tags?post=82655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}