Opsio - Cloud and AI Solutions
Security15 min read· 3,520 words

Servicios de Seguridad en la Nube: SOC, MDR y Pruebas de Penetración — Guía Completa

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO

Published: ·Updated: ·Reviewed by Opsio Engineering Team

Quick Answer

Servicios de Seguridad en la Nube: SOC, MDR y Pruebas de Penetración Los servicios de seguridad en la nube protegen cargas de trabajo, datos e identidades en...

Servicios de Seguridad en la Nube: SOC, MDR y Pruebas de Penetración

Los servicios de seguridad en la nube protegen cargas de trabajo, datos e identidades en entornos AWS, Azure, GCP y multi-cloud mediante una combinación de controles preventivos, detección continua y pruebas activas. Esta guía desglosa los tres pilares que las organizaciones realmente necesitan: un Centro de Operaciones de Seguridad (SOC) para monitorización continua, Managed Detection and Response (MDR) para threat hunting y contención, y pruebas de penetración para validar las defensas bajo condiciones de ataque reales.

Conclusiones Clave

  • Los servicios de seguridad en la nube abarcan tres capas operativas: preventiva (IAM, controles de red), detectiva (SOC, MDR, SIEM) y correctiva (respuesta ante incidentes, pruebas de penetración).
  • Un Centro de Operaciones de Seguridad 24/7 es imprescindible para el cumplimiento de NIS2 y del ENS — las alertas automatizadas por sí solas no detectan amenazas dependientes de contexto.
  • Las pruebas de penetración y las evaluaciones de vulnerabilidades cumplen funciones distintas: las evaluaciones identifican debilidades conocidas a escala, los pen tests demuestran la explotabilidad en condiciones reales.
  • MDR cubre la brecha para organizaciones que no pueden dotar un SOC completo internamente, proporcionando threat hunting dirigido por analistas sobre la infraestructura de herramientas existente.
  • Los informes SOC (SOC 1, SOC 2, SOC 3) constituyen un marco de auditoría — no son lo mismo que un Centro de Operaciones de Seguridad, aunque el acrónimo genera confusión constante.
  • Los entornos multi-cloud multiplican la superficie de ataque; las herramientas nativas de cada proveedor cubren su propio perímetro, dejando la visibilidad cross-cloud como el problema no resuelto más difícil.

Qué Cubren Realmente los Servicios de Seguridad en la Nube

La expresión «servicios de seguridad en la nube» se emplea con escaso rigor. Los proveedores la utilizan para describir desde una regla de firewall hasta un servicio gestionado de SOC completo. A continuación se presenta cómo se estructura realmente el panorama, organizado por función y no por categoría de marketing.

Controles Preventivos

Detienen las amenazas antes de que alcancen las cargas de trabajo:

  • Gestión de Identidades y Accesos (IAM): AWS IAM, Azure Entra ID (anteriormente Azure AD), Google Cloud IAM. Políticas de mínimo privilegio, imposición de MFA, higiene de cuentas de servicio.
  • Seguridad de Red: Security groups de VPC, Azure NSGs, reglas de firewall de GCP, WAF (AWS WAF, Azure Front Door, Cloud Armor), protección anti-DDoS (AWS Shield, Azure DDoS Protection).
  • Cifrado: En reposo (AWS KMS, Azure Key Vault, GCP Cloud KMS) y en tránsito (TLS en todas partes, mTLS para service mesh).
  • Gestión de Postura: Herramientas CSPM como AWS Security Hub, Microsoft Defender for Cloud, GCP Security Command Center, o plataformas de terceros como Wiz u Orca que analizan configuraciones erróneas de forma continua.

Controles Detectivos

Identifican amenazas que superan la capa preventiva:

  • SIEM / Agregación de Logs: Microsoft Sentinel, AWS Security Lake, Chronicle (GCP), o plataformas independientes como Splunk y Elastic Security.
  • Centro de Operaciones de Seguridad (SOC): El equipo — analistas, ingenieros, personal de respuesta a incidentes — que monitoriza alertas 24/7, correlaciona eventos e investiga anomalías.
  • Managed Detection and Response (MDR): Un servicio externalizado o co-gestionado que proporciona threat hunting dirigido por humanos, triage de alertas y respuesta activa sobre tu stack de herramientas.

Controles Correctivos

Validan y mejoran las defensas:

  • Pruebas de Penetración: Explotación autorizada y manual de sistemas para demostrar rutas de ataque reales.
  • Evaluación de Vulnerabilidades: Escaneo automatizado para identificar CVEs conocidos y configuraciones erróneas a escala.
  • Respuesta ante Incidentes: Playbooks planificados y acuerdos de retainer para contención de brechas, análisis forense y recuperación.

Seguridad en la Nube

Consulta gratuita con expertos

¿Necesitas ayuda con cloud?

Reserva una reunión gratuita de 30 minutos con uno de nuestros especialistas en cloud. Analizamos tu necesidad y damos recomendaciones concretas — sin compromiso.

Solution ArchitectEspecialista en IAExperto en seguridadIngeniero DevOps
50+ ingenieros certificados4.9/5 valoraciónSoporte 24/7
Totalmente gratis — sin compromisoRespuesta en 24h

El Centro de Operaciones de Seguridad: Qué Es y Por Qué es Crítico el 24/7

Un Centro de Operaciones de Seguridad es un equipo, no una herramienta. Combina personas, procesos y tecnología para monitorizar entornos cloud de forma continua, detectar amenazas en tiempo real y coordinar la respuesta. La distinción importa porque muchas organizaciones adquieren una licencia de SIEM y asumen que tienen «un SOC». No es así — tienen una base de datos de logs generando miles de alertas que nadie revisa a las 3 de la madrugada.

Qué Hace Realmente un SOC

Desde el SOC/NOC 24/7 de Opsio, operativo en Karlstad (UE) y Bangalore (India), un día operativo típico implica:

1. Triage de alertas: Filtrar señal del ruido. Un entorno multi-cloud de tamaño medio genera miles de eventos de seguridad diariamente. La inmensa mayoría son informativos. El trabajo del SOC es identificar el puñado que realmente importa.

2. Correlación: Conectar un inicio de sesión fallido en Azure Entra ID con una llamada API en AWS y un patrón de exfiltración de datos en GCP. Ninguna herramienta nativa de un solo proveedor cloud ve esta cadena completa.

3. Enriquecimiento con inteligencia de amenazas: Contrastar IOCs (indicadores de compromiso) observados con feeds de amenazas — IPs maliciosas conocidas, CVEs recién publicados, TTPs de campañas activas mapeadas a MITRE ATT&CK.

4. Escalado y respuesta: Cuando se confirma un incidente real, el SOC activa la contención — aislando una carga de trabajo comprometida, revocando credenciales, bloqueando un dominio C2 — antes de que el atacante complete su objetivo.

El Problema de Visibilidad Multi-Cloud

Cada hyperscaler cuenta con herramientas de seguridad nativas sólidas para su propio ecosistema. AWS GuardDuty es excelente detectando abuso de credenciales dentro de AWS. Microsoft Defender for Cloud captura bien las configuraciones erróneas en Azure. GCP Security Command Center ofrece buena cobertura de los recursos de Google Cloud.

El problema es que los atacantes no respetan las fronteras entre nubes. Según la experiencia operativa de Opsio, los incidentes más peligrosos en entornos multi-cloud implican movimiento lateral que comienza en un proveedor y pivota a otro — frecuentemente a través de credenciales compartidas, identidad federada o pipelines de CI/CD con acceso de despliegue a las tres nubes. Ninguna herramienta nativa individual detecta esto.

Por ello, las organizaciones que operan arquitecturas multi-cloud — incluidas las que despliegan en eu-south-2 (Spain) para residencia de datos y en eu-west-3 (Paris) como región secundaria — necesitan una capa SIEM unificada (Microsoft Sentinel, Splunk o similar) alimentando un SOC con visibilidad analítica simultánea sobre todos los entornos.

Servicios Gestionados en la Nube

Informes SOC vs. Centro de Operaciones de Seguridad: Aclarando el Acrónimo

Esta confusión aparece en prácticamente cada conversación con clientes, y los artículos superficiales existentes sobre el tema subrayan por qué la clarificación es necesaria.

Informes SOC (System and Organization Controls) es un marco de auditoría desarrollado por el AICPA. Existen tres tipos:

InformeEnfoqueAudienciaCaso de Uso
SOC 1Controles relevantes para la información financiera (ICFR)Auditores, equipos financierosProveedores SaaS que gestionan datos financieros
SOC 2Seguridad, disponibilidad, integridad del procesamiento, confidencialidad, privacidad (Trust Services Criteria)Clientes, prospects, reguladoresCualquier proveedor de servicios en la nube que demuestre su postura de seguridad
SOC 3Mismos criterios que SOC 2, pero informe de uso general y públicoPúblico generalMarketing y confianza pública

Un Centro de Operaciones de Seguridad es el equipo operativo que detecta y responde a amenazas. Necesitas un SOC operativo funcional para superar una auditoría SOC 2 — específicamente, los Trust Services Criteria CC7 (System Operations) y CC6 (Logical and Physical Access Controls) requieren evidencia de monitorización continua.

La relación es simbiótica: tus operaciones de SOC producen la evidencia que los auditores SOC 2 revisan.

Managed Detection and Response: Cuándo y Por Qué

MDR surgió porque la escasez de talento en ciberseguridad hizo inviable para la mayoría de organizaciones dotar un SOC interno completo. El informe State of the Cloud de Flexera ha identificado consistentemente la seguridad como uno de los principales retos cloud junto con la gestión de costes, y la causa raíz es casi siempre las personas, no las herramientas.

MDR vs. MSSP vs. SOC Interno

CapacidadSOC InternoMSSPMDR
Monitorización 24/7Sí (si está completamente dotado)
Reglas de detección personalizadasControl totalLimitadoModerado a alto
Threat hunting activoDepende de la madurez del equipoRaramenteOferta principal
Contención de incidentesSolo alertas (típicamente)Sí — respuesta activa
Time to value12-18 meses4-8 semanas2-6 semanas
Coste (mercado medio)El más altoModeradoModerado

El diferenciador clave: los MSSP (Managed Security Service Providers) tradicionales monitorizan y alertan. Los proveedores MDR investigan y actúan. Si tu MSSP te envía un correo diciendo «hemos detectado actividad sospechosa en la instancia i-0abc123» y espera tu respuesta, eso es un MSSP. Si aíslan esa instancia, capturan un volcado de memoria y tienen un análisis preliminar de causa raíz listo cuando empiezas tu jornada — eso es MDR.

Qué Esperar de un Servicio MDR

Un servicio MDR maduro, como el que opera Opsio, incluye:

  • Onboarding: Despliegue de agentes o integración con SIEM/EDR existentes, mapeo de tu entorno, comprensión del contexto de negocio (qué sistemas son activos críticos, qué es una ventana de despliegue normal vs. actividad anómala).
  • Monitorización continua: Triage de alertas 24/7 con SLAs — típicamente menos de 15 minutos para triage inicial, menos de 1 hora para escalado de incidente confirmado.
  • Threat hunting proactivo: Analistas buscando activamente amenazas que no han disparado alertas — implantes latentes, exfiltración lenta de datos, abuso de herramientas legítimas (living-off-the-land).
  • Respuesta: Acciones de contención ejecutadas directamente (con playbooks pre-autorizados) o en coordinación con tu equipo.
  • Reporting: Resúmenes mensuales del panorama de amenazas, post-mortems de incidentes, recomendaciones de mejora de postura.

Seguridad en la Nube

Pruebas de Penetración: Propósito, Tipos y Frecuencia

Qué Buscan Conseguir las Pruebas de Penetración

El objetivo principal de las pruebas de penetración es validar si tus controles de seguridad funcionan realmente bajo presión adversarial. Las evaluaciones de vulnerabilidades indican qué es teóricamente explotable. Las pruebas de penetración lo demuestran — o lo desmienten — simulando cómo un atacante encadenaría vulnerabilidades para lograr un objetivo real como exfiltración de datos, escalado de privilegios o interrupción del servicio.

Pruebas de Penetración vs. Evaluación de Vulnerabilidades

DimensiónEvaluación de VulnerabilidadesPruebas de Penetración
EnfoqueEscaneo automatizadoExplotación manual dirigida por humanos
AlcanceAmplio — todo el entornoDirigido — sistemas y escenarios específicos
ResultadoLista de CVEs con calificaciones de severidadRutas de ataque narrativas con prueba de explotación
FrecuenciaSemanal a mensualTrimestral, antes de lanzamientos importantes, o como mínimo anual
Conocimiento requeridoOperación de herramientasExperiencia en seguridad ofensiva
Falsos positivosFrecuentesInfrecuentes (los hallazgos están validados)
ProfundidadNivel de superficieProfundo — incluye encadenamiento, pivoting, ingeniería social

Ambas son necesarias. Las evaluaciones de vulnerabilidades proporcionan higiene continua; las pruebas de penetración proporcionan validación periódica. Ejecutar solo evaluaciones genera una falsa sensación de completitud. Ejecutar solo pen tests no detecta la deriva entre pruebas.

Tipos de Pruebas de Penetración para Entornos Cloud

Pen test de red externa: Dirigido a activos expuestos a internet — balanceadores de carga, APIs, aplicaciones web, DNS. Prueba lo que un atacante no autenticado puede ver.

Pen test de red interna: Asume que el atacante tiene un punto de apoyo dentro de la VPC/VNet — prueba movimiento lateral (este-oeste), autenticación de servicios internos y eficacia de la segmentación.

Pen test de aplicación web: Centrado en vulnerabilidades de la capa de aplicación — OWASP Top 10, fallos de lógica de negocio, bypass de autenticación, ataques de inyección.

Revisión de configuración cloud: Prueba políticas IAM, permisos de buckets de almacenamiento, ACLs de red y gestión de secretos. Aquí es donde la experiencia cloud específica marca la diferencia — una configuración errónea de un bucket de S3 o una asignación de roles excesivamente permisiva en Azure no aparecerá en un pen test de red tradicional.

Ejercicio Red Team: Simulación adversarial de alcance completo que incluye ingeniería social, intentos de acceso físico y cadenas de ataque multi-fase. Típicamente anual para organizaciones maduras.

Reglas de Participación de los Proveedores Cloud

Cada hyperscaler tiene políticas específicas sobre pruebas de penetración:

  • AWS: Ya no requiere aprobación previa para pen testing contra la mayoría de servicios propios (EC2, RDS, Lambda, etc.). La simulación de DDoS y el DNS zone walking siguen requiriendo autorización.
  • Azure: No requiere notificación para pen testing estándar de tus propios recursos. El fuzzing y las pruebas de estrés requieren seguir las reglas de participación de Microsoft.
  • GCP: Permite pen testing de tus propios recursos sin notificación. Las pruebas no deben violar la Acceptable Use Policy ni impactar a otros inquilinos.

Documenta siempre la autorización por escrito antes de empezar. Tu proveedor de pen testing debe contar con un documento de alcance claro, reglas de participación y un plan de comunicación para hallazgos críticos descubiertos durante la prueba.

DevOps Gestionado

Marcos de Cumplimiento que Exigen Monitorización de Seguridad en la Nube

Los servicios de seguridad en la nube no son opcionales si operas bajo cualquiera de estos marcos:

Directiva NIS2 (UE)

En vigor desde octubre de 2024, NIS2 se aplica a entidades de 18 sectores calificados como esenciales o importantes. Exige:

  • Medidas de gestión de riesgos incluyendo manejo de incidentes y continuidad de negocio
  • Notificación de incidentes en 24 horas desde su conocimiento (inicial), 72 horas (notificación completa)
  • Evaluaciones de seguridad de la cadena de suministro
  • Responsabilidad del órgano de dirección — los ejecutivos pueden ser considerados personalmente responsables

Para organizaciones con sede en España, la transposición de NIS2 al ordenamiento jurídico nacional refuerza los requisitos ya existentes del ENS. El plazo de notificación de 24 horas implica que se necesita detección de incidentes en tiempo casi real.

ENS — Esquema Nacional de Seguridad (España)

El ENS (regulado por el Real Decreto 311/2022) es obligatorio para todos los sistemas que manejan información de la Administración Pública española y para los proveedores de servicios TIC que les dan soporte. Establece requisitos de monitorización continua, gestión de incidentes y auditoría periódica que complementan y se solapan con NIS2. Las organizaciones que prestan servicios en la nube al sector público español deben certificarse conforme al nivel del ENS correspondiente (básico, medio o alto), lo que en la práctica exige capacidades SOC operativas.

RGPD (UE)

El artículo 32 requiere «medidas técnicas y organizativas apropiadas» incluyendo la capacidad de detectar brechas. El artículo 33 exige notificación de brechas a la autoridad de control — en España, la AEPD (Agencia Española de Protección de Datos) — en un plazo de 72 horas. No es posible cumplir con los requisitos de notificación si se carece de la monitorización necesaria para detectar las brechas.

DPDPA 2023 (India)

La Digital Personal Data Protection Act de India exige «medidas de seguridad razonables» para proteger datos personales. Aunque los estándares técnicos específicos se están detallando aún mediante normativa subordinada, la expectativa de monitorización continua y detección de brechas es clara a partir de la intención del marco. Las organizaciones que operan desde centros de datos en Bangalore, Mumbai o Hyderabad necesitan monitorización de seguridad cloud que satisfaga tanto la DPDPA como los requisitos de clientes internacionales sujetos al RGPD o SOC 2.

SOC 2

Los Trust Services Criteria CC7.2 exigen monitorizar los componentes del sistema en busca de anomalías indicativas de actos maliciosos, desastres naturales y errores. CC7.3 requiere evaluar los eventos de seguridad para determinar si constituyen incidentes. CC7.4 requiere responder a los incidentes identificados. Un SOC funcional — interno o gestionado — aborda directamente estos criterios.

ISO/IEC 27001

Los controles del Anexo A A.8.15 (Logging) y A.8.16 (Actividades de monitorización) requieren que las organizaciones generen, almacenen, protejan y analicen logs, y monitoricen redes, sistemas y aplicaciones en busca de comportamiento anómalo.

Seguridad en la Nube

Construir un Programa de Seguridad en la Nube: Secuenciación Práctica

Las organizaciones suelen preguntar «¿por dónde empiezo?». La respuesta depende de la madurez, pero esta secuenciación funciona para la mayoría de equipos de mercado medio y enterprise:

Fase 1 — Fundamentos (Mes 1-2):

  • Auditoría IAM: imponer MFA en todas partes, eliminar acceso de administración permanente, implementar escalado de privilegios just-in-time
  • Activar herramientas de seguridad nativas del cloud: AWS Security Hub + GuardDuty, Microsoft Defender for Cloud, GCP Security Command Center
  • Cifrar todo en reposo y en tránsito

Fase 2 — Visibilidad (Mes 2-4):

  • Desplegar SIEM o logging centralizado (Microsoft Sentinel si el entorno es predominantemente Azure, AWS Security Lake si es predominantemente AWS, o una plataforma cross-cloud como Splunk/Elastic)
  • Incorporar proveedor MDR o establecer capacidad SOC inicial
  • Implementar escaneo CSPM para detección continua de configuraciones erróneas

Fase 3 — Validación (Mes 4-6):

  • Primera prueba de penetración contra la superficie de ataque externa
  • Programa de evaluación de vulnerabilidades con cadencia semanal
  • Ejercicio tabletop de respuesta ante incidentes

Fase 4 — Madurez (Continua):

  • Programa de threat hunting (proactivo, basado en hipótesis)
  • Ejercicios Red Team (anuales)
  • Obtención de certificaciones de cumplimiento (SOC 2, ISO 27001, ENS)
  • Benchmarking de postura de seguridad cloud contra CIS Benchmarks

Migración a la Nube

Recomendaciones de Herramientas por Proveedor Cloud

FunciónAWSAzureGCPCross-Cloud
CSPMSecurity HubDefender for CloudSecurity Command CenterWiz, Orca, Prisma Cloud
Detección de AmenazasGuardDutyDefender for Cloud (protección frente a amenazas)Event Threat DetectionCrowdStrike Falcon, SentinelOne
SIEMSecurity Lake + OpenSearchMicrosoft SentinelChronicleSplunk, Elastic Security
WAFAWS WAFAzure Front Door / App Gateway WAFCloud ArmorCloudflare, Akamai
Gestión de SecretosSecrets Manager, Parameter StoreKey VaultSecret ManagerHashiCorp Vault
EDR/XDR(partner)Defender for Endpoint(partner)CrowdStrike, SentinelOne, Palo Alto Cortex

La valoración honesta: ningún proveedor individual cubre todo bien en las tres nubes. Si operas multi-cloud, espera utilizar una combinación de herramientas nativas y de terceros, unificadas a través de un SIEM cross-cloud y un equipo SOC que comprenda los tres entornos.

Cloud FinOps

Lo que Opsio Observa en Entornos Multi-Cloud

Operar un SOC/NOC 24/7 entre la UE e India proporciona a Opsio visibilidad directa sobre patrones recurrentes:

  • La identidad es el vector de ataque número 1. Las credenciales comprometidas — especialmente access keys de larga duración y cuentas de servicio con permisos excesivos — representan la mayoría de los incidentes que investigamos. No son zero-days novedosos. No son APTs sofisticados. Son credenciales robadas o filtradas utilizadas contra identidades con exceso de privilegios.
  • Las configuraciones erróneas persisten. Buckets de almacenamiento accesibles públicamente, security groups con ingreso 0.0.0.0/0 en puertos de gestión y bases de datos sin cifrar siguen apareciendo a pesar de años de concienciación en la industria.
  • La fatiga de alertas mata los programas de seguridad. Las organizaciones que despliegan herramientas sin afinarlas — GuardDuty con configuración por defecto, Defender for Cloud con todas las recomendaciones activadas — se ahogan en ruido y empiezan a ignorar las alertas. Un pipeline de alertas afinado y curado con menos señales pero de mayor fidelidad produce mejores resultados que cobertura máxima sin triage.
  • Los incidentes cross-cloud están aumentando. A medida que las organizaciones adoptan arquitecturas multi-cloud, los atacantes explotan las costuras. Los pipelines de CI/CD con credenciales de despliegue a múltiples nubes son un objetivo particularmente atractivo.

Preguntas Frecuentes

¿Qué son los servicios de seguridad en la nube?

Los servicios de seguridad en la nube son la combinación de tecnologías, procesos y conocimiento humano especializado utilizados para proteger cargas de trabajo, datos e identidades alojados en la nube. Incluyen gestión de identidades y accesos, segmentación de red, cifrado, monitorización continua (SOC/SIEM), detección y respuesta gestionadas (MDR), evaluaciones de vulnerabilidades, pruebas de penetración y auditorías de cumplimiento en entornos AWS, Azure, GCP o multi-cloud.

¿Cuál es la diferencia entre pruebas de penetración y evaluación de vulnerabilidades?

Una evaluación de vulnerabilidades escanea sistemas para catalogar debilidades conocidas de forma amplia — indica qué podría estar mal. Las pruebas de penetración van más allá: un tester explota activamente vulnerabilidades para demostrar el impacto real, encadenando múltiples debilidades tal como haría un atacante. Las evaluaciones son automatizadas y frecuentes; los pen tests son manuales, dirigidos y se ejecutan típicamente de forma trimestral o antes de lanzamientos importantes.

¿Qué son los informes SOC y en qué se diferencian de un Centro de Operaciones de Seguridad?

Los informes SOC se refieren a los informes de System and Organization Controls (SOC 1, SOC 2, SOC 3) definidos por el AICPA — son atestaciones de auditoría sobre los controles de una organización de servicios. Un Centro de Operaciones de Seguridad es un equipo e instalación que monitoriza, detecta y responde a amenazas 24/7. Comparten acrónimo pero cumplen funciones completamente distintas. Necesitas el centro de operaciones para proteger tu entorno; necesitas los informes para demostrar esa protección ante clientes y auditores.

¿Necesito MDR si ya tengo un SIEM?

Un SIEM recopila y correlaciona logs pero genera alertas que alguien debe investigar. MDR proporciona los analistas humanos y threat hunters que triagan esas alertas, investigan incidentes y ejecutan acciones de contención. Si tu equipo no puede cubrir el triage de alertas 24/7 — y la mayoría de equipos de mercado medio no pueden — un SIEM sin MDR produce ruido, no seguridad. MDR convierte tu inversión en SIEM en resultados reales.

¿Qué marcos de cumplimiento exigen monitorización de seguridad en la nube?

NIS2 (UE) exige detección y notificación de incidentes en 24 horas para entidades esenciales e importantes en 18 sectores. El RGPD (artículo 32) requiere medidas técnicas adecuadas incluyendo monitorización. El ENS en España establece requisitos de monitorización continua y gestión de incidentes para sistemas de la Administración y sus proveedores. SOC 2 Trust Services Criteria CC7 cubre la monitorización de sistemas. Los controles del Anexo A de ISO 27001 A.8.15 y A.8.16 abordan logging y monitorización. Todos ellos exigen, en la práctica, monitorización continua de seguridad.

Written By

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Fredrik is the Group Chief Operating Officer and Chief Information Security Officer at Opsio. He focuses on operational excellence, governance, and information security, working closely with delivery and leadership teams to align technology, risk, and business outcomes in complex IT environments. He leads Opsio's security practice including SOC services, penetration testing, and compliance frameworks.

Editorial standards: Este artículo fue escrito por profesionales cloud y revisado por nuestro equipo de ingeniería. Actualizamos el contenido trimestralmente. Opsio mantiene independencia editorial.