Centro de Operaciones de Seguridad gestionado. Monitoreo continuo, detección de amenazas y respuesta a incidentes con tecnología SIEM y automatización SOAR — sin necesidad de construir tu propio SOC interno.
Correlación de eventos y detección de amenazas en tiempo real sobre toda la infraestructura, sin interrupciones.
Playbooks automatizados que responden a incidentes en segundos, reduciendo el tiempo de contención al mínimo.
Notificaciones vía Telegram, Email y Zoho Desk con priorización automática por severidad P1/P2.
Analistas certificados en horario 8×5 para investigación profunda y escalamiento de alertas complejas.
Reportes mensuales con métricas de seguridad, tendencias y recomendaciones accionables para la dirección.
Almacenamiento seguro de 30 a 60 días según el plan, disponible para auditoría forense y análisis post-incidente.
Tres planes escalables adaptados al tamaño y madurez de tu organización. Todos incluyen SIEM 24×7.
Visibilidad y detección esencial. Ideal para comenzar con monitoreo continuo.
El balance perfecto entre automatización y cobertura para empresas en crecimiento.
Cobertura total con vCISO incluido, phishing mensual y ejercicios de respuesta a incidentes.
Add-ons disponibles en planes 1 y 2: vCISO, simulación de phishing y vulnerability assessment perimetral. Los planes son mensuales con contrato anual.
El SIEM recolecta y correlaciona eventos de todos tus activos de red, servidores y endpoints. Reglas personalizadas y machine learning detectan comportamientos anómalos en tiempo real, las 24 horas del día.
Los playbooks SOAR ejecutan respuestas automáticas ante incidentes: aislamiento de endpoints, bloqueo de IPs, revocación de credenciales. Tiempo de contención inferior a 5 minutos sin intervención humana.
Analistas certificados investigan alertas complejas, enriquecen IOCs con threat intelligence y generan informes ejecutivos mensuales con métricas, tendencias y recomendaciones estratégicas.
Hablá con nuestro equipo y encontrá el plan CyberSOC que mejor se adapta a tu infraestructura.
Gastronomía y eventos · Uruguay · Servicio: CyberSOC 24/7
El 20 de enero de 2026, a las 02:33 AM, el SOC de ROISA TECH detectó automáticamente una actividad anómala en el firewall de un cliente del sector gastronómico en Uruguay: alguien estaba creando un usuario administrador con privilegios máximos en plena madrugada.
La acción no fue realizada ni autorizada por el cliente. Tampoco por ROISA TECH.
El firewall estaba actualizado a la última versión disponible. Sin vulnerabilidades públicas conocidas al momento del ataque. El atacante utilizó una cuenta FortiCloud comprometida (cloud-init@mail.io) para acceder al dispositivo mediante bypass de autenticación SSO, creando el usuario backupadmin con perfil super_admin.
7 días después, Fortinet publicó CVE-2026-24858 (CVSS 9.4) confirmando la vulnerabilidad. La cuenta cloud-init@mail.io figura textualmente en el advisory del fabricante como una de las cuentas utilizadas en la campaña masiva.
Clave: el firewall estaba completamente actualizado. Esta vulnerabilidad no existía públicamente al momento del ataque. Solo el monitoreo en tiempo real permitió detectarla.
El firewall estaba actualizado. La vulnerabilidad no era pública. Sin monitoreo continuo, este acceso hubiera pasado desapercibido — con las mismas consecuencias que un ataque de ransomware convencional.
Datos del cliente estrictamente confidenciales. CVE-2026-24858 (FG-IR-26-060) publicado por Fortinet el 27 de enero de 2026. Advisory oficial →