Monitoreo 24×7

CyberSOC

Centro de Operaciones de Seguridad gestionado. Monitoreo continuo, detección de amenazas y respuesta a incidentes con tecnología SIEM y automatización SOAR — sin necesidad de construir tu propio SOC interno.

24×7Monitoreo SIEM
<5minSLA Notif. P1
SOARAutomatización
CYBERSOC DASHBOARD ALERTS — LIVE CRITICO Brute-force SSH 10.0.1.4 ALTO Lateral movement detected MEDIO Unusual login off-hours INFO Patch deployed OK SOAR AUTO-RESPONSE Playbook ejecutado 00:04 EVENTOS / HORA UPTIME 99.9 % INCIDENTES 24 /mes MTTR <2h ENDPOINTS MONITOREADOS +8 mas
SIEM 24×7

Correlación de eventos y detección de amenazas en tiempo real sobre toda la infraestructura, sin interrupciones.

Automatización SOAR

Playbooks automatizados que responden a incidentes en segundos, reduciendo el tiempo de contención al mínimo.

Alertas Multicanal

Notificaciones vía Telegram, Email y Zoho Desk con priorización automática por severidad P1/P2.

Analista Dedicado

Analistas certificados en horario 8×5 para investigación profunda y escalamiento de alertas complejas.

Informes Ejecutivos

Reportes mensuales con métricas de seguridad, tendencias y recomendaciones accionables para la dirección.

Retención de Logs

Almacenamiento seguro de 30 a 60 días según el plan, disponible para auditoría forense y análisis post-incidente.

Elegí tu nivel de
protección

Tres planes escalables adaptados al tamaño y madurez de tu organización. Todos incluyen SIEM 24×7.

Plan 1
Monitoring Core

Visibilidad y detección esencial. Ideal para comenzar con monitoreo continuo.

4 dispositivos incluidos
Notif. P1
≤30 min hábil
Analista P1
≤2h hábil
Logs
30 días
Analista
8×5 Lun–Vie
  • SIEM 24×7
  • Notificaciones Email + Zoho Desk
  • Informe mensual ejecutivo
  • Automatización SOAR
  • Playbooks SOAR
  • Tabletop IR Exercise
  • vCISO, Phishing Sim, VA — Add-On
Consultar
Plan 3
Enterprise Shield

Cobertura total con vCISO incluido, phishing mensual y ejercicios de respuesta a incidentes.

16 dispositivos incluidos
Notif. P1
≤5 min SOAR
Analista P1
≤1h hábil
Logs
60 días
Analista P2
≤2h hábil
  • SIEM + SOAR 24×7 completo
  • Hasta 15 Playbooks SOAR
  • Virtual CISO 15h/mes incluido
  • Simulación de Phishing mensual
  • VA Perimetral + Hardening incluido
  • Tabletop IR Exercise semestral
  • Informe técnico + ejecutivo + cambios
Consultar

Add-ons disponibles en planes 1 y 2: vCISO, simulación de phishing y vulnerability assessment perimetral. Los planes son mensuales con contrato anual.

Cómo trabajamos

Tres pilares del CyberSOC

01
Detección y Monitoreo Continuo

El SIEM recolecta y correlaciona eventos de todos tus activos de red, servidores y endpoints. Reglas personalizadas y machine learning detectan comportamientos anómalos en tiempo real, las 24 horas del día.

02
Respuesta Automatizada con SOAR

Los playbooks SOAR ejecutan respuestas automáticas ante incidentes: aislamiento de endpoints, bloqueo de IPs, revocación de credenciales. Tiempo de contención inferior a 5 minutos sin intervención humana.

03
Análisis e Inteligencia de Amenazas

Analistas certificados investigan alertas complejas, enriquecen IOCs con threat intelligence y generan informes ejecutivos mensuales con métricas, tendencias y recomendaciones estratégicas.

¿Listo para proteger
tu organización?

Hablá con nuestro equipo y encontrá el plan CyberSOC que mejor se adapta a tu infraestructura.

Caso Real · 2026 · Confidencial

Detección en tiempo real.
11 minutos. Cero impacto.

Gastronomía y eventos  ·  Uruguay  ·  Servicio: CyberSOC 24/7

El punto de partida

El 20 de enero de 2026, a las 02:33 AM, el SOC de ROISA TECH detectó automáticamente una actividad anómala en el firewall de un cliente del sector gastronómico en Uruguay: alguien estaba creando un usuario administrador con privilegios máximos en plena madrugada.

La acción no fue realizada ni autorizada por el cliente. Tampoco por ROISA TECH.

Vector de ataque

El firewall estaba actualizado a la última versión disponible. Sin vulnerabilidades públicas conocidas al momento del ataque. El atacante utilizó una cuenta FortiCloud comprometida (cloud-init@mail.io) para acceder al dispositivo mediante bypass de autenticación SSO, creando el usuario backupadmin con perfil super_admin.

7 días después, Fortinet publicó CVE-2026-24858 (CVSS 9.4) confirmando la vulnerabilidad. La cuenta cloud-init@mail.io figura textualmente en el advisory del fabricante como una de las cuentas utilizadas en la campaña masiva.

Clave: el firewall estaba completamente actualizado. Esta vulnerabilidad no existía públicamente al momento del ataque. Solo el monitoreo en tiempo real permitió detectarla.

Respuesta — Detección y contención

Acción Hora / Fecha
SOC detecta creación de usuario no autorizado — alerta automática 02:33:48
Equipo responde, analiza y contiene el acceso no autorizado 02:33 – 02:44
Usuario malicioso eliminado, firewall revisado y asegurado 02:44
Caso escalado formalmente a Fortinet para análisis de fabricante 20/01/2026
Fortinet publica CVE-2026-24858 — vulnerabilidad confirmada oficialmente 27/01/2026

Resultado

11 min
Detección a contención
0
Impacto operativo
-7d
Antes del CVE público

El firewall estaba actualizado. La vulnerabilidad no era pública. Sin monitoreo continuo, este acceso hubiera pasado desapercibido — con las mismas consecuencias que un ataque de ransomware convencional.

Datos del cliente estrictamente confidenciales. CVE-2026-24858 (FG-IR-26-060) publicado por Fortinet el 27 de enero de 2026. Advisory oficial →