recogida, fusión y distribución de datos de ciber-inteligencia de ciber-amenazas, mejora continua, valoración-estimación-análisis de tendencias/ciber-amenazas, análisis de ciber-incidentes, análisis artesanal y automatizado de actividad maliciosa, caza de ciber- amenazas, coordinación de respuesta frente a ciber-incidentes, implementación de contramedidas, respuesta en su sitio a ciber- incidentes, respuesta remota a ciber-incidentes, análisis y gestión forense de componentes digitales, análisis e ingeniería inversa de malware, mantenimiento y ajuste de sensores (SIEM, IDS, etc.), red team/tests de penetración, hardening, operación y mantenimiento de dispositivos de protección de frontera y de infraestructura SOC, escaneo y valoración de vulnerabilidades, mapeo de las redes de los usuarios, creación de firmas a medida en IDSs, soporte e investigación de ciber-amenazas desde dentro, distribución y recogida de datos de auditoría, creación y gestión de contenidos de auditoría, servicios de consultoría (ingenieros de procesos, soporte de gestión, consultores de ciber-seguridad, especialistas técnicos, perfiles adaptables a cualquier circunstancia), gestión de alertas, respuesta-remedios a ciber-incidentes, valoración y ges- tión de vulnerabilidades/ciber-amenazas, visualización del estado de ciber-seguridad global, gestión de firmas y certificados, etc. Consideraciones finales Los sistemas SIEM realizan un sinfín de acciones: detectan ciber-incidentes que de otra forma no podrían ser detectados, gestionan ciber-incidentes de manera más eficiente, tienen bajo control eventos de diversas fuentes, identifican ciber-incidentes rápidamente para tomar medidas correctivas y mitigar el impacto, reducen el volumen de información que se comunica y almacena, generan informes personalizados a medida de forma más eficiente y centralizada, posibilitan las tareas de cumplimientos de forma centralizada, etc. Por su parte, un SOC ayudado por sistemas SIEM permite dar servicio a las organizaciones a hacer un uso mejor de las herramientas y sistemas de ciberseguridad como (IDS, IPS, NGFW, IAM/Identity-and-Access-Management, DLP, AV, etc.) para detectar y mitigar ciber-amenazas de forma proactiva, así mismo ayuda a reducir el tiempo de estancia de una ciber-arma, malware o ciber-amenaza dentro de una organización debido a la monitorización continuada de indicadores e indicios específicos de actividad de ciber-amenazas avanzadas. Una buena forma de comprobar la efectividad de un SOC es medir el rendimiento del SOC en respuesta a un test de penetración. Gartner señala en Market Guide for Mobile Threat Defense que para el 2019 las amenazas a móviles ascenderán a un tercio del total de eventos de seguridad, así mismo señala que en 2016 sólo era de un 7,5%. Según Gartner en Market Guide for Mobile Threat Defense de agosto del 2017, las amenazas maliciosas o los riesgos de fuga de datos eluden los controles EMM. Así mismo, Forrester opina que las capacidades de seguridad de EMM no son suficientes e IDC afirma que EMM, sandoxing nativo y segmentación en sistemas operativos de móvi- les no son suficientes para satisfacer las necesidades en cuanto a protección de amenazas a móviles. EMM (Enterprise Mobility Management) combina diversos componentes como MDM (Mobile Device Management), MAM (Mobile Application Management) y MCM (Mobile Content Management), su intención era dar protec- ción a dispositivos móviles en las redes de las organizaciones (con responsabilidad BYOD tanto individual como corporativa).• 63 INVESTIGACIÓN Referencias • Areitio, J. ‘Seguridad de la Información: Redes, Informática y Sistemas de Información’. Cengage Learning-Paraninfo. 2018. • Areitio, J. ‘Estrategias y tácticas de defensa a los intentos de intrusión y ataques en ciberseguridad- privacidad’. Revista Eurofach Electrónica. No 467. Diciembre 2018. • Areitio, J. ‘Protección frente a la sofisticación de las armas cibernéticas’. Revista Eurofach Electrónica. No 466. Octubre 2018. • Areitio, J. ‘Identificación y análisis de tecnologías para la ocultación de información en redes’. Revista Eurofach Electrónica. No 389. Mayo 2010. • Areitio, J. ‘Análisis y exploración de mecanismos de control de acceso físico: correlación seguridad física-ciberseguridad’. Revista Eurofach Electrónica. No 426. Febrero 2014. • Miller, D.R., Harris, S., Harper, A. Vandyke, S. and Blask, C. ‘Security Information and Event Management (SIEM) Implementation’. McGraw-Hill Education. 2010. • URL video sobre beneficios de SIEM: https://youtu. be/6qBKNAnWcUk • Thomas, A.E ‘Use of Cyber Threat Intelligence in Security Operations Center’. Createspace Independent Pub. 2017. • Jarpey, G. and McCoy, S. ‘Security Operations Center Guidebook: A Practical Guide for a Successful SOC’. Butterworth-Heinemann. 2017. • Muniz, J., Alfardan, N., Muniz, J. and McIntyre, G. ‘Security Operations Center: Building, Operating, and Maintaining your SOC’. Cisco Press. 2015. • URL video sobre introducción a SIEM: https://youtu. be/ZuLazPgFtBE • Nathans, D. ‘Designing and Building Security Operations Center’. Syngress. 2014. • Li, K-C, Chen, X. and Susilo, W. ‘Advances in Cyber Security: Principles, Techniques, and Applications’. Springer-Verlag. 2019. • Daras, N.J. ‘Cyber-Security and Information Warfare’. Nova Science Publishers Inc. 2019. • Ellis, R. and Mohan, V. ‘Rewired: Past, Present and Future of Cybersecurity’. John Wiley & Sons Inc. 2019. • Brooks, C.J., Craig, P. and Short, D. ‘Cybersecurity Essentials’. Sybex. 2017.