Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 989

Analista de seguridad (SOC Tier 1/2/3)

¿Qué es Analista de seguridad (SOC Tier 1/2/3)?

Analista de seguridad (SOC Tier 1/2/3)Profesional de un SOC que monitoriza alertas, investiga incidentes y escala amenazas, con niveles habituales que van desde el triaje en Tier 1 hasta la investigación avanzada en Tier 3.


Un analista de seguridad trabaja en un centro de operaciones de seguridad (SOC) para detectar, triar y responder a posibles incidentes. Los Tier 1 vigilan las colas de SIEM, EDR y XDR, validan alertas con runbooks y escalan los verdaderos positivos; los Tier 2 profundizan en la investigación, correlacionan eventos entre herramientas, contienen activos y son propietarios del ticket; los Tier 3 manejan incidentes avanzados, realizan threat hunting, construyen detecciones y afinan el SIEM. Reportan al responsable del SOC, que a su vez depende de un Director de Operaciones de Seguridad o del CISO. Las cualificaciones habituales incluyen un grado universitario, experiencia práctica con plataformas SIEM/EDR y certificaciones como Security+, BTL1, GCIA, GCIH o CySA+.

Ejemplos

  1. 01

    Un Tier 1 cierra alertas de phishing tras comprobar que fueron bloqueadas por la pasarela de correo.

  2. 02

    Un Tier 3 reconstruye la línea temporal de una intrusión APT a partir de telemetría EDR y logs de autenticación.

Preguntas frecuentes

¿Qué es Analista de seguridad (SOC Tier 1/2/3)?

Profesional de un SOC que monitoriza alertas, investiga incidentes y escala amenazas, con niveles habituales que van desde el triaje en Tier 1 hasta la investigación avanzada en Tier 3. Pertenece a la categoría de Roles y carreras en ciberseguridad.

¿Qué significa Analista de seguridad (SOC Tier 1/2/3)?

Profesional de un SOC que monitoriza alertas, investiga incidentes y escala amenazas, con niveles habituales que van desde el triaje en Tier 1 hasta la investigación avanzada en Tier 3.

¿Cómo funciona Analista de seguridad (SOC Tier 1/2/3)?

Un analista de seguridad trabaja en un centro de operaciones de seguridad (SOC) para detectar, triar y responder a posibles incidentes. Los Tier 1 vigilan las colas de SIEM, EDR y XDR, validan alertas con runbooks y escalan los verdaderos positivos; los Tier 2 profundizan en la investigación, correlacionan eventos entre herramientas, contienen activos y son propietarios del ticket; los Tier 3 manejan incidentes avanzados, realizan threat hunting, construyen detecciones y afinan el SIEM. Reportan al responsable del SOC, que a su vez depende de un Director de Operaciones de Seguridad o del CISO. Las cualificaciones habituales incluyen un grado universitario, experiencia práctica con plataformas SIEM/EDR y certificaciones como Security+, BTL1, GCIA, GCIH o CySA+.

¿Cómo defenderse de Analista de seguridad (SOC Tier 1/2/3)?

Las defensas contra Analista de seguridad (SOC Tier 1/2/3) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Analista de seguridad (SOC Tier 1/2/3)?

Nombres alternativos comunes: Analista SOC, Analista de ciberseguridad.

Términos relacionados

Véase también