{"id":38278,"date":"2025-07-18T18:18:16","date_gmt":"2025-07-18T16:18:16","guid":{"rendered":"https:\/\/smartfense.com\/sin-categorizar\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/"},"modified":"2025-07-18T18:18:16","modified_gmt":"2025-07-18T16:18:16","slug":"lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion","status":"publish","type":"post","link":"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/","title":{"rendered":"Lo que tu SIEM no ve (y los atacantes s\u00ed): c\u00f3mo integrar el comportamiento humano a tu estrategia de detecci\u00f3n"},"content":{"rendered":"<p>En un ecosistema digital saturado de amenazas, donde el error humano sigue siendo el vector de ataque m\u00e1s com\u00fan, ya no se puede depender solo de firewalls, EDRs o monitoreos tradicionales. <strong>La gesti\u00f3n moderna de la seguridad requiere un enfoque que integre la tecnolog\u00eda con el comportamiento humano<\/strong>. Y ah\u00ed es donde los SIEM (Security Information and Event Management) y la concienciaci\u00f3n convergen de una forma cr\u00edtica, pero a\u00fan poco explotada.<\/p>\n<h3><strong>\u00bfQu\u00e9 es un SIEM?<\/strong><\/h3>\n<p>Los sistemas <strong>SIEM<\/strong> <strong>(Security Information and Event Management)<\/strong> son plataformas que permiten recopilar, correlacionar, analizar y visualizar eventos de seguridad generados por diferentes sistemas y dispositivos dentro de una infraestructura tecnol\u00f3gica: firewalls, servidores, aplicaciones, endpoints, controladores de dominio, etc. Entre otras cosas permiten:<\/p>\n<ul>\n<li><strong>Obtener una visi\u00f3n centralizada de lo que est\u00e1 ocurriendo<\/strong> en tiempo real en todo el ecosistema digital de la organizaci\u00f3n.<\/li>\n<li><strong>Detectar incidentes de manera temprana<\/strong> a trav\u00e9s de patrones de comportamiento an\u00f3malos, accesos indebidos, etc.<\/li>\n<li><strong>Automatizar las respuestas<\/strong> ante ciertos eventos, reducir el tiempo de reacci\u00f3n y contener incidentes m\u00e1s r\u00e1pidamente.<\/li>\n<\/ul>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-37894\" src=\"https:\/\/smartfense.com\/file\/2025\/07\/SIEM.jpg\" alt=\"SIEM\" width=\"1200\" height=\"630\" srcset=\"https:\/\/smartfense.com\/file\/2025\/07\/SIEM.jpg 1200w, https:\/\/smartfense.com\/file\/2025\/07\/SIEM-300x158.jpg 300w, https:\/\/smartfense.com\/file\/2025\/07\/SIEM-1024x538.jpg 1024w, https:\/\/smartfense.com\/file\/2025\/07\/SIEM-768x403.jpg 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3><b>El eslab\u00f3n perdido: la conducta del usuario<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Imaginemos la siguiente situaci\u00f3n: un usuario falla repetidamente en simulacros de phishing, accede a contenidos sospechosos en m\u00f3dulos de concienciaci\u00f3n o ignora advertencias sobre el uso de contrase\u00f1as d\u00e9biles. Hoy, en la mayor\u00eda de los casos, estos eventos viven aislados dentro de plataformas de e-learning o reportes de RRHH. <\/span><b>No llegan al SIEM. No disparan alertas. No activan pol\u00edticas preventivas.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Esto es un problema.<\/span><\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-37899\" src=\"https:\/\/smartfense.com\/file\/2025\/07\/Firefly_una-persona-pulsando-un-boton-rojo-461653.jpg\" alt=\"Boton de reporte\" width=\"1920\" height=\"1493\" \/><\/p>\n<h3><b>Intervenciones: Comportamiento humano que alimenta la inteligencia del SIEM<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Contar con una herramienta de concienciaci\u00f3n que sea capaz de integrarse con el ecosistema de seguridad de nuestra organizaci\u00f3n nos permite detectar eventos relacionados a la ciberseguridad y no solo hacer un coaching activo sobre las personas, sino que tambi\u00e9n nos abre las puertas a <\/span><b>intervenir de forma directa en los casos m\u00e1s cr\u00edticos<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para esto desarrollamos las <\/span><b>Intervenciones<\/b><span style=\"font-weight: 400;\">, acciones autom\u00e1ticas que se ejecutan al ocurrir un evento disparador y permiten a nuestra plataforma comunicarse con herramientas externas.<\/span><\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-37904\" src=\"https:\/\/smartfense.com\/file\/2025\/07\/Sin-titulo-4.jpg\" alt=\"Intervencion\" width=\"1920\" height=\"1280\" srcset=\"https:\/\/smartfense.com\/file\/2025\/07\/Sin-titulo-4.jpg 1920w, https:\/\/smartfense.com\/file\/2025\/07\/Sin-titulo-4-300x200.jpg 300w, https:\/\/smartfense.com\/file\/2025\/07\/Sin-titulo-4-1024x683.jpg 1024w, https:\/\/smartfense.com\/file\/2025\/07\/Sin-titulo-4-768x512.jpg 768w, https:\/\/smartfense.com\/file\/2025\/07\/Sin-titulo-4-1536x1024.jpg 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Supongamos, por ejemplo, que detectamos que un usuario hace clic en una URL maliciosa. No solo podemos enviarle una notificaci\u00f3n o realizar otras acciones formativas, sino tambi\u00e9n aplicar sobre ese usuario una pol\u00edtica de acceso condicional en nuestro directorio activo para deshabilitar temporalmente su acceso a apps cr\u00edticas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O si, por otro lado, alguien env\u00eda un mensaje con informaci\u00f3n confidencial mediante Slack, adem\u00e1s de enviar una alerta al usuario, tambi\u00e9n es posible eliminar autom\u00e1ticamente el mensaje mediante una intervenci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este sentido, las posibilidades que se abren son inmensas.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/p>\n<h3><b>\u00bfPor qu\u00e9 esto es un cambio de paradigma?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Porque pasamos de una concienciaci\u00f3n pasiva <em>\u2014en la que se espera que el usuario act\u00fae correctamente luego de una capacitaci\u00f3n\u2014<\/em> a una <\/span><b>concienciaci\u00f3n activa<\/b><span style=\"font-weight: 400;\">, integrada con el ecosistema de ciberseguridad de la empresa. Las Intervenciones transforman el aprendizaje en una se\u00f1al de riesgo concreta, lo suficientemente poderosa como para modificar la postura de seguridad en tiempo real.<\/span><\/p>\n<h3><b>Hacia una respuesta adaptativa basada en comportamiento<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los atacantes evolucionan, y nuestras defensas tambi\u00e9n deben hacerlo. Integrar eventos de comportamiento del usuario con sistemas SIEM permite que nuestras respuestas de seguridad sean m\u00e1s precisas, m\u00e1s r\u00e1pidas y m\u00e1s personalizadas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Con las <\/span><b>Intervenciones<\/b><span style=\"font-weight: 400;\">, cerramos el ciclo: desde la <\/span><b>concienciaci\u00f3n<\/b><span style=\"font-weight: 400;\">, pasando por la detecci\u00f3n, hasta la acci\u00f3n concreta en la infraestructura.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En un ecosistema digital saturado de amenazas, donde el error humano sigue siendo el vector de ataque m\u00e1s com\u00fan, ya no se puede depender solo de firewalls, EDRs o monitoreos [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":37914,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[198],"tags":[1953,222,241,1954,1478,1955,1956,1957,1958,200,1959,1960,301,1961],"class_list":["post-38278","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-analisis-de-riesgos-es-ar","tag-awareness-es-ar","tag-ciberseguridad-es-ar","tag-comportamiento-humano-es-ar","tag-concientizacion-2-es-ar-2","tag-deteccion-de-amenazas-es-ar","tag-error-humano-es-ar","tag-integracion-siem-es-ar","tag-intervenciones-automaticas-es-ar","tag-phishing-es-ar","tag-seguridad-adaptativa-es-ar","tag-seguridad-basada-en-comportamiento-es-ar","tag-seguridad-informatica-es-ar","tag-siem-es-ar"],"acf":[],"yoast_head":" \n<title>Lo que tu SIEM no ve (y los atacantes s\u00ed): c\u00f3mo integrar el comportamiento humano a tu estrategia de detecci\u00f3n - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad<\/title>\n<meta name=\"description\" content=\"an\u00e1lisis de riesgos, awareness, ciberseguridad, comportamiento humano, concientizaci\u00f3n, detecci\u00f3n de amenazas, error humano, integraci\u00f3n SIEM, intervenciones autom\u00e1ticas, phishing, seguridad adaptativa, seguridad basada en comportamiento, seguridad inform\u00e1tica, SIEM - En un ecosistema digital saturado de amenazas, donde el error humano sigue siendo el vector de ataque m\u00e1s com\u00fan, ya no se puede depender solo de\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lo que tu SIEM no ve (y los atacantes s\u00ed): c\u00f3mo integrar el comportamiento humano a tu estrategia de detecci\u00f3n - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"an\u00e1lisis de riesgos, awareness, ciberseguridad, comportamiento humano, concientizaci\u00f3n, detecci\u00f3n de amenazas, error humano, integraci\u00f3n SIEM, intervenciones autom\u00e1ticas, phishing, seguridad adaptativa, seguridad basada en comportamiento, seguridad inform\u00e1tica, SIEM - En un ecosistema digital saturado de amenazas, donde el error humano sigue siendo el vector de ataque m\u00e1s com\u00fan, ya no se puede depender solo de\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/\" \/>\n<meta property=\"og:site_name\" content=\"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-18T16:18:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartfense.com\/file\/2025\/07\/SIEM.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Pablo Abratte\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@carolina\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pablo Abratte\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\\\/\"},\"author\":{\"name\":\"Pablo Abratte\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/8ff5c1b5478353f46788598b0dcfa353\"},\"headline\":\"Lo que tu SIEM no ve (y los atacantes s\u00ed): c\u00f3mo integrar el comportamiento humano a tu estrategia de detecci\u00f3n\",\"datePublished\":\"2025-07-18T16:18:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\\\/\"},\"wordCount\":614,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/SIEM.jpg-1.webp\",\"keywords\":[\"an\u00e1lisis de riesgos\",\"awareness\",\"ciberseguridad\",\"comportamiento humano\",\"concientizaci\u00f3n\",\"detecci\u00f3n de amenazas\",\"error humano\",\"integraci\u00f3n SIEM\",\"intervenciones autom\u00e1ticas\",\"phishing\",\"seguridad adaptativa\",\"seguridad basada en comportamiento\",\"seguridad inform\u00e1tica\",\"SIEM\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\\\/\",\"name\":\"Lo que tu SIEM no ve (y los atacantes s\u00ed): c\u00f3mo integrar el comportamiento humano a tu estrategia de detecci\u00f3n - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/SIEM.jpg-1.webp\",\"datePublished\":\"2025-07-18T16:18:16+00:00\",\"description\":\"an\u00e1lisis de riesgos, awareness, ciberseguridad, comportamiento humano, concientizaci\u00f3n, detecci\u00f3n de amenazas, error humano, integraci\u00f3n SIEM, intervenciones autom\u00e1ticas, phishing, seguridad adaptativa, seguridad basada en comportamiento, seguridad inform\u00e1tica, SIEM - En un ecosistema digital saturado de amenazas, donde el error humano sigue siendo el vector de ataque m\u00e1s com\u00fan, ya no se puede depender solo de\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\\\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/SIEM.jpg-1.webp\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/SIEM.jpg-1.webp\",\"width\":1000,\"height\":645,\"caption\":\"SIEM\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/concientizacion-en-ciberseguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Lo que tu SIEM no ve (y los atacantes s\u00ed): c\u00f3mo integrar el comportamiento humano a tu estrategia de detecci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"name\":\"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\",\"name\":\"SMARTFENSE\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"width\":241,\"height\":40,\"caption\":\"SMARTFENSE\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/8ff5c1b5478353f46788598b0dcfa353\",\"name\":\"Pablo Abratte\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6e1ecad57268a55f91dd11a1b9d227dd1eb22e04a3a299f9feb1026777cb8afc?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6e1ecad57268a55f91dd11a1b9d227dd1eb22e04a3a299f9feb1026777cb8afc?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6e1ecad57268a55f91dd11a1b9d227dd1eb22e04a3a299f9feb1026777cb8afc?s=96&d=mm&r=g\",\"caption\":\"Pablo Abratte\"},\"description\":\"Experto en Gamificaci\u00f3n. Con m\u00e1s de 15 a\u00f1os de experiencia en docencia y desarrollo de software, Pablo combina una mirada pedag\u00f3gica profunda con un s\u00f3lido dominio t\u00e9cnico. A lo largo de su carrera, ha explorado m\u00faltiples estrategias de ense\u00f1anza, incluyendo el uso del juego y los videojuegos como herramientas para facilitar el aprendizaje y el cambio de comportamiento.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/carolina\"],\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/author\\\/pablo\\\/\"}]}<\/script>\n ","yoast_head_json":{"title":"Lo que tu SIEM no ve (y los atacantes s\u00ed): c\u00f3mo integrar el comportamiento humano a tu estrategia de detecci\u00f3n - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","description":"an\u00e1lisis de riesgos, awareness, ciberseguridad, comportamiento humano, concientizaci\u00f3n, detecci\u00f3n de amenazas, error humano, integraci\u00f3n SIEM, intervenciones autom\u00e1ticas, phishing, seguridad adaptativa, seguridad basada en comportamiento, seguridad inform\u00e1tica, SIEM - En un ecosistema digital saturado de amenazas, donde el error humano sigue siendo el vector de ataque m\u00e1s com\u00fan, ya no se puede depender solo de","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/","og_locale":"es_ES","og_type":"article","og_title":"Lo que tu SIEM no ve (y los atacantes s\u00ed): c\u00f3mo integrar el comportamiento humano a tu estrategia de detecci\u00f3n - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","og_description":"an\u00e1lisis de riesgos, awareness, ciberseguridad, comportamiento humano, concientizaci\u00f3n, detecci\u00f3n de amenazas, error humano, integraci\u00f3n SIEM, intervenciones autom\u00e1ticas, phishing, seguridad adaptativa, seguridad basada en comportamiento, seguridad inform\u00e1tica, SIEM - En un ecosistema digital saturado de amenazas, donde el error humano sigue siendo el vector de ataque m\u00e1s com\u00fan, ya no se puede depender solo de","og_url":"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/","og_site_name":"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","article_published_time":"2025-07-18T16:18:16+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/smartfense.com\/file\/2025\/07\/SIEM.jpg","type":"image\/jpeg"}],"author":"Pablo Abratte","twitter_card":"summary_large_image","twitter_creator":"@carolina","twitter_misc":{"Escrito por":"Pablo Abratte","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/#article","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/"},"author":{"name":"Pablo Abratte","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/8ff5c1b5478353f46788598b0dcfa353"},"headline":"Lo que tu SIEM no ve (y los atacantes s\u00ed): c\u00f3mo integrar el comportamiento humano a tu estrategia de detecci\u00f3n","datePublished":"2025-07-18T16:18:16+00:00","mainEntityOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/"},"wordCount":614,"commentCount":0,"publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2025\/07\/SIEM.jpg-1.webp","keywords":["an\u00e1lisis de riesgos","awareness","ciberseguridad","comportamiento humano","concientizaci\u00f3n","detecci\u00f3n de amenazas","error humano","integraci\u00f3n SIEM","intervenciones autom\u00e1ticas","phishing","seguridad adaptativa","seguridad basada en comportamiento","seguridad inform\u00e1tica","SIEM"],"articleSection":["Blog"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/","url":"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/","name":"Lo que tu SIEM no ve (y los atacantes s\u00ed): c\u00f3mo integrar el comportamiento humano a tu estrategia de detecci\u00f3n - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/#primaryimage"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2025\/07\/SIEM.jpg-1.webp","datePublished":"2025-07-18T16:18:16+00:00","description":"an\u00e1lisis de riesgos, awareness, ciberseguridad, comportamiento humano, concientizaci\u00f3n, detecci\u00f3n de amenazas, error humano, integraci\u00f3n SIEM, intervenciones autom\u00e1ticas, phishing, seguridad adaptativa, seguridad basada en comportamiento, seguridad inform\u00e1tica, SIEM - En un ecosistema digital saturado de amenazas, donde el error humano sigue siendo el vector de ataque m\u00e1s com\u00fan, ya no se puede depender solo de","breadcrumb":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/#primaryimage","url":"https:\/\/smartfense.com\/file\/2025\/07\/SIEM.jpg-1.webp","contentUrl":"https:\/\/smartfense.com\/file\/2025\/07\/SIEM.jpg-1.webp","width":1000,"height":645,"caption":"SIEM"},{"@type":"BreadcrumbList","@id":"https:\/\/smartfense.com\/es-ar\/blog\/lo-que-tu-siem-no-ve-y-los-atacantes-si-como-integrar-el-comportamiento-humano-a-tu-estrategia-de-deteccion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/smartfense.com\/es-ar\/concientizacion-en-ciberseguridad\/"},{"@type":"ListItem","position":2,"name":"Lo que tu SIEM no ve (y los atacantes s\u00ed): c\u00f3mo integrar el comportamiento humano a tu estrategia de detecci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/smartfense.com\/es-ar\/#website","url":"https:\/\/smartfense.com\/es-ar\/","name":"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad","description":"","publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartfense.com\/es-ar\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/smartfense.com\/es-ar\/#organization","name":"SMARTFENSE","url":"https:\/\/smartfense.com\/es-ar\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/","url":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","width":241,"height":40,"caption":"SMARTFENSE"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/8ff5c1b5478353f46788598b0dcfa353","name":"Pablo Abratte","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/secure.gravatar.com\/avatar\/6e1ecad57268a55f91dd11a1b9d227dd1eb22e04a3a299f9feb1026777cb8afc?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6e1ecad57268a55f91dd11a1b9d227dd1eb22e04a3a299f9feb1026777cb8afc?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6e1ecad57268a55f91dd11a1b9d227dd1eb22e04a3a299f9feb1026777cb8afc?s=96&d=mm&r=g","caption":"Pablo Abratte"},"description":"Experto en Gamificaci\u00f3n. Con m\u00e1s de 15 a\u00f1os de experiencia en docencia y desarrollo de software, Pablo combina una mirada pedag\u00f3gica profunda con un s\u00f3lido dominio t\u00e9cnico. A lo largo de su carrera, ha explorado m\u00faltiples estrategias de ense\u00f1anza, incluyendo el uso del juego y los videojuegos como herramientas para facilitar el aprendizaje y el cambio de comportamiento.","sameAs":["https:\/\/x.com\/carolina"],"url":"https:\/\/smartfense.com\/es-ar\/author\/pablo\/"}]}},"_links":{"self":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/38278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/comments?post=38278"}],"version-history":[{"count":0,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/38278\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media\/37914"}],"wp:attachment":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media?parent=38278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/categories?post=38278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/tags?post=38278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}