{"id":31066,"date":"2025-06-19T15:37:12","date_gmt":"2025-06-19T13:37:12","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31066"},"modified":"2025-06-19T15:37:12","modified_gmt":"2025-06-19T13:37:12","slug":"open-source-siem-hidden-costs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/open-source-siem-hidden-costs\/31066\/","title":{"rendered":"Los costes ocultos de un SIEM gratuito"},"content":{"rendered":"<p>Seg\u00fan el informe \u201cEstado de c\u00f3digo abierto\u201d de OpenLogic, el 96\u00a0% de las organizaciones encuestadas utilizan soluciones de c\u00f3digo abierto (OSS). Estas soluciones se pueden encontrar en todos los segmentos del mercado de TI, incluidas las herramientas de seguridad de la informaci\u00f3n. Y a menudo se recomiendan para construir sistemas SIEM.<\/p>\n<p>A primera vista, los OSS parecen una gran opci\u00f3n. La funci\u00f3n principal de un sistema SIEM es la recopilaci\u00f3n y correlaci\u00f3n de telemetr\u00eda sistem\u00e1tica, que puedes configurar mediante herramientas de almacenamiento y procesamiento de datos conocidas. Simplemente recopila todos tus datos con Logstash, conecta <a href=\"https:\/\/es.wikipedia.org\/wiki\/Elasticsearch\" target=\"_blank\" rel=\"nofollow noopener\">Elasticsearch<\/a>, crea las visualizaciones que necesitas en <a href=\"https:\/\/es.wikipedia.org\/wiki\/Kibana\" target=\"_blank\" rel=\"nofollow noopener\">Kibana<\/a>, \u00a1y listo! Una b\u00fasqueda r\u00e1pida incluso te proporcionar\u00e1 soluciones SIEM de c\u00f3digo abierto listas para usar (a menudo creadas sobre los mismos componentes). Con los SIEM, adaptar tanto la recopilaci\u00f3n como el procesamiento de datos a las necesidades espec\u00edficas de tu organizaci\u00f3n siempre es esencial, y un sistema de OSS personalizado ofrece infinitas posibilidades para eso. Adem\u00e1s, el coste de la licencia es cero. Sin embargo, el \u00e9xito de este esfuerzo depende de tu equipo de desarrollo, las caracter\u00edsticas espec\u00edficas de tu organizaci\u00f3n, cu\u00e1nto tiempo est\u00e1 dispuesta tu organizaci\u00f3n a esperar resultados y cu\u00e1nto est\u00e1 dispuesta a invertir en soporte continuo.<\/p>\n<h2>El tiempo es oro<\/h2>\n<p>Una pregunta clave, cuya importancia se subestima constantemente, es cu\u00e1nto tiempo pasar\u00e1 antes de que el SIEM de tu empresa no solo entre en funcionamiento, sino que realmente comience a ofrecer un valor congruente. Los <a href=\"https:\/\/www.gartner.com\/en\/documents\/4003307\" target=\"_blank\" rel=\"nofollow noopener\">datos<\/a> de Gartner muestran que incluso un SIEM con todas las funciones y listo para usar tarda un promedio de seis meses en implementarse por completo, y una de cada diez empresas invierte un a\u00f1o en \u00e9l. Y si est\u00e1s creando tu propio SIEM o adaptando un OSS, deber\u00edas esperar que esa l\u00ednea de tiempo se duplique o triplique. Al presupuestar, multiplica ese tiempo por las tarifas por hora de tus desarrolladores. Tambi\u00e9n es dif\u00edcil imaginar a una sola persona con talento creando un SIEM completo: tu empresa necesitar\u00e1 a todo un equipo.<\/p>\n<p>Un error psicol\u00f3gico com\u00fan es malinterpretar la rapidez con que se desarrolla un prototipo. Puedes implementar un OSS lista para usar en un entorno de prueba en solo unos d\u00edas, pero llevarla a la calidad de producci\u00f3n puede llevar muchos meses, incluso a\u00f1os.<\/p>\n<h2>Escasez de profesionales<\/h2>\n<p>Un SIEM necesita recopilar, indexar y analizar miles de eventos por segundo. Dise\u00f1ar un sistema de alta carga, o incluso adaptar uno existente, requiere habilidades especializadas y en demanda. M\u00e1s all\u00e1 de los desarrolladores, el proyecto necesitar\u00eda administradores de TI altamente cualificados, ingenieros de DevOps, analistas e incluso dise\u00f1adores de paneles.<\/p>\n<p>Otro tipo de escasez que los creadores de SIEM tienen que superar es la falta de experiencia pr\u00e1ctica necesaria para redactar reglas de normalizaci\u00f3n efectivas, l\u00f3gica de correlaci\u00f3n y otro contenido listo para usar en las <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/unified-monitoring-and-analysis-platform\" target=\"_blank\" rel=\"nofollow noopener\">soluciones SIEM comerciales<\/a>. Por supuesto, incluso ese contenido listo para usar requiere ajustes importantes, pero es m\u00e1s r\u00e1pido y f\u00e1cil llevarlo a los est\u00e1ndares de tu organizaci\u00f3n.<\/p>\n<h2>Cumplimiento<\/h2>\n<p>Para muchas empresas, tener un sistema SIEM es un requisito normativo. Aquellos que crean una SIEM ellos mismos o implementan una soluci\u00f3n de OSS deben hacer un esfuerzo considerable para cumplir con la norma. Necesitan adaptar las capacidades de su SIEM a los requisitos normativos por su cuenta, a diferencia de los usuarios de sistemas comerciales, que a menudo vienen con un proceso de certificaci\u00f3n integrado y todas las herramientas necesarias para el cumplimiento.<\/p>\n<p>A veces, es posible que la gesti\u00f3n quiera implementar una SIEM solo porque \u201chay que hacerlo\u201d, con el objetivo de minimizar el gasto. Pero dado que el PCI DSS, el RGPD y otros marcos regulatorios locales se centran en la amplitud y profundidad real de la implementaci\u00f3n de SIEM, no solo en su mera existencia, un sistema SIEM simb\u00f3lico que se implement\u00f3 solo para impresionar no aprobar\u00eda ninguna auditor\u00eda.<\/p>\n<p>El cumplimiento no es algo que puedas considerar solo en el momento de la implementaci\u00f3n. Si, durante el mantenimiento y la operaci\u00f3n autogestionados, cualquier componente de tu soluci\u00f3n deja de recibir actualizaciones y llega al final de su vida \u00fatil, tus posibilidades de aprobar una auditor\u00eda de seguridad se <a href=\"https:\/\/www.openlogic.com\/blog\/state-of-open-source-report-key-insights#eol-software-makes-failing-a-compliance-audit-3x-more-likely\" target=\"_blank\" rel=\"nofollow noopener\">desplomar\u00edan<\/a>.<\/p>\n<h2>Bloqueo del proveedor frente a dependencia del empleado<\/h2>\n<p>La segunda raz\u00f3n m\u00e1s importante para que las organizaciones consideren una soluci\u00f3n de c\u00f3digo abierto siempre ha sido la flexibilidad para adaptarla a sus necesidades espec\u00edficas, adem\u00e1s de evitar depender de la hoja de ruta del desarrollo del proveedor de software y las decisiones de licencia.<\/p>\n<p>Ambos son argumentos convincentes y, en las grandes organizaciones, a veces pueden pesar m\u00e1s que otros factores. Sin embargo, es crucial tomar esta decisi\u00f3n con una clara comprensi\u00f3n de sus ventajas y desventajas:<\/p>\n<ul>\n<li>Los SIEM de OSS pueden ser m\u00e1s f\u00e1ciles de adaptar para entradas de datos \u00fanicas.<\/li>\n<li>Con un SIEM de OSS, mantienes un control total sobre c\u00f3mo se almacenan y procesan los datos.<\/li>\n<li>El coste de escalar un SIEM de OSS consiste principalmente en los precios del hardware adicional y el desarrollo de las funciones requeridas.<\/li>\n<li>Tanto la configuraci\u00f3n inicial como la evoluci\u00f3n continua de un SIEM de OSS exigen profesionales experimentados que conozcan tanto las pr\u00e1cticas de desarrollo como las realidades del SOC. Si los miembros del equipo que mejor entienden el sistema dejan la empresa o cambian de funciones, podr\u00eda detenerse la evoluci\u00f3n del sistema. Y lo que es peor, se vuelve cada vez menos funcional.<\/li>\n<li>Si bien el coste de implementaci\u00f3n inicial de un SIEM de OSS puede ser menor debido a la ausencia de tarifas de licencia, esta diferencia a menudo desaparece durante la fase de mantenimiento. Esto se debe al gasto adicional continuo de personal cualificado que se dedica \u00fanicamente al desarrollo de SIEM. A largo plazo, el coste total de propiedad (TCO) de un SIEM de OSS a menudo resulta ser m\u00e1s alto.<\/li>\n<\/ul>\n<h2>Calidad del contenido<\/h2>\n<p>La relevancia del contenido de detecci\u00f3n y respuesta es un factor clave en la efectividad de un SIEM. Para las soluciones comerciales, las actualizaciones a las reglas de correlaci\u00f3n, los manuales y las fuentes de inteligencia de amenazas se proporcionan normalmente como parte de una suscripci\u00f3n. Los desarrollan grandes equipos de investigadores, se someten a pruebas exhaustivas y, por lo general, requieren un esfuerzo m\u00ednimo de tu equipo de seguridad interno para implementarlos. Con un SIEM de OSS, est\u00e1s solo cuando se trata de actualizaciones: tienes que buscar en foros de la comunidad, repositorios de GitHub y fuentes gratuitas por tu cuenta. Luego, las reglas requieren una investigaci\u00f3n detallada y una adaptaci\u00f3n a tu infraestructura espec\u00edfica, y el riesgo de falsos positivos termina siendo mayor. Como resultado, implementar actualizaciones en un SIEM de c\u00f3digo abierto requiere un esfuerzo significativamente mayor por parte de tu equipo interno.<\/p>\n<h2>Lo que todos est\u00e1n pensando: el hardware<\/h2>\n<p>Para lanzar una SIEM, debes adquirir o alquilar hardware y, seg\u00fan la arquitectura del sistema, este gasto puede variar dr\u00e1sticamente. Realmente no importa mucho si el sistema es una soluci\u00f3n comercial de c\u00f3digo abierto o patentada. Sin embargo, al implementar un SIEM de c\u00f3digo abierto por tu cuenta, existe un mayor riesgo de tomar decisiones de arquitectura que no sean las m\u00e1s adecuadas. A largo plazo, esto se traduce en costes operativos constantemente altos.<\/p>\n<p>Cubrimos el tema de la evaluaci\u00f3n de las necesidades de hardware para SIEM en detalle en una <a href=\"https:\/\/www.kaspersky.com\/blog\/siem-hardware\/52801\/\" target=\"_blank\" rel=\"nofollow noopener\">publicaci\u00f3n separada<\/a>.<\/p>\n<h2>La conclusi\u00f3n<\/h2>\n<p>Si bien la idea de contar con una plataforma totalmente personalizable y adaptable sin tarifas de licencia es muy atractiva, existe un riesgo significativo de que un proyecto de este tipo demande mucho m\u00e1s tiempo y esfuerzo por parte de tu equipo de desarrollo interno que una soluci\u00f3n comercial lista para usar. Tambi\u00e9n podr\u00eda dificultar tu capacidad de adoptar nuevas innovaciones r\u00e1pidamente y podr\u00eda hacer que el enfoque de tu equipo de seguridad pase de desarrollar situaciones de detecci\u00f3n de l\u00f3gica y respuesta a tratar principalmente problemas operativos. Es por eso que una <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/unified-monitoring-and-analysis-platform\" target=\"_blank\" rel=\"nofollow noopener\">soluci\u00f3n comercial<\/a> administrada, respaldada por expertos y bien integrada a menudo se alinea m\u00e1s de cerca con los objetivos de reducci\u00f3n efectiva de riesgos y de presupuestaci\u00f3n predecible de una organizaci\u00f3n t\u00edpica.<\/p>\n<p>Los SIEM comerciales permiten a tu equipo aprovechar las reglas predefinidas, los manuales y los analizadores de telemetr\u00eda, lo que le permite centrarse en proyectos espec\u00edficos de la organizaci\u00f3n, como la b\u00fasqueda de amenazas o la mejora de la visibilidad en la infraestructura de la nube, en lugar de reinventar y refinar las funciones b\u00e1sicas de SIEM, o tener problemas para aprobar las auditor\u00edas reglamentarias con un sistema propio.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Si bien los proyectos de c\u00f3digo abierto te permiten crear casi cualquier soluci\u00f3n de seguridad de la informaci\u00f3n, es crucial evaluar de manera realista los recursos de tu equipo y el tiempo que tomar\u00eda lograr tus objetivos.<\/p>\n","protected":false},"author":2581,"featured_media":31067,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[2798,323,3340,2911],"class_list":{"0":"post-31066","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-codigo-abierto","10":"tag-consejos","11":"tag-estrategia","12":"tag-siem"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-source-siem-hidden-costs\/31066\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-source-siem-hidden-costs\/28936\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-source-siem-hidden-costs\/24161\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/open-source-siem-hidden-costs\/12506\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-source-siem-hidden-costs\/29039\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-source-siem-hidden-costs\/28250\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-source-siem-hidden-costs\/29752\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-source-siem-hidden-costs\/39801\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-source-siem-hidden-costs\/13479\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-source-siem-hidden-costs\/53589\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-source-siem-hidden-costs\/22893\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-source-siem-hidden-costs\/23935\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-source-siem-hidden-costs\/32329\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-source-siem-hidden-costs\/29221\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-source-siem-hidden-costs\/34975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-source-siem-hidden-costs\/34609\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/siem\/","name":"siem"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31066"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31066\/revisions"}],"predecessor-version":[{"id":31071,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31066\/revisions\/31071"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31067"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}