Todos los centros de operaciones de seguridad (SOC) se enfrentan a la misma paradoja: las herramientas diseñadas para proteger a las organizaciones están ahogando a los analistas en ruido. Las organizaciones reciben ahora una media de 2992 alertas de seguridad al día, pero el 63 % de ellas no se abordan (Vectra AI ). Esa brecha entre lo que se señala y lo que se investiga es donde comienzan las infracciones. Según la encuesta de detección y respuesta de SANS de 2025, el 73 % de los equipos de seguridad señalan los falsos positivos como su principal reto en materia de detección. Por su parte, el 76 % de las organizaciones citan la fatiga por alertas como una de las principales preocupaciones de los SOC (Cybersecurity Insiders 2025). Esta guía explica qué es la fatiga por alertas, cómo medirla, cómo se relaciona con el cumplimiento normativo y ofrece una hoja de ruta por fases para resolverla.
La fatiga por alertas es la desensibilización que operaciones del SOC experimentan cuando se enfrentan a un volumen abrumador y sostenido de alertas de seguridad, lo que les lleva a pasar por alto, retrasar o ignorar amenazas reales. Esto degrada la la calidad de la detección de amenazas y aumenta el riesgo para la organización.
El concepto se originó en el ámbito sanitario, donde el personal clínico se volvió insensible al sonido constante de las alarmas de los dispositivos médicos, un fenómeno conocido como «fatiga por alarmas». La ciberseguridad adoptó el término a medida que se aceleraba la adopción de SIEM y la proliferación de herramientas de detección a lo largo de las décadas de 2010 y 2020. El mecanismo psicológico es idéntico en ambos ámbitos: cuando el volumen de notificaciones supera la capacidad de procesamiento humana, las personas dejan de responder a todas ellas, incluidas las que son importantes.
La magnitud del problema está bien documentada. Las organizaciones reciben una media de 2992 alertas de seguridad al día (Vectra AI ), lo que supone un descenso con respecto a las 3832 de 2025 y las 4484 de 2023. Sin embargo, la disminución del volumen no ha resuelto el problema. El 63 % de esas alertas siguen sin atenderse, y el 76 % de las organizaciones citan la fatiga por alertas como uno de los principales retos de los SOC (Cybersecurity Insiders 2025). La reducción del volumen por sí sola no es la solución. La calidad de la señal sí lo es.
La fatiga por alarmas se originó en entornos clínicos, concretamente en hospitales, donde el pitido constante de los monitores de los pacientes desensibilizó al personal de enfermería ante las alertas críticas. La fatiga por alertas es la adaptación de este mismo fenómeno al ámbito de la ciberseguridad, aplicada a las alertas de supervisión de la seguridad en entornos SOC. Ambos comparten el mismo mecanismo básico: un volumen abrumador de notificaciones provoca desensibilización y se pierden señales críticas. Esta página trata exclusivamente del contexto de la ciberseguridad.
La fatiga por alertas se debe a los falsos positivos, la proliferación de herramientas, la clasificación manual, el aumento del volumen de alertas y la escasez de personal, factores que se agravan en entornos SOC fragmentados. Una investigación de ACM Computing Surveys identifica cuatro categorías estructurales de causas, mientras que la taxonomía de IBM amplía esta cifra a seis. A continuación se muestra una visión consolidada basada en los datos más recientes.
Las plataformas SIEM agregan alertas de cientos de fuentes, a menudo sin una correlación o deduplicación adecuadas. Las herramientas de detección y respuesta de terminales generan alertas a nivel de terminal que se multiplican con el tamaño de la flota. Solo alrededor del 59 % de las herramientas introducen automáticamente los datos en SIEM (Microsoft/Omdia 2026), lo que obliga a los analistas a correlacionar manualmente el resto. El resultado: un solo incidente puede generar docenas de alertas separadas en todas las plataformas, cada una de las cuales requiere una investigación independiente.
La fatiga por alertas provoca que se pasen por alto infracciones, genera miles de millones en costes de clasificación, agota a los analistas y crea brechas explotables en la detección de amenazas internas.
Tabla: Consecuencias cuantificadas de la fatiga por alertas en las dimensiones financiera, operativa y humana.
Caso práctico: Violación de Target (2013). El sistema de detección de FireEye identificó el malware, pero los analistas pasaron por alto la alerta entre las miles de notificaciones diarias. La violación de datos resultante expuso 40 millones de registros de tarjetas de pago, un ejemplo clásico de cómo la fatiga por alertas se traduce directamente en el impacto de la violación.
Caso práctico: violación de Equifax (2017). Las alertas de parche para CVE-2017-5638 se perdieron en la acumulación de tareas pendientes, lo que finalmente expuso 147 millones de registros. El fallo no se produjo en la detección, sino en la respuesta al incidente: una alerta crítica sepultada bajo el ruido operativo.
Las amenazas internas plantean un reto único. Las alertas de anomalías en el comportamiento, la principal señal de riesgo interno, son intrínsecamente ruidosas, ya que el comportamiento legítimo de los usuarios a menudo se asemeja a la actividad interna en sus primeras etapas. Cuando los analistas dejan de dar prioridad a estas alertas debido al cansancio, las amenazas internas pasan desapercibidas durante más tiempo. Con un coste medio anual del riesgo interno de 17,4 millones de dólares (Ponemon 2025), las consecuencias de ignorar las alertas de anomalías en el comportamiento son significativas.
Los adversarios sofisticados generan deliberadamente grandes volúmenes de alertas para abrumar a los analistas del SOC y ocultar las actividades de intrusión reales. Esta táctica se enmarca en MITRE ATT&CK Evasión de la defensa (0005) — específicamente, las defensas contra el deterioro (T1562). Investigación de Intezer para 2026 descubrió que las empresas que pasan por alto aproximadamente el 1 % de las amenazas reales de las alertas de baja gravedad pierden alrededor de 50 amenazas reales al año, una brecha que los adversarios explotan activamente.
Para medir la fatiga por alertas es necesario realizar un seguimiento de las tasas de falsos positivos, los porcentajes de alertas no investigadas, el tiempo medio de clasificación y el desgaste de los analistas en comparación con los parámetros de referencia del sector. Sin métricas cuantificables de ciberseguridad, las organizaciones no pueden identificar, realizar un seguimiento ni informar sobre la fatiga por alertas para justificar cambios en el presupuesto y las herramientas.
El enfoque más eficaz comienza con una medición de referencia antes de realizar cualquier cambio. Tal y como recomienda la guía de métricas SOC de Fortinet, las organizaciones deben recopilar métricas del estado actual durante al menos un ciclo operativo completo antes de implementar mejoras.
Tabla: Cuadro de mando de diagnóstico para medir y realizar un seguimiento de la gravedad de la fatiga por alertas en las operaciones del SOC.
Los signos de fatiga por alertas en su SOC incluyen el aumento de los porcentajes de alertas no investigadas, el aumento del tiempo medio de clasificación, la disminución de las tasas de conversión de alertas en incidentes y el aumento de la rotación de analistas. Realice un seguimiento mensual de estas métricas y compárelas con los valores de referencia internos y los puntos de referencia del sector mencionados anteriormente.
Para reducir la fatiga por alertas se requiere un enfoque por fases, desde el ajuste y el enriquecimiento de las reglas hasta la clasificación basada en IA y la detección de comportamientos.
La siguiente hoja de ruta de 30-60-90 días proporciona una vía de implementación estructurada. Comience por solucionar el ruido en el origen, luego cree enriquecimiento y correlación, y finalmente implemente la automatización estratégica.

Comience por identificar las 10 reglas de detección más ruidosas según el volumen de alertas. Mida la tasa de falsos positivos por regla y desactive o refine aquellas que superen el 50 %. Implemente listas de excepciones para patrones de actividad benignos conocidos. Programe revisiones de ajuste mensuales en lugar de tratar la optimización como una tarea puntual.
Las plataformas de clasificación basadas en IA pueden automatizar el 95 % o más de la investigación de alertas de nivel 1 (Torq 2026). Las organizaciones que utilizan ampliamente la IA redujeron el ciclo de vida de las infracciones en 80 días y ahorraron aproximadamente 1,9 millones de dólares de media (IBM 2025). El 87 % de los defensores esperan aumentar el uso de la IA en las operaciones de seguridad (Vectra AI ).
Sin embargo, Gartner advierte que los SOC habilitados para IA no reducen automáticamente las necesidades de personal, sino que redefinen los requisitos de habilidades. La automatización de la clasificación de alertas libera a los analistas del trabajo repetitivo, pero las organizaciones siguen necesitando operadores con experiencia para investigar las señales escaladas y ajustar los modelos de IA.
La fatiga por alertas retrasa la detección de infracciones más allá de los plazos de notificación establecidos por la NIS2, el RGPD y la CIRCIA, lo que da lugar a sanciones reglamentarias y responsabilidad personal para los ejecutivos. Ninguna página de la competencia de primer nivel relaciona la fatiga por alertas con los plazos de notificación de incidentes reglamentarios, pero la relación es directa: cuando los retrasos en la clasificación retrasan la detección, las organizaciones superan los plazos de notificación obligatorios.
Tabla: Cómo la fatiga por alertas retrasa la detección de infracciones más allá de los plazos reglamentarios de notificación.
La fatiga por alertas también se aprovecha en el MITRE ATT&CK , concretamente en la evasión de defensas (0005) a través de Impair Defenses (T1562) y Masquerading (T1036). Cartografía requisitos de cumplimiento Las métricas de alerta de fatiga proporcionan a los responsables del SOC un argumento directo para invertir en marcos de seguridad y mejoras en la detección.
Los enfoques modernos abordan la fatiga por alertas mediante la detección basada en señales, una arquitectura de visibilidad SOC correlacionada y una IA agencial que investiga cada alerta de forma autónoma.
El sector está convergiendo hacia una dirección clara. Los SOC con IA agencial son el paradigma de solución dominante en 2026: CrowdStrike, Swimlane, Prophet Security, Gurucul y Radiant Security anunciaron plataformas agenciales a principios de 2026. El SOC con IA de Swimlane registró una resolución de nivel 1 del 99 % y una reducción del MTTR del 51 %. El cambio consiste en pasar de una detección centrada en las alertas a una centrada en las señales, reduciendo el volumen mediante la correlación en lugar de la supresión.

El enfoque de la tríada SOC combina SIEM, EDR y detección y respuesta de red para proporcionar visibilidad correlacionada entre los datos de registros, terminales y red. En lugar de que cada herramienta genere flujos de alertas independientes, la detección correlacionada une las señales relacionadas en toda la superficie de ataque, transformando miles de alertas en un puñado de narrativas de amenazas priorizadas basadas en los comportamientos de los atacantes.
La filosofía Vectra AI «asumir el compromiso» Vectra AI trata la fatiga de alertas como un problema de calidad de la señal, no como un problema de gestión del volumen. Attack Signal Intelligence modelos de detección de comportamiento en entornos de red, cloud, identidad, SaaS e IoT/OT para detectar amenazas reales con señales de alta fidelidad, lo que reduce el ruido de las alertas hasta en un 99 % (Globe Telecom), en lugar de limitarse a filtrar o suprimir las alertas. El informe Vectra AI State of Threat Detection detalla cómo la claridad de la señal, proporcionada a través de una plataforma SOC unificada, da a los analistas la confianza necesaria para actuar ante cada detección.
La fatiga por alertas es la desensibilización que experimentan los analistas de SOC cuando se ven expuestos a un volumen abrumador de alertas de seguridad. A medida que el volumen de alertas supera la capacidad de procesamiento humano, los analistas comienzan a restar prioridad, retrasar o ignorar por completo las alertas, incluidas las amenazas reales. Las investigaciones muestran que el 63 % de las alertas de seguridad no se abordan (Vectra AI ) y el 42 % no se investigan (Microsoft/Omdia 2026). El problema no es nuevo, ya que se originó en la fatiga por alarmas en el sector sanitario, pero se ha intensificado a medida que las organizaciones implementan más herramientas de detección y se enfrentan a campañas de ataques sofisticadas y de gran volumen. La fatiga por alertas aumenta directamente el tiempo medio de detección (MTTD), el tiempo medio de respuesta (MTTR) y el riesgo de violación de la seguridad.
La fatiga por alarmas se originó en el ámbito sanitario, donde el personal clínico se vuelve insensible al sonido constante de las alarmas de los dispositivos médicos en los entornos hospitalarios. La fatiga por alertas es la adaptación de ciberseguridad del mismo concepto, aplicado a las alertas de supervisión de seguridad en entornos SOC. Ambos comparten el mismo mecanismo psicológico: el volumen abrumador de notificaciones conduce a la insensibilización y a la pérdida de señales críticas. La diferencia clave es el contexto: la fatiga por alarmas se refiere a las alarmas clínicas, mientras que la fatiga por alertas se refiere a las alertas de ciberseguridad de SIEM, EDR, NDR y otras herramientas de detección. Este artículo trata exclusivamente del contexto de la ciberseguridad.
Las organizaciones reciben una media de 2992 alertas de seguridad al día (Vectra AI ), lo que supone un descenso con respecto a las 3832 de 2025 y las 4484 de 2023. Las empresas con 20 000 o más empleados pueden recibir más de 3000 alertas al día. A pesar de la disminución del volumen medio, el problema persiste: la tasa de alertas no investigadas sigue siendo críticamente alta, entre el 42 % y el 63 %, según la fuente. La reducción del volumen es una tendencia positiva, pero la calidad de la señal y la capacidad de clasificación siguen siendo los principales cuellos de botella.
La clasificación manual de alertas tiene un coste estimado de 3300 millones de dólares al año en Estados Unidos (Vectra AI ). Las organizaciones con SOC muy fragmentados gastan un 40 % más en costes de mano de obra operativa que aquellas con herramientas consolidadas (Microsoft/Omdia 2026). El coste medio global de una violación de datos alcanzó los 4,44 millones de dólares (IBM 2025), y la fatiga por alertas es un factor que contribuye al retraso en la detección de violaciones. Los costes indirectos incluyen el agotamiento de los analistas, una mayor rotación de personal, los gastos de contratación y el coste de oportunidad de que los analistas experimentados dediquen tiempo a falsos positivos en lugar de a la búsqueda de amenazas.
Las plataformas de clasificación basadas en IA automatizan la investigación de alertas de nivel 1, lo que reduce la carga de trabajo manual al gestionar el enriquecimiento, la correlación y la evaluación inicial de las alertas. Las organizaciones que utilizan ampliamente la IA reducen el ciclo de vida de las infracciones en 80 días y ahorran aproximadamente 1,9 millones de dólares de media (IBM 2025). Los modelos de análisis del comportamiento detectan los patrones de comportamiento de los atacantes en lugar de basarse en firmas estáticas, lo que reduce la tasa de falsos positivos en el origen. Sin embargo, Gartner advierte que los SOC habilitados para la IA remodelan los requisitos de habilidades en lugar de reducir automáticamente las necesidades de personal. Los analistas pasan de la clasificación repetitiva a la investigación de señales escaladas y de alta fidelidad.
El agotamiento por ciberseguridad es el cansancio físico y emocional que experimentan los profesionales de la seguridad debido a condiciones de trabajo muy estresantes, a menudo provocadas por la fatiga por alertas. Entre el 63 % (Tines 2023) y el 76 % (Sophos 2025) de los analistas de SOC afirman sufrir agotamiento. La encuesta de SANS de 2025 reveló que el 70 % de los analistas con cinco años o menos de experiencia abandonan sus puestos en un plazo de tres años. El agotamiento agrava la fatiga por alertas: los analistas fatigados cometen más errores, investigan menos alertas y son más propensos a abandonar su puesto, lo que crea un círculo vicioso que degrada aún más la capacidad del SOC.
El ajuste de alertas es el proceso de perfeccionamiento de las reglas de detección, los umbrales y las configuraciones de alertas para reducir los falsos positivos y mejorar la calidad de la señal. Un ajuste eficaz comienza por identificar las reglas de detección más ruidosas según el volumen de alertas, medir la tasa de falsos positivos por regla y desactivar o perfeccionar las reglas con tasas superiores al 50 %. También incluye la implementación de listas de excepciones para patrones de actividad benignos conocidos y la creación de bucles de retroalimentación entre analistas y detección, de modo que el ajuste sea continuo en lugar de una optimización puntual. Las revisiones mensuales del ajuste son una práctica recomendada. Cuando se combina con el enriquecimiento contextual y la priorización basada en el riesgo, el ajuste de alertas es una de las formas más rápidas de reducir la fatiga de alertas sin añadir nuevas herramientas.