La elección entre SIEM y NDR no se reduce realmente a cuál de las dos herramientas es «mejor». Se trata de determinar qué brechas de seguridad son las más importantes para su organización en este momento. Ambas herramientas desempeñan funciones distintas en un SOC moderno, pero los equipos con limitaciones presupuestarias rara vez pueden permitirse el lujo de implementar ambas simultáneamente. Los SIEM empresariales pasan por alto el 79 % de MITRE ATT&CK de forma predeterminada, mientras que el 44 % de las organizaciones tenía previsto sustituir por completo sus SIEM en 2025. Mientras tanto, Gartner publicó su primer Cuadrante Mágico para NDR en mayo de 2025, una clara señal de que la detección de red se ha ganado su lugar como categoría independiente. Esta guía proporciona los criterios de comparación, los modelos de costes, el mapeo de cumplimiento y el marco de decisión que necesita para tomar la decisión correcta.
Comparación detallada entre SIEM y NDR en función de criterios clave de detección, coste e implementación.
La comparación entre SIEM y NDR se refiere a dos herramientas de seguridad complementarias: el SIEM (gestión de información y eventos de seguridad) recopila y correlaciona los datos de registro de toda la empresa para detectar amenazas mediante reglas predefinidas y proporcionar informes de cumplimiento centralizados, mientras que el NDR (detección y respuesta de red) analiza el tráfico de red utilizando inteligencia artificial basada en el comportamiento y aprendizaje automático para identificar amenazas —incluidos los ataques cifrados y los de movimiento lateral— que las herramientas basadas en registros suelen pasar por alto.
El SIEM lleva más de una década siendo la columna vertebral de las operaciones de seguridad empresarial. Recopila registros de terminales, aplicaciones, cortafuegos y cloud , y luego aplica reglas de correlación para detectar actividades sospechosas. Sus puntos fuertes están más que demostrados: visibilidad centralizada, informes de cumplimiento normativo y análisis forense histórico.
NDR adopta un enfoque radicalmente diferente. En lugar de esperar a que lleguen los registros, analiza el tráfico de red sin procesar —tanto el tráfico norte-sur (perimetral) como el este-oeste (interno)— utilizando patrones de comportamiento de referencia y aprendizaje automático. Esto lo hace especialmente eficaz a la hora de detectar amenazas que nunca generan una entrada en el registro: movimientos laterales, tráfico cifrado de comando y control, y ataques dirigidos a dispositivos no gestionados.
Esta comparación es ahora más relevante que nunca. El crecimiento del mercado de SIEM se ralentizó del 20 % en 2024 a solo un 4 % en 2025, mientras que el mercado de NDR sigue creciendo a un ritmo de aproximadamente el 23 % interanual. Tres megaadquisiciones en 2024 transformaron el panorama de SIEM, y los SIEM empresariales siguen pasando por alto el 79 % de MITRE ATT&CK , según el informe CardinalOps State of SIEM de 2025, y el 13 % de las reglas de SIEM son totalmente inoperativas.
La tabla comparativa anterior ofrece una visión general de la estructura. A continuación, analizamos los criterios más importantes a la hora de tomar una decisión.
La detección mediante SIEM se basa en reglas. Los analistas elaboran reglas de correlación que identifican firmas de amenazas conocidas y patrones de comportamiento en los datos de registro. Esto funciona bien con las amenazas documentadas, pero plantea dos problemas: las reglas deben existir antes de que se produzca la detección, y los atacantes más sofisticados actúan cada vez más sin provocar eventos que generen registros.
El NDR detecta anomalías estableciendo patrones de comportamiento de referencia en el tráfico de red. Cuando un dispositivo comienza a comunicarse con un punto final externo inusual, o un host interno empieza a escanear segmentos de red adyacentes, el NDR señala la desviación, incluso si la actividad implica credenciales válidas o canales cifrados. Los estudios sobre inteligencia de amenazas del sector (2026) indican que el 79 % de los ataques ya malware, sino que se basan en credenciales válidas y en técnicas de «living-off-the-land» que eluden por completo la detección basada en firmas.
El 90 % de las organizaciones ha experimentado movimiento lateral (0008) en su última filtración, según un estudio de inteligencia sobre amenazas del sector (2026). El NDR destaca en este ámbito porque supervisa el tráfico este-oeste entre hosts internos, es decir, los patrones de comunicación exactos que utilizan los atacantes en técnicas como los servicios remotos (T1021), Pass the Hash (T1550.002), y «Pasa el billete» (T1550.003). El SIEM solo puede detectar movimientos laterales si se importan los registros pertinentes de los dispositivos finales o de autenticación y existen las reglas adecuadas.
En cuanto a la calidad de las alertas, la diferencia es abismal. El 73 % de los equipos de seguridad señalan los falsos positivos como su principal reto en materia de detección (SANS 2025), y entre el 42 % y el 63 % de las alertas de seguridad no se investigan en absoluto. Esta fatiga de alertas es un problema específico de los sistemas SIEM que tiene su origen en el volumen de datos de registro y en la fragilidad de las reglas de correlación. El NDR reduce el ruido correlacionando las señales de comportamiento entre sesiones, en lugar de eventos individuales, y priorizando las alertas en función de la gravedad de la amenaza y la importancia del host.
Durante una evaluación de detección de redes (NDR) realizada en una empresa energética africana, la detección de redes reveló 234 indicios de compromiso en 20 campañas de amenazas activas dirigidas a 213 activos, ninguno de los cuales había sido detectado por las herramientas IDS, EDR o SOAR con las que contaba la organización. Las amenazas incluían actividades de amenazas persistentes avanzadas con canales de comando y control cifrados, lo que puso de manifiesto los puntos ciegos que comparten las herramientas basadas en registros y en terminales.
Ningún competidor entre los primeros resultados de las páginas de resultados de los motores de búsqueda (SERP) ofrece un modelo de costes real que compare SIEM y NDR. Esta sección viene a cubrir esa laguna.
El precio de las soluciones SIEM depende principalmente del volumen de ingesta de registros. Los puntos de referencia del sector (2025) sitúan los costes de ingesta entre 50 y 200 dólares por GB al mes, y las implementaciones empresariales (500 GB al día) alcanzan un coste total de propiedad de entre 350 000 y 430 000 dólares al año. Los costes ocultos se acumulan rápidamente: desarrollo y ajuste de reglas, infraestructura de almacenamiento, tiempo dedicado por los analistas a investigar falsos positivos y mantenimiento continuo a medida que crece el entorno.
Las plataformas Cloud introdujeron un modelo de precios de pago por ingestión, pero el problema fundamental de escalabilidad sigue sin resolverse. Cada nueva aplicación, cloud o dispositivo IoT genera registros adicionales —y costes adicionales—. Los servicios SIEM gestionados prestados a través de MSP se redujeron en un 88 % en 2025, lo que sugiere que las organizaciones están optando por alternativas autogestionadas o de última generación.
La tarificación de NDR suele ser plana, basada en el rendimiento de la red en lugar del volumen de datos. No hay cargos por dispositivo ni por registro. Dado que NDR analiza los metadatos de la red en lugar de almacenar capturas completas de paquetes de cada sesión, los requisitos de almacenamiento son considerablemente menores. Los costes de implementación también se reducen: los sensores sin agente pueden estar operativos en un plazo de días a semanas, en lugar de los 3 a 12 meses habituales en las implementaciones de SIEM.
Comparación del coste total de propiedad (TCO) estimado a tres años entre implementaciones de SIEM y NDR para empresas. Los rangos reflejan el tamaño de la organización y la complejidad de la implementación.
Análisis del umbral de rentabilidad. Para las organizaciones que procesan más de 200 GB diarios de datos de registro, el coste adicional del SIEM que supone añadir nuevas fuentes de datos suele superar el coste total de implementar una solución NDR para obtener visibilidad a nivel de red. La incorporación de una solución NDR no aumenta los costes de procesamiento del SIEM: la NDR puede enviar al SIEM alertas enriquecidas y de alta precisión, lo que reduce el ruido de los registros en lugar de aumentarlo.
Una idea generalizada es que los sistemas SIEM «se encargan del cumplimiento normativo». En la práctica, las normativas actuales exigen capacidades que abarquen tanto la gestión de registros como la supervisión continua de la red. La siguiente matriz relaciona los requisitos específicos de los marcos normativos y de seguridad con los puntos fuertes de cada herramienta.
Cumplimiento normativo que muestra qué requisitos cubren el SIEM y el NDR, respectivamente, y en qué casos se necesitan ambos.
La NIS2 ha sido un factor determinante: el crecimiento interanual del 288 % en el mercado de las pymes de la UE (501-1000 usuarios) en 2025 se atribuyó directamente a los requisitos de conservación de registros de la NIS2. Pero la NIS2 también exige capacidades de supervisión continua, una carencia que cubre el NDR. Las organizaciones sujetas a las normas de divulgación cibernética de la DORA o la SEC se enfrentan a requisitos duales similares: registros de auditoría (SIEM) más velocidad de detección (NDR) para cumplir con los estrictos plazos de notificación de incidentes.
Para las organizaciones que aplican una estrategia de gestión continua de la exposición a amenazas, ambas herramientas aportan información complementaria. El SIEM proporciona el historial de cumplimiento, mientras que el NDR verifica en tiempo real que los controles de supervisión continua funcionan correctamente.
El 87 % de las ciberamenazas utilizan actualmente canales cifrados, y este porcentaje sigue aumentando. El tráfico cifrado supone un punto ciego fundamental para los sistemas SIEM, que dependen de los datos de registro generados tras el descifrado o por los proxies de terminación TLS. Sin una infraestructura de descifrado, los sistemas SIEM simplemente no pueden ver lo que ocurre dentro de las sesiones cifradas.
El NDR no necesita descifrar los datos para detectar amenazas. En su lugar, analiza los metadatos y los patrones de comportamiento de las sesiones cifradas, entre los que se incluyen:
Este enfoque del análisis del tráfico de red es fundamental, ya que el 79 % de los ataques actuales malware utilizan malware, sino que se basan en credenciales válidas y en técnicas de «living-off-the-land». Estos ataques generan muy poca actividad en los registros, pero producen un comportamiento de red detectable.
La puerta trasera BPFDoor, utilizada en la filtración de SK Telecom, es un ejemplo de las amenazas que eluden por completo la detección basada en registros. BPFDoor opera a nivel del núcleo utilizando Berkeley Packet Filters, por lo que no genera entradas de registro tradicionales, al tiempo que mantiene un acceso persistente de comando y control. El análisis de comportamiento de NDR detecta los patrones de conexión anómalos —duración inusual de las sesiones, uso de puertos no estándar y volúmenes de tráfico irregulares— aunque el contenido del tráfico sea invisible.
Del mismo modo, CVE-2026-20056 demostró cómo las técnicas de elusión de formatos de archivo logran eludir por completo las herramientas de inspección basadas en firmas. El análisis NDR basado en el comportamiento detecta los patrones anómalos de transferencia de archivos y la actividad de red posterior a la entrega que los métodos de detección tradicionales pasan por alto.
Para las organizaciones con un riesgo significativo de movimiento lateral —especialmente aquellas con tráfico este-oeste entre centros de datos, cloud y redes de tecnología operativa—, el análisis del tráfico cifrado no es opcional. Es la diferencia entre tener visibilidad o estar a ciegas ante el vector de ataque de más rápido crecimiento.
La mayoría de las comparaciones entre SIEM y NDR concluyen con la recomendación de «utilizar ambos», lo cual no resulta de gran ayuda cuando el presupuesto solo permite adquirir uno. A continuación, se ofrece un marco de decisión concreto para los equipos de seguridad que necesitan establecer prioridades.
Fase 1 (meses 1 a 6). Implemente la herramienta que cubra su mayor carencia. Para los equipos de operaciones de SOC con recursos limitados, el NDR suele actuar como un multiplicador de capacidad: la detección automatizada basada en IA reduce la carga de trabajo de los analistas, incluso sin un SOC con plantilla completa.
Fase 2 (meses 6-18). Incorporar la segunda herramienta. Introducir las alertas del NDR en el SIEM para su correlación, o superponer el contexto histórico del SIEM a las detecciones de comportamiento del NDR.
Fase 3 (a partir del mes 18). Integre ambos en la tríada de visibilidad del SOC junto con el EDR para lograr una cobertura completa de la red, los terminales y los registros. Añada capacidades de búsqueda de amenazas para localizar de forma proactiva a los atacantes ocultos.
Las soluciones SIEM y NDR forman parte de un ecosistema más amplio de herramientas de detección y respuesta. En la tabla siguiente se compara cómo se relacionan estas tecnologías en cuanto a alcance, fuentes de datos y escenarios más adecuados.
Comparación de herramientas de detección y respuesta en materia de seguridad por fuente de datos, método y escenario más adecuado.
Las herramientas NDR surgieron a partir de los IDS, incorporando inteligencia artificial basada en el comportamiento y capacidades de respuesta automatizada que van más allá de la comparación de firmas. El XDR integra NDR, EDR y cloud en una plataforma unificada. El SOAR automatiza los flujos de trabajo de respuesta activados por las detecciones de cualquiera de estas herramientas. La mayoría de los SOC más consolidados implementan varias de estas herramientas de forma combinada, en lugar de basarse en una sola categoría.
La tríada de visibilidad del SOC —SIEM, NDR y EDR trabajando conjuntamente— ofrece una cobertura de detección integral que ninguna herramienta puede lograr por sí sola. Gartner presentó este marco en 2019, y sigue siendo la arquitectura de referencia para las estrategias de detección empresarial. En la práctica, NDR detecta anomalías de comportamiento en la red, SIEM correlaciona esas señales con los datos de registro de los endpoints y las aplicaciones, y EDR proporciona un análisis forense profundo de los endpoints. Cuando se combina con las capacidades de integración de XDR, las organizaciones informan de que los tiempos de investigación de alertas se reducen de 40 minutos a entre 3 y 11 minutos.
Esta integración bidireccional significa que cada herramienta mejora cuando se combina con la otra: los sensores NDR envían alertas enriquecidas al SIEM para su correlación, mientras que el SIEM proporciona un contexto histórico que ayuda al NDR a calibrar los patrones de comportamiento de referencia. Para obtener un análisis más detallado de los patrones de arquitectura y las consideraciones de implementación, consulte la guía completa sobre la tríada de visibilidad del SOC.
El debate entre SIEM y NDR está evolucionando rápidamente a medida que la inteligencia artificial transforma ambas categorías. En los próximos 12 a 24 meses, varios avances influirán en la forma en que los equipos de seguridad evalúan e implementan estas herramientas.
La evolución de los SIEM impulsada por la IA. Los SIEM de última generación se están convirtiendo en lo que los analistas del sector denominan «SIEM++»: motores de análisis impulsados por la IA y respaldados por lagos cloud . En lugar de basarse únicamente en reglas de correlación definidas por humanos, estas plataformas utilizan el aprendizaje automático para detectar anomalías en los datos de registro. Esto reduce la brecha de detección entre los SIEM y los NDR, pero la diferencia fundamental en cuanto a las fuentes de datos sigue existiendo: los SIEM siguen dependiendo de los registros, y estos siguen teniendo puntos ciegos.
IA agentiva en el SOC. La conferencia RSAC 2026 presentó arquitecturas agentivas en malla en las que agentes de IA coordinados se encargan de la clasificación, la correlación, la recopilación de pruebas y la respuesta a través de múltiples herramientas. La detección de amenazas basada en IA mejora la precisión en un 60 % con respecto a los métodos tradicionales, y el 76 % de las organizaciones tiene previsto ampliar sus capacidades de IA/aprendizaje automático para la detección y la respuesta (SANS 2026). Las organizaciones que implementan IA y automatización contienen las brechas de seguridad 108 días más rápido en su respuesta a incidentes que aquellas que no lo hacen (Ponemon Institute 2024).
Consolidación del mercado. Tres megaadquisiciones por un valor total superior a los 32 000 millones de dólares han transformado el panorama de las soluciones SIEM en 2024. Los proveedores de NDR de segundo nivel están abandonando el mercado o siendo absorbidos por plataformas más grandes. El mercado de NDR alcanzó los 4130 millones de dólares en 2026, con un crecimiento anual compuesto del 6,24 %. Se prevé una mayor convergencia a medida que los principales proveedores integren las capacidades de NDR en plataformas de detección unificadas.
Aceleración normativa. La plena aplicación de la Directiva NIS II, la implementación de la Directiva DORA y las normas de divulgación de información cibernética de la SEC están generando requisitos de cumplimiento que exigen tanto la gestión de registros como la supervisión continua. Las organizaciones que retrasen la implantación de cualquiera de estas herramientas se enfrentan a un riesgo normativo cada vez mayor.
Los equipos de seguridad más eficaces consideran el SIEM y el NDR como capas diferenciadas de una arquitectura de detección unificada, en lugar de alternativas que compiten entre sí. El SIEM proporciona la base para el cumplimiento normativo y la capacidad forense histórica. El NDR ofrece la detección de comportamiento en tiempo real que detecta las amenazas que las reglas de correlación del SIEM pasan por alto, especialmente en el tráfico cifrado y en los escenarios de movimiento lateral este-oeste.
La tendencia a la convergencia es real, pero aún está incompleta. Aunque la inteligencia artificial reduce la brecha en la detección, las fuentes de datos subyacentes siguen siendo fundamentalmente diferentes. Los registros y el tráfico de red ofrecen información distinta, y una detección exhaustiva requiere ambas perspectivas.
Vectra AI este reto mediante Attack Signal Intelligence , un análisis de comportamiento impulsado por IA que reduce el ruido de las alertas y saca a la luz los ataques reales que las reglas de correlación de SIEM pasan por alto. Con 12 referencias en MITRE D3FEND más que cualquier otro proveedor) y una cobertura superior al 90 % MITRE ATT&CK , la metodología Vectra AI se centra en detectar los ataques que realmente importan, en lugar de generar más alertas. Para las organizaciones que buscan maximizar su inversión actual en SIEM, la optimización de SIEM mediante la integración de NDR reduce el ruido, mejora la calidad de la señal y amplía el valor del SIEM sin aumentar los costes de ingestión de registros.
Las soluciones SIEM y NDR no son competidoras, sino herramientas complementarias que abordan diferentes aspectos de la detección de amenazas. Las soluciones SIEM proporcionan la gestión de registros, los informes de cumplimiento normativo y el análisis forense histórico que necesitan las organizaciones sujetas a regulación. Las soluciones NDR ofrecen el análisis de comportamiento de la red que detecta amenazas cifradas, movimientos laterales y ataques contra dispositivos no gestionados que los registros pasan por alto por completo.
Para los equipos con un presupuesto limitado, lo mejor es empezar por la herramienta que cubra su mayor carencia: un SIEM para los requisitos de cumplimiento normativo, y un NDR para la visibilidad de la red y la detección en tiempo real. A continuación, a medida que los recursos lo permitan, vaya ampliando la solución hasta alcanzar una tríada de visibilidad completa del SOC. El objetivo no es quedarse con una sola herramienta para siempre, sino implementar primero la herramienta adecuada e integrar después la segunda para crear una arquitectura de detección más sólida que cualquiera de las dos herramientas por separado.
¿Estás listo para evaluar cómo encajan el NDR y el SIEM en tu arquitectura de seguridad? Descubre cómo Vectra AI la optimización del SIEM mediante Attack Signal Intelligence.
El NDR puede funcionar como una herramienta de detección independiente para organizaciones que no tengan requisitos de cumplimiento estrictos. Ofrece detección de amenazas basada en el comportamiento en tiempo real, análisis del tráfico cifrado y visibilidad del movimiento lateral, aspectos que el SIEM tiene dificultades para proporcionar. Sin embargo, el SIEM sigue siendo esencial para la conservación de registros exigida por las normas de cumplimiento, los registros de auditoría centralizados y las investigaciones forenses históricas. En sectores sujetos a las normas de divulgación cibernética de NIS2, HIPAA, DORA o la SEC, las capacidades de registro del SIEM son imprescindibles. Para la mayoría de las empresas, el NDR complementa al SIEM al detectar lo que los registros pasan por alto, en lugar de eliminar por completo la necesidad de la gestión de registros. La pregunta más acertada no es «¿cuál puedo eliminar?», sino «¿cuál implemento primero?».
Depende de su contexto normativo. Si su organización debe cumplir con requisitos normativos que exigen la conservación de registros, pistas de auditoría y documentación sobre la notificación de incidentes (NIS2, HIPAA, DORA, normas cibernéticas de la SEC), entonces sí: el SIEM ofrece capacidades que el NDR no puede igualar. Si su principal preocupación es la detección de amenazas con una carga administrativa mínima en materia de cumplimiento, es posible que NDR por sí solo sea suficiente, especialmente para organizaciones más pequeñas o aquellas en sectores sin requisitos estrictos de gestión de registros. El crecimiento interanual del 288 % de SIEM en el mercado medio de la UE, impulsado por NIS2, demuestra cómo la presión normativa hace que SIEM sea inevitable para muchas organizaciones, incluso cuando NDR se encarga de la carga de trabajo de detección.
El NDR se centra exclusivamente en el análisis del tráfico de red: supervisa los paquetes y los metadatos del tráfico este-oeste y norte-sur para detectar anomalías de comportamiento. El XDR (detección y respuesta ampliadas) integra la detección en múltiples dominios: red, terminales, cloud e identidad. Piensa en el NDR como una capa dentro del ámbito más amplio del XDR. El XDR correlaciona las señales de todos estos dominios para construir una narrativa unificada del ataque. La diferencia es que el NDR proporciona un análisis más profundo específico de la red, mientras que el XDR ofrece una correlación más amplia entre dominios. Muchas plataformas XDR incorporan el NDR como componente central.
El EDR (detección y respuesta en puntos finales) supervisa cada punto final mediante agentes instalados, mientras que el NDR supervisa el tráfico de red entre ellos. Ambos cubren superficies de ataque complementarias: el EDR detecta amenazas específicas de los puntos finales, mientras que el NDR detecta la actividad a nivel de red y los dispositivos no gestionados a los que los agentes no pueden acceder.
El NDR analiza el tráfico cifrado sin necesidad de descifrarlo mediante varias técnicas: la identificación de huellas TLS JA3/JA4 identifica aplicaciones y malware a partir de sus firmas únicas de «client-hello». El análisis de certificados detecta certificados autofirmados, autoridades de certificación inusuales y certificados que imitan servicios legítimos. Las referencias de comportamiento en los metadatos —duración de la sesión, tamaño de los paquetes, patrones temporales y frecuencia de conexión— revelan comunicaciones anómalas incluso cuando el contenido está cifrado. Este enfoque evita los riesgos de rendimiento y cumplimiento normativo que conlleva el descifrado TLS, al tiempo que proporciona una visibilidad significativa de las amenazas en el 87 % del tráfico que utiliza canales cifrados.
Los costes de las plataformas SIEM varían considerablemente en función del volumen de ingesta de registros, el modelo de implementación y la complejidad de la organización. Según los datos de referencia del sector (2025), los precios basados en la ingesta oscilan entre 50 y 200 dólares por GB al mes. Una implementación empresarial que ingiera 500 GB al día suele costar entre 350 000 y 430 000 dólares al año si se tienen en cuenta las licencias, el almacenamiento, la implementación, la gestión y el tiempo de los analistas. Las plataformas Cloud utilizan modelos de pago por ingestión que pueden reducir los costes iniciales, pero que siguen escalando linealmente con el volumen de datos. Los costes ocultos —desarrollo de reglas, ajuste, infraestructura de almacenamiento y tiempo de los analistas investigando falsos positivos— suelen superar las cuotas de licencia.
La tríada de visibilidad del SOC es un marco de arquitectura de detección que combina SIEM, NDR y EDR para ofrecer una cobertura integral de los registros, el tráfico de red y los terminales. Consulte la guía completa sobre la tríada de visibilidad del SOC para conocer los patrones de arquitectura y las consideraciones de implementación.
Sí, pero la categoría está en plena transformación. Aunque el 44 % de las organizaciones tenía previsto sustituir sus sistemas SIEM en 2025, la mayoría está actualizando sus sistemas a plataformas «SIEM++» de última generación con análisis basados en IA, sin llegar a eliminar la categoría. La propuesta de valor fundamental de los SIEM en materia de informes de cumplimiento normativo, gestión centralizada de registros y análisis forense histórico sigue siendo esencial para los sectores regulados. El cambio consiste en pasar de los SIEM estáticos y dependientes de reglas a plataformas potenciadas por IA que correlacionan mejor las señales y reducen los falsos positivos. Para las organizaciones que evalúan alternativas al SIEM, el NDR complementa, en lugar de sustituir, al SIEM al cubrir las lagunas de visibilidad de la red que la detección basada en registros no puede abordar.
La detección y respuesta de red (NDR) es una tecnología de seguridad que supervisa el tráfico de red —tanto en el eje norte-sur (perímetro) como en el eje este-oeste (interno)— utilizando análisis de comportamiento y aprendizaje automático para detectar y responder a las amenazas. A diferencia de las herramientas basadas en firmas, como los sistemas de detección de intrusiones, la NDR establece patrones de comportamiento de referencia e identifica las desviaciones que indican ataques, incluidas las amenazas cifradas, el movimiento lateral y la actividad de comando y control. La NDR funciona sin agentes, lo que la hace eficaz para supervisar dispositivos no gestionados, como equipos de IoT y OT. La categoría obtuvo reconocimiento oficial con el primer Cuadrante Mágico de NDR de Gartner en mayo de 2025.
El SIEM recopila y correlaciona los eventos de seguridad de toda la empresa para detectar amenazas. El SOAR (orquestación, automatización y respuesta de seguridad) automatiza los flujos de trabajo de respuesta que se activan tras esas detecciones: ejecuta guiones de respuesta, enriquece las alertas con contexto y coordina las acciones entre las herramientas de seguridad. Son complementarios: el SIEM identifica el problema y el SOAR ayuda a resolverlo. SOAR no sustituye las capacidades de detección y registro de SIEM, ni SIEM sustituye la automatización y la orquestación de SOAR. Muchas organizaciones implementan ambas soluciones, de modo que SIEM envía alertas a SOAR para la investigación y la respuesta automatizadas.