1. SIEM (Security Information and Event Management): Utilizar sistemas SIEM como Elastic o Splunk para recopilar, analizar y responder a los diferentes eventos de seguridad. Desarrollar y mantener la vigencia de los diferentes playbooks y runbooks.
2. Sistemas de detección/prevención de intrusiones (IDS/IPS): Utilizar herramientas para detectar y prevenir intrusiones en la red.
3. Soluciones de protección de endpoints: Utilizar soluciones como Endpoint Protection para administrar la protección de los endpoints de la red.
4. Escáneres de vulnerabilidades: Utilizar herramientas como Tenable, Nessus o OpenVAS para escanear sistemas en busca de vulnerabilidades conocidas.
5. Analizadores de tráfico de red: Utilizar herramientas como Wireshark o tcpdump para analizar el tráfico de la red en busca de actividad sospechosa.
6. Plataformas de inteligencia de amenazas: Utilizar plataformas para recopilar información sobre amenazas.
Las actividades diarias pueden incluir la monitorización de los sistemas de seguridad, la respuesta a incidentes de seguridad, la realización de análisis de vulnerabilidades y la implementación de políticas de seguridad.