PodcastsEconomía y empresablue team sin morir en el intento

blue team sin morir en el intento

Jose Rojas
blue team sin morir en el intento
Último episodio

Episodios disponibles

5 de 36
  • Capitulo 27 - Continuidad del negocio & recuperación ante desastres (BCP/DRP)
    Temporada: Gobernanza de seguridad de la informaciónCapitulo 27 - Continuidad del negocio & recuperación ante desastres (BCP/DRP)Redes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmi¿Sabes exactamente cuánto dinero pierde tu organización por cada hora que sus sistemas están caídos? En este episodio dejamos de lado la burocracia del BCP (Continuidad del Negocio) y el DRP (Recuperación ante Desastres) para centrarnos en lo único que importa cuando ocurre una crisis: la supervivencia financiera y operativa.Aprendemos a transformar la continuidad en una estrategia auditable, pasando del "creo que estamos protegidos" al "puedo demostrar que nos recuperamos".🎧 En este episodio aprenderás:El BIA Financiero: Por qué sin números claros (Impacto $/h) no hay presupuesto para recuperación.RTO vs. RPO: Cómo definir tiempos de recuperación realistas basados en tu presupuesto de pérdidas, no en deseos técnicos.Simulacros: La diferencia vital entre un Tabletop (validar decisiones) y una Prueba Operativa (medir tiempos reales).Gobernanza: Cómo gestionar proveedores y crear evidencia para que tu plan sea a prueba de auditorías.🧮 Fórmulas mencionada en el episodio:1. Impacto Financiero por Hora ($/h):Impacto = Ingresos perdidos + Coste operativo alterno + Penalizaciones + Coste de remediación + Daño reputacional.2. Cálculo de RTO Máximo (Tiempo de recuperación):RTO Máx = Presupuesto tolerable para pérdidas / Impacto $/h.📚 Glosario Rápido:BIA: Análisis de Impacto al Negocio (la base financiera).RTO: Tiempo máximo tolerable fuera de servicio.RPO: Cantidad máxima de datos que aceptas perder.Tabletop: Simulacro de escritorio para validar roles y comunicación. Hosted on Acast. See acast.com/privacy for more information.
    --------  
    29:11
  • Capitulo 26 - Auditoría, monitoreo continuo y cumplimiento: del control a la evidencia
    Redes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmiEn este episodio desmontamos la idea de que “tener un control” es suficiente. Hoy lo que importa es poder demostrar que un control funciona: la evidencia es el nuevo lenguaje del aseguramiento. Conversamos de forma práctica —sin jerga vacía— sobre cómo pasar de revisiones puntuales a un modelo de aseguramiento vivo, automatizado y reproducible.¿Qué encontrarás?Por qué un control sin evidencia deja de existir ante auditorías y juntas.Cómo diseñar controles observables: traducir requisitos (ISO/NIST) a artefactos medibles (logs, tickets, snapshots).Arquitectura práctica de evidencia: SIEM, EDR/XDR, SOAR, ATS/GRC y cómo integrarlos en un pipeline que capture, normalice y proteja la evidencia.KPIs y KCI accionables (MTTD, MTTR, % controles con evidencia automática, % hallazgos cerrados en SLA).Buenas prácticas para retención, integridad (hashes/WORM), sampling y pruebas end-to-end.Cómo convertir datos técnicos en mensajes ejecutivos para el board: scorecards, 1-pagers y el “pack de evidencia” listo para auditoría.Checklist operativo (accesos, registros, incidentes, backups, cumplimiento legal) con evidencia mínima y umbrales prácticos.Valor práctico: saldrás con pasos inmediatos para reducir el esfuerzo manual en auditorías, mejorar tiempos de respuesta y presentar resultados claros al negocio —no solo métricas, sino evidencia recuperable y verificable.Cierre: La evidencia no se fabrica al final: se construye día a día. Hosted on Acast. See acast.com/privacy for more information.
    --------  
    58:23
  • Capitulo 25 - Cultura, cambio y capacitación en seguridad de la información
    Redes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmiQué escucharás (resumen ejecutivo)Por qué la cultura es la primera línea de defensa y cómo detectarla (señales, frenos y facilitadores).Diferencia práctica entre concienciación, capacitación y cambio cultural sostenido; métricas para cada nivel.Cómo mapear actividades formativas a controles y marcos (acciones rápidas Día 0–30).Gestión del cambio aplicada a seguridad (Kotter + ADKAR): tácticas para pasar de resistencia a adopción.Innovaciones pedagógicas (microlearning, gamificación, simulaciones, IA adaptativa) y cómo conectarlas con operaciones (SIEM/SOAR).Plan operativo de 90 días: diagnóstico, piloto, escalamiento, KPIs y cálculo simple de ROI.Riesgos operativos comunes y mitigaciones inmediatas; entregables y gobernanza para auditoría. Hosted on Acast. See acast.com/privacy for more information.
    --------  
    58:19
  • IPGR Investigación 7 - Ransomware Qilin
    Investigación Profunda de Grupos de RansomwareInvestigación 7 - Ransomware QilinRedes [email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativohttps://buymeacoffee.com/btsmiQilin es un RaaS detectado en 2022 (rebrand de “Agenda”). Migró de Go a Rust/C para aumentar portabilidad y resistencia. Opera mediante un panel de afiliados que compila muestras configurables, administra objetivos y facilita pagos y servicios auxiliares (negociación automatizada, apoyo legal y prensa).Modelo y alcanceAfiliados reciben ~80–85% del rescate; actividad concentrada en objetivos grandes, con fuerte impacto en EE. UU. Sectores principales: servicios profesionales, manufactura, salud, ingeniería y retail.TTPs claveAcceso: servicios remotos expuestos, explotación de CVE (p. ej. Veeam), phishing y cuentas válidas. Ejecución: binarios con verificación de contraseña, scripts y persistencia en arranque. Escalada: volcado de credenciales, robo de tokens y abuso de drivers vulnerables. Movimiento lateral: PsExec/SMB/RDP, ajuste MaxMpxCt y propagación a vCenter/ESXi. Evasión: borrado de logs, parada de EDR, detección de sandboxes y técnicas anti-análisis.Ataque a virtualizaciónIncorpora scripts PowerShell y módulos que deserializan credenciales de vCenter, enumeran hosts ESXi, cambian contraseñas root, habilitan SSH y despliegan cargas en hipervisores; además eliminan snapshots/backups, multiplicando el daño.Mitigación recomendadaDefensa en capas: parcheo prioritario, endurecimiento de VPN/RDP y MFA; segmentación y Zero-Trust; backups inmutables y aisladas; EDR/MDR y SIEM con detección conductual (PowerShell anómalo, vssadmin/wbadmin, transferencias masivas). Control de uso de herramientas administrativas y políticas de drivers; playbooks IR y capacitación.Links:https://www.sans.org/blog/evolution-qilin-raas https://www.picussecurity.com/resource/blog/qilin-ransomware https://blackpointcyber.com/blog/qilin-ransomware-and-the-hidden-dangers-of-byovd/ https://cybelangel.com/blog/qilin-ransomware-tactics-attack/ https://www.kelacyber.com/blog/ransomware-threat-actor-profile-qilin/ https://www.kelacyber.com/blog/qilin-ransomware-gang-adopts-ransom-payments-through-affiliates/ https://www.cyfirma.com/research/tracking-ransomware-june-2025/ https://www.secureblink.com/cyber-security-news/nissan-confirms-qilin-ransomware-attack-exposing-4-tb-of-design-data https://medium.com/@d3lt4labs/analysis-qilin-ransomware-group-1a4b9e28f4c7 https://www.group-ib.com/blog/qilin-ransomware/ https://www.aha.org/system/files/media/file/2024/06/tlp-clear-hc3-threat-profile-qilin-aka-agenda-ransomware-6-18-2024.pdf https://www.hhs.gov/sites/default/files/qilin-threat-profile-tlpclear.pdf https://www.darktrace.com/blog/a-busy-agenda-darktraces-detection-of-qilin-ransomware-as-a-service-operator https://www.halcyon.ai/threat-group/scatteredspider https://www.cyfirma.com/research/tracking-ransomware-march-2025/ https://www.cyfirma.com/news/weekly-intelligence-report-09-may-2025/ https://www.checkpoint.com/cyber-hub/threat-prevention/ransomware/qilin-ransomware/ https://www.halcyon.ai/threat-group/qilin https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-241a Hosted on Acast. See acast.com/privacy for more information.
    --------  
    1:58:45
  • Capitulo 24 - Cómo integrar seguridad de la información con la estrategia del negocio
    Tema: Gobernanza de seguridad de la informaciónCapitulo 24 - Como integrar seguridad de la información con la estrategia del negocioRedes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmiBienvenida y objetivosPropósito: Presentar un modelo práctico de alineación inmediato.Resultados: Esqueleto de roadmap de integración adaptable a cada organización.Panorama actualTendencias: APTs, ransomware (5–10 % de facturación) y regulación creciente (GDPR, FinTech).Retos: Proyectos aislados, KPIs técnicos sin vinculación al negocio y escaso patrocinio ejecutivo.Comprender la estrategiaMapeo de objetivos: Extraer metas de crecimiento (p.ej. +15 % LATAM, nuevo SaaS).Priorización: Pesar cada iniciativa según impacto en ingresos, plazo y dependencia de sistemas.Matriz impacto–valorPuntuar 1–5 el Impacto de cada riesgo sobre la meta.Puntuar 1–5 el Valor de los activos que la soportan.Ubicar en cuatro zonas (roja, naranja, ámbar, verde) para guiar controles.Gobierno de seguridadComités: CSI (CISO, TI, Legal, Finanzas, Operaciones) y Comité de Dirección (CEO, CFO, COO).Políticas: Marco ISO 27001/22301 y estándares COBIT/ISO 27002, con ciclos anuales y “fast-track” urgente.RACI: Claridad en Responsable, Aprobador, Consultado e Informado, con delegados en cada unidad.Selección y priorización de proyectosInventario: Proyectos existentes vs. pipeline estratégico.Criterios: Alineamiento con metas, exposición al riesgo y ROI/KPIs esperados.Roadmap: Corto (0–6 m), medio (6–18 m) y largo (>18 m), vinculado a hitos corporativos.Implementación (PDCA)Plan: Gap analysis y diseño de controles.Do: Despliegue de herramientas y formación.Check: Auditorías, pentests MITRE ATT&CK y métricas (MTTD/MTTR).Act: Acciones correctivas, feedback y actualización continua.Frameworks y sinergiasMarcos: NIST CSF, ISO 27001, MITRE ATT&CK.Áreas aliadas: DevSecOps en TI, DPIA con Legal y business cases con Finanzas.Métricas y reportingKPIs operativos: % sistemas auditados, MTTD/MTTR, cumplimiento de SLAs.KRI estratégicos: Índice de madurez (COBIT/CMMI), ALE.Dashboard & storytelling: Visuales alineados a “risk appetite” y reportes trimestrales al board.Cultura y formaciónAwareness: Mensajes ligados a beneficios de negocio, gamificación y micro-learning.Ejecutivos: Table-top exercises y simulacros con evaluación de decisiones.Comunicación: Comité trimestral, boletín mensual y portal de seguridad.Mejora continuaPost-mortem: “What went well / What to improve” para capturar lecciones.Revisión de roadmap: Talleres semestrales y triggers ante cambios de negocio o amenazas.Innovación emergenteAI/ML: Detección de anomalías en tiempo real.Cifrado post-cuántico: Pilotos graduales en datos sensibles.Zero Trust: Validación continua de identidad y microsegmentación. Hosted on Acast. See acast.com/privacy for more information.
    --------  
    38:28

Más podcasts de Economía y empresa

Acerca de blue team sin morir en el intento

Este es un espacio dedicado al Blue Team, donde exploraremos estrategias, experiencias, métodos e iniciativas para fortalecer tu postura de seguridad y ampliar tu conocimiento en el tema. Disfruta de entrevistas, consejos y recomendaciones de expertos. Hosted on Acast. See acast.com/privacy for more information.
Sitio web del podcast

Escucha blue team sin morir en el intento, SINERGÉTICOS y muchos más podcasts de todo el mundo con la aplicación de radio.net

Descarga la app gratuita: radio.net

  • Añadir radios y podcasts a favoritos
  • Transmisión por Wi-Fi y Bluetooth
  • Carplay & Android Auto compatible
  • Muchas otras funciones de la app

blue team sin morir en el intento: Podcasts del grupo

Aplicaciones
Redes sociales
v8.1.2 | © 2007-2025 radio.de GmbH
Generated: 12/14/2025 - 2:15:49 AM