Powered by RND
PodcastsTecnologíablue team sin morir en el intento

blue team sin morir en el intento

Jose Rojas
blue team sin morir en el intento
Último episodio

Episodios disponibles

5 de 18
  • Capitulo 13 - Marcos de seguridad de la información | Alternativos
    Tema: Gobernanza de seguridad de la informaciónCapitulo 13 - Marcos de seguridad de la información | AlternativosEl Capitulo 13 se centra en una visión comparativa de diversos marcos y estándares utilizados en la gestión y seguridad de la información. A continuación, se presenta un resumen de los aspectos más importantes:• Cobit 2019:- Enfocado en la gobernanza y gestión de TI, asegurando la alineación entre la tecnología y los objetivos empresariales.- Introduce nuevos factores de diseño y modelos de evaluación de madurez para identificar brechas y optimizar procesos.• COSO Internal Control–Integrated Framework:- Diseñado originalmente para fortalecer el control interno en entornos financieros, pero extendido a la gestión de riesgos operativos y estratégicos.- Se estructura en 17 componentes que abarcan desde el ambiente de control hasta la supervisión, mejorando la transparencia y la integridad de la información.• PCI DSS Versión 4.0:- Orientado a proteger los datos de tarjetas de pago mediante requisitos técnicos y de procesos, reduciendo así riesgos de fraude y brechas de seguridad.- Establece 12 requisitos básicos que incluyen desde la protección de redes hasta políticas internas de seguridad.• HITRUST CSF Versión 10.x:- Unifica múltiples normativas y estándares, especialmente en sectores tan sensibles como el salud.- Facilita la integración de controles de seguridad y gestión de riesgos, reduciendo esfuerzos duplicados en auditorías y cumplimiento normativo.• CIS Controls Versión 8:- Basado en prácticas reconocidas por la comunidad, ofrece medidas prácticas y priorizadas para disminuir riesgos cibernéticos.- Aborda desde el inventario y control de activos hasta la gestión de incidentes, poniendo especial énfasis en la reducción de la superficie de ataque.• FAIR Versión 3:- Proporciona un enfoque cuantitativo para el análisis de riesgo, permitiendo traducir las amenazas a valores financieros.- Facilita la toma de decisiones y la justificación de inversiones en seguridad mediante métricas económicas.• ITIL 4:- Se centra en la gestión de servicios de TI, integrando prácticas ágiles, DevOps y enfoques holísticos en la creación de valor.- Incluye políticas y procesos para la seguridad de la información, alineando la prestación de servicios con las necesidades del negocio.• O-ISM3 (Information Security Management Maturity Model):- Un modelo de madurez que permite evaluar y mejorar los procesos de gestión de seguridad en la organización.- Proporciona una guía estructurada para identificar brechas y planificar mejoras a nivel estratégico y operativo.• OCTAVE:- Propuesto por el SEI de Carnegie Mellon, este método permite a las organizaciones autoevaluar sus riesgos.- Se basa en la identificación de activos críticos, evaluación de vulnerabilidades y desarrollo de estrategias de mitigación, involucrando a todo el personal.Finalmente, se destaca que la integración de estos marcos de seguridad se presenta como una estrategia clave para transformar riesgos en oportunidades, fortaleciendo la resiliencia y fomentando la innovación en las organizaciones.Redes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmi Hosted on Acast. See acast.com/privacy for more information.
    --------  
    50:08
  • Capitulo 12 - Marcos de seguridad de la información | Familia NIST
    Tema: Gobernanza de seguridad de la informaciónCapitulo 12 - Marcos de seguridad de la información | Familia NISTIntroducción a NIST y su Rol en la Seguridad de la Información:Se explica que el National Institute of Standards and Technology (NIST) es una agencia del Departamento de Comercio de EE. UU. que desarrolla estándares, guías y mejores prácticas para la seguridad de la información. Originalmente enfocados en agencias gubernamentales, estos marcos se han extendido a múltiples sectores y organizaciones privadas.Estructura de los Marcos de Seguridad de NIST:El documento detalla dos grandes grupos:NIST Cybersecurity Framework (CSF):Presenta las cinco funciones fundamentales: Identificar, Proteger, Detectar, Responder y Recuperar, que guían a las organizaciones en la evaluación y mejora de su postura de seguridad. Se ofrecen ejemplos prácticos para cada función, como la realización de inventarios de activos y la implementación de sistemas de respuesta a incidentes.Serie NIST SP 800:Se destacan varias publicaciones clave, entre las cuales se incluyen:SP 800-53: Un catálogo extenso de controles de seguridad y privacidad organizados en familias (por ejemplo, control de acceso, gestión de incidentes, etc.).SP 800-171: Directrices específicas para proteger la Información No Clasificada Controlada (CUI) en sistemas no federales.SP 800-37: Una guía para aplicar el Risk Management Framework (RMF), detallando pasos desde la categorización hasta el monitoreo continuo.SP 800-63: Normas para la gestión de identidad digital, abarcando desde la verificación de identidad hasta la autenticación de usuarios.SP 800-82: Recomendaciones para asegurar sistemas de control industrial (ICS), incluyendo sistemas SCADA, con el objetivo de proteger procesos críticos.Aplicación Práctica y Certificación:El documento también discute cómo estos marcos se utilizan para estructurar programas de seguridad en las organizaciones, destacando que NIST no certifica directamente, pero sus guías son la base para auditorías internas y externas, y se integran con certificaciones como FedRAMP, CMMC o ISO/IEC 27001.Metodologías de Aprendizaje y Mejora Continua:Se recomiendan métodos como cursos en línea, talleres, simuladores y el uso de herramientas prácticas (por ejemplo, CSET) para aprender y aplicar estos marcos de forma efectiva, enfatizando la importancia de la formación continua en el campo de la ciberseguridad.Redes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmi Hosted on Acast. See acast.com/privacy for more information.
    --------  
    33:21
  • IPGR Investigación 3 - Ransomware Akira
    Investigación Profunda de Grupos de RansomwareInvestigación 3 - Ransomware Akira1. Identificación y Origen Akira es un ransomware operado bajo el modelo Ransomware-as-a-Service (RaaS) y utiliza doble extorsión: roba y cifra datos, amenazando con publicarlos si no se paga el rescate. Su origen se sospecha en Rusia o países exsoviéticos, pero ataca principalmente en EE.UU., Reino Unido y Canadá.2. Perfil y Evolución Activo desde marzo de 2023, ha atacado cientos de organizaciones en Norteamérica, Europa y Australia. Comenzó en Windows y luego se expandió a Linux y VMware ESXi. Algunas variantes incluyen Akira_v2 y Megazord, con código heredado de Conti.3. Metodología de AtaqueAcceso inicial: Explota vulnerabilidades en Cisco y Fortinet, phishing y credenciales robadas.Persistencia: Crea cuentas y usa herramientas como Mimikatz para volcar credenciales.Evasión: Desactiva antivirus/EDR y usa la red Tor para la exfiltración de datos.Cifrado: Utiliza ChaCha20 y RSA, además de eliminar copias de seguridad (VSS).4. Modelo Financiero Akira opera en un modelo de afiliados (RaaS), con comisiones del 20-30%. Se han negociado rescates por $4.8 millones en Bitcoin.5. Victimología Ha afectado a diversos sectores, especialmente en Francia y Norteamérica. En 2025, registró 222 víctimas, con un pico de 73 ataques en noviembre de 2024. Fue responsable del 21% de los ataques de ransomware en el primer trimestre de 2024.6. RecomendacionesRespaldos segmentados y seguros.Autenticación multifactor y actualizaciones constantes.Segmentación de red y monitoreo de tráfico.Auditoría de cuentas administrativas y restricción de accesos.7. Incidente Destacado El 05/03/2025, Akira usó una cámara web vulnerable para eludir un EDR, demostrando la necesidad de supervisar dispositivos IoT. También se detallan comandos utilizados para persistencia, robo de credenciales y eliminación de respaldos.Fuente: https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-109a https://www.incibe.es/incibe-cert/publicaciones/bitacora-de-seguridad/grupo-de-ransomware-akira-elude-edr-por-medio-de-una-camara-web https://unit42.paloaltonetworks.com/threat-assessment-howling-scorpius-akira-ransomware/ https://www.fortinet.com/blog/threat-research/ransomware-roundup-akira https://www.ciberseguridad.eus/sites/default/files/2023-08/BCSC-Malware-Akira-TLPClear_v2.pdf https://blogs.blackberry.com/en/2024/07/akira-ransomware-targets-the-latam-airline-industry https://www.europapress.es/portaltic/ciberseguridad/noticia-rompe-cifrado-ransomware-akira-10-horas-usando-16-gpu-nube-20250320113728.htmlRedes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmi Hosted on Acast. See acast.com/privacy for more information.
    --------  
    1:27:33
  • Capitulo 11 - Marcos de seguridad de la información | Familia ISO 27000
    Tema: Gobernanza de seguridad de la informaciónCapitulo 11 - Marcos de seguridad de la información | Familia ISO 27000Link de noticia:https://www.cloudsek.com/blog/the-biggest-supply-chain-hack-of-2025-6m-records-for-sale-exfiltrated-from-oracle-cloud-affecting-over-140k-tenants Link revisión de dominio afectado:https://exposure.cloudsek.com/oracleLink de iso:https://www.iso.org/standards.htmlIntroducción:Se plantea la importancia de contar con un marco de seguridad robusto que unifique la terminología y los procesos, resaltando la necesidad de un compromiso de toda la organización, especialmente de la alta dirección.Principales Normas ISO/IECISO/IEC 27000: Define términos y conceptos básicos que sientan las bases para el SGSI.ISO/IEC 27001: Establece los requisitos para diseñar, implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI), basado en el ciclo PHVA.ISO/IEC 27002: Ofrece un código de buenas prácticas para la selección e implementación de controles de seguridad, organizados en 14 dominios.ISO/IEC 27003: Proporciona una guía práctica para la implementación de la norma ISO 27001.ISO/IEC 27004: Se orienta a la medición y evaluación de la eficacia del SGSI mediante indicadores y métricas.ISO/IEC 27005: Enfoca la identificación, evaluación y tratamiento de riesgos en la seguridad de la información.Normas Complementarias y EspecializadasEl documento también describe otros estándares que amplían y complementan el SGSI, como:ISO/IEC 27006: Requisitos para organismos de certificación.ISO/IEC 27007 y 27008: Directrices para auditorías y evaluaciones de controles de seguridad.Normas específicas para sectores (por ejemplo, ISO/IEC 27011 en telecomunicaciones, 27017 en servicios en la nube, 27019 en el sector energético, entre otras).Normas sobre gestión de incidentes, continuidad del negocio, ciberseguridad, seguridad en redes, aplicaciones y almacenamiento, que ofrecen marcos y recomendaciones para cada ámbito particular.Elementos RecurrentesCompromiso de la alta dirección y liderazgo: Fundamental para garantizar que el SGSI esté alineado con los objetivos estratégicos de la organización.Planificación y evaluación de riesgos: Identificación de amenazas y vulnerabilidades, seguida de la implementación de controles y la mejora continua.Auditorías y monitoreo: Se subraya la importancia de realizar revisiones periódicas, auditorías internas y externas para validar la eficacia del SGSI.Mejora continua: El SGSI debe adaptarse a nuevas amenazas y tecnologías, garantizando que se tomen medidas correctivas de forma oportuna.Redes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmi Hosted on Acast. See acast.com/privacy for more information.
    --------  
    1:01:36
  • Capitulo 10 - Cómo crear un SOC de alto rendimiento
    Tema: Introducción y contextoCapitulo 10 - Cómo crear un SOC de alto rendimientoEl capítulo describe un plan integral para establecer un Centro de Operaciones de Seguridad (SOC) de alto nivel basado en cinco pilares clave:Gestión de Ingestas en el SIEM:Incorporación Estratégica: Identificar y mapear fuentes críticas (activos, aplicaciones y dispositivos) que generan logs, priorizando aquellos con mayor impacto en la seguridad.Mantenimiento y Monitoreo: Realizar auditorías periódicas de las ingestas existentes, configurar alertas y monitoreo automatizado.Optimización y Protección: Eliminar datos redundantes, ajustar dashboards y asegurar la transmisión de logs mediante cifrado y controles de acceso.Redundancia: Implementar arquitectura redundante y realizar pruebas de fallover para garantizar continuidad.Administración y Optimización de Herramientas de Seguridad:Gestión Integral: Mantener un inventario actualizado de todas las herramientas del SOC y evaluar su desempeño mediante auditorías regulares.Validación de Configuraciones: Comparar configuraciones con estándares de la industria y revisar políticas de seguridad.Nuevas Funcionalidades: Realizar pruebas piloto de innovaciones que mejoren la detección y respuesta.Gestión de Licencias y Actualizaciones: Controlar licencias y programar actualizaciones regulares y parches.Conocimiento Integral de la Infraestructura y Activos:Mapeo y Documentación: Utilizar herramientas de descubrimiento para identificar y documentar todos los dispositivos, aplicaciones y servicios, manteniendo actualizado un inventario centralizado.Clasificación de Activos: Registrar y clasificar activos críticos según su valor y riesgo para priorizar su protección.Estrategia de Respuesta y Comunicación en Incidentes:Plan de Respuesta a Incidentes: Definir roles, procedimientos y realizar simulacros para garantizar una respuesta rápida y coordinada.Optimización del Tiempo de Respuesta: Establecer SLAs, automatizar alertas y definir criterios de notificación y escalamiento.Comunicación Efectiva: Crear protocolos de comunicación claros para informar a la alta dirección, otras áreas y clientes durante incidentes críticos.Integración de Inteligencia y Proactividad en Seguridad:Inteligencia de Amenazas: Incorporar fuentes OSINT y colaboraciones estratégicas para anticipar riesgos.Seguridad en el Ciclo de Vida: Implementar “security by design”, auditar la seguridad de nuevos activos y usar imágenes preconfiguradas seguras.Gestión de Vulnerabilidades y Threat Hunting: Detectar vulnerabilidades zero-day y realizar caza de amenazas usando herramientas avanzadas, sandboxes y técnicas de machine learning.Redes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmi Hosted on Acast. See acast.com/privacy for more information.
    --------  
    1:00:54

Más podcasts de Tecnología

Acerca de blue team sin morir en el intento

Este es un espacio dedicado al Blue Team, donde exploraremos estrategias, experiencias, métodos e iniciativas para fortalecer tu postura de seguridad y ampliar tu conocimiento en el tema. Disfruta de entrevistas, consejos y recomendaciones de expertos. Hosted on Acast. See acast.com/privacy for more information.
Sitio web del podcast

Escucha blue team sin morir en el intento, Geek Hunters y muchos más podcasts de todo el mundo con la aplicación de radio.net

Descarga la app gratuita: radio.net

  • Añadir radios y podcasts a favoritos
  • Transmisión por Wi-Fi y Bluetooth
  • Carplay & Android Auto compatible
  • Muchas otras funciones de la app

blue team sin morir en el intento: Podcasts del grupo

Aplicaciones
Redes sociales
v7.15.0 | © 2007-2025 radio.de GmbH
Generated: 4/21/2025 - 6:38:25 PM