Powered by RND
PodcastsEconomía y empresablue team sin morir en el intento

blue team sin morir en el intento

Jose Rojas
blue team sin morir en el intento
Último episodio

Episodios disponibles

5 de 28
  • Capitulo 21 - Gestión de proveedores y la cadena de valor
    Tema: Gobernanza de seguridad de la informaciónCapitulo 21 - Gestión de proveedores y la cadena de valorRedes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmi1. Política TPRMDocumento aprobado por alta dirección (Consejo o CEO) que define reglas para gestionar riesgos de terceros.Cubre alcance (tipos de proveedores), objetivos (ej. proteger datos sensibles) y roles:CISO: define seguridad y excepciones.Legal: revisa contratos.Compras: asegura cláusulas de riesgo.Operaciones: supervisa desempeño diario.Incluye gobernanza: supervisión periódica y flujos de escalamiento de riesgos críticos.2. Comité de ProveedoresGrupo multidisciplinario que se reúne cada trimestre para revisar desempeño, analizar alertas y decidir renovaciones, mejoras o reemplazos.Participan responsables de Riesgos, Finanzas y Operaciones.Ejemplo: ante caídas de servicio, se exige plan de contingencia y ajuste de factura.3. Alcance de Cadena de ValorLa TPRM aplica más allá del proveedor directo (Tier 1): abarca subcontratistas (Tier 2+) y socios de servicio especializados.Objetivo: controlar riesgos ocultos (ej. subcontratistas con acceso a datos).Ejemplo: CloudX contrata a DataBackupCo → ambos deben cumplir estándares de cifrado y auditorías.INVENTARIO Y CLASIFICACIÓNRegistro centralizado: lista de proveedores con datos clave (nombre, servicio, datos tratados, ubicación legal).Clasificación por criticidad:Tier 1: impacto alto (interrupción clave).Tier 2: impacto medio (soporte).Tier 3: impacto bajo (servicios auxiliares).Etiquetado de riesgos: seguridad, continuidad, confidencialidad, cumplimiento y reputación.DUE DILIGENCE Y SELECCIÓNEvaluación financiera: ratios de liquidez, endeudamiento, estabilidad.Reputación y legal: listas de sanciones, litigios, antecedentes.Auditoría preliminar: cuestionarios basados en SIG-LITE/CAIQ para validar postura de seguridad.Criterios éticos y sostenibilidad: preferencia por proveedores con certificaciones ESG, derechos humanos y reducción de huella de carbono.Resumen clave:El Punto 1 establece la base de gobierno TPRM: una política clara, un comité vigilante, alcance extendido a toda la cadena, un inventario clasificado por criticidad y riesgos, y criterios estrictos de selección ética, financiera y de seguridad. Hosted on Acast. See acast.com/privacy for more information.
    --------  
    45:55
  • Capitulo 20 - Controles y herramientas de seguridad para la GSI
    Tema: Gobernanza de seguridad de la informaciónCapitulo 20 - Controles y herramientas de seguridad para la GSIRedes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmiNoticias: https://cybernews.com/security/billions-credentials-exposed-infostealers-data-leak/ Email leaked: https://haveibeenpwned.com/ 1. Fundamentos de los Controles de SeguridadLos controles de seguridad son mecanismos que previenen, detectan, corrigen o disuaden amenazas sobre activos. Se clasifican en:Preventivos: MFA, firewalls, cifrado.Detectivos: IDS/IPS, monitoreo de logs, UEBA.Correctivos: IRP, restauraciones, parches.Disuasivos: mensajes legales, certificaciones, señalética.2. Criterios para la Selección de Herramientas de SeguridadSe definen parámetros para seleccionar tecnologías según el contexto de madurez organizacional y necesidades específicas:Madurez y presupuesto: desde SaaS básicos hasta plataformas con SOAR e IA.Cobertura funcional: cumplir al menos el 80% de los casos críticos.Integración: compatibilidad con SIEM, CMDB, ServiceNow, entornos cloud.Escalabilidad: horizontal, vertical y con microservicios.Soporte y comunidad: SLAs, ciclos de actualización y formación.Cumplimiento: certificaciones ISO, SOC2, cumplimiento con GDPR, PCI-DSS.3. Principales Categorías de Herramientas de SeguridadIAM: Control granular de acceso y privilegios (Okta, Azure AD PIM).SIEM/XDR: Detección avanzada, correlación y análisis (Splunk, Microsoft Sentinel).EDR/MDR: Protección y respuesta en endpoints (CrowdStrike, SentinelOne).Gestión de Vulnerabilidades: escaneo, priorización y parcheo (Tenable.io, Qualys).DLP: control de datos sensibles en tránsito, uso y reposo (Forcepoint, Symantec).Seguridad en la Nube (CSPM/CWPP): configuración segura y protección de workloads (Prisma Cloud, Azure Security Center).4. Integración y Orquestación (SOAR)El capítulo aborda cómo estructurar flujos de trabajo (playbooks) y automatizar respuestas:Playbooks: escenarios predefinidos (phishing, malware, exfiltración).Automatización SOAR: ejecución de tareas sin intervención humana.Dashboards unificados: visibilidad de KPIs (MTTR, falsos positivos).Formación del SOC: simulaciones, laboratorios y CTF internos.5. Implementación y ValidaciónSe recomienda un despliegue por fases (piloto → gradual → masivo), complementado con pruebas de efectividad:Pentesting y Red Team: validación realista de controles y playbooks.KPIs: MTTR ≤ 30 min, cobertura SOAR ≥ 70%, falsos positivos < 10%.Auditorías internas trimestrales aseguran mejoras continuas.6. Monitoreo Continuo y MejoraSe adopta el ciclo PDCA para mantener la gobernanza dinámica:Check: métricas, auditorías, retroalimentación de incidentes.Act: ajustes de controles, actualización de políticas y formación.Se enfatiza la gestión de cambios alineada con CI/CD y retroalimentación tras incidentes para fortalecer la arquitectura de seguridad.7. Conclusión y RecomendacionesEquilibrio integral entre personas, procesos y tecnología.Modularidad tecnológica para adaptarse a la innovación.Cultura de seguridad mediante campañas gamificadas y visibilidad ejecutiva.Transparencia y comunicación: dashboards diferenciados para la alta dirección y equipos técnicos. Hosted on Acast. See acast.com/privacy for more information.
    --------  
    1:44:40
  • Capitulo 19 - Gestión de riesgos y análisis de amenazas
    Tema: Gobernanza de seguridad de la informaciónCapitulo 19 - Gestión de riesgos y análisis de amenazasRedes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmiLink de las noticias:https://blog.cloudflare.com/cloudflare-service-outage-june-12-2025/ https://status.cloud.google.com/incidents/ow5i3PPK96RduMcb1SsW 1. Gestión de Riesgos – NIST SP 800-37 Rev. 2Este marco establece un proceso sistemático para incorporar la gestión de riesgos en el ciclo de vida de los sistemas, enfocándose en la protección de la confidencialidad, integridad y disponibilidad (CIA). Sus seis pasos son:Categorizar: Clasifica el sistema según el impacto potencial en la CIA.Seleccionar: Define controles adecuados basados en NIST SP 800-53.Implementar: Despliega y documenta controles técnicos, administrativos y físicos.Evaluar: Verifica su efectividad mediante auditorías y pruebas.Autorizar: Emite una decisión formal sobre el riesgo aceptable (ATO).Monitorear: Supervisa continuamente cambios y amenazas.El enfoque integra la seguridad con los objetivos de negocio y promueve el uso de métricas para la toma de decisiones informadas. El proceso es adaptable y dinámico, con retroalimentación continua.2. Análisis de Amenazas – Cyber Kill ChainDesarrollado por Lockheed Martin, este modelo descompone un ciberataque en 7 fases para facilitar su detección y contención:Reconocimiento: Recolección de información sobre el objetivo.Armamento: Preparación de payloads y exploits personalizados.Entrega: Transmisión del malware (phishing, USB, web).Explotación: Activación del código malicioso.Instalación: Persistencia en el sistema comprometido.Comando y Control (C2): Comunicación con el atacante.Acciones sobre el Objetivo: Exfiltración, sabotaje o ransomware.El modelo permite diseñar controles específicos para interrumpir la cadena antes de que se complete.3. Controles de Seguridad – NIST SP 800-53Es un catálogo exhaustivo de controles organizativos, técnicos y operativos que apoyan la implementación del RMF. Se organiza en más de 20 familias (acceso, auditoría, respuesta a incidentes, etc.) con controles base y opciones extendidas.Los controles se seleccionan durante el paso 2 del RMF, en función de la categorización CIA. El System Security Plan (SSP) documenta la implementación y es clave en la evaluación y monitoreo.4. Integración Operativa: RMF + Kill Chain + SP 800-53La sinergia entre RMF y el Cyber Kill Chain permite diseñar un programa de seguridad integral:Riesgos ↔ Amenazas: La categorización y controles del RMF alimentan las detecciones a lo largo del Kill Chain.Herramientas integradas: Plataformas GRC, SIEM, XDR y SOAR permiten automatizar respuestas, evaluar riesgos y mantener visibilidad.Métricas y KPIs: Indicadores como el tiempo de detección (MTTD), respuesta (MTTR) y madurez del RMF permiten medir y optimizar la postura de seguridad.Mejora continua y cultura organizacional: Auditorías, simulacros y programas de concienciación fortalecen la resiliencia institucional. Hosted on Acast. See acast.com/privacy for more information.
    --------  
    1:00:19
  • IPGR Investigación 5 - Ransomware Funksec
    Investigación Profunda de Grupos de RansomwareInvestigación 5 - Ransomware FunksecRedes [email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativohttps://buymeacoffee.com/btsmi1. IdentificaciónAparición: Octubre de 2024.Origen: Presuntamente Argelia, por conexiones con hacktivistas locales.Víctimas: Unas 172 organizaciones en EE. UU., India, España, Mongolia, Israel, etc.2. Perfil y evoluciónActores clave:Scorpion/DesertStorm: Primer promotor en foros y YouTube; OPSEC falló al filtrar su ubicación.El_Farado: Sucesor con poca experiencia técnica.Afiliados: XTN, Blako, Bjorka, aportan clasificación de datos y difusión.Imagen política: Referencias a Ghost Algéria y Cyb3r Fl00d para aparentar motivación hacktivista.IA en el malware: “FunkLocker” (Rust) creado o asistido por IA, acelerando el desarrollo.3. Operaciones y TTPsModelo RaaS y doble extorsión: Afiliados ejecutan el ransomware; cifra datos y amenaza con filtrarlos.Rescate: 0,1 BTC (~10 000 USD), con casos desde 5 000 USD; estrategia “spray & pray”.Tácticas MITRE:Acceso: Phishing (T1566), exploits web (T1190).Ejecución: Engaño al usuario (T1204).Escalada: Tokens (T1134), exploits locales (T1068).Evasión: Borrado de evidencias (T1070), desactivación de defensas (T1562).Credenciales: Fuerza bruta (T1110), volcado de credenciales (T1003).Descubrimiento: Info del sistema (T1082), servicios de red (T1046).Movimiento lateral: Servicios remotos (T1021).Exfiltración: Vía web (T1567).Impacto: Inhibe recuperación (T1490), cifrado (T1486).4. InfraestructuraHerramientas: FunkLocker, Funkgenerate.zip, ddos1.py/FDDOS, Scorpion DDoS Tool, JQRAXY (HVNC), ReactGPT, Rclone.5. Análisis técnicoPersistencia: Tarea programada “funksec”.Evasión: Desactiva Defender/BitLocker; limpia registros (wevtutil cl); PowerShell Bypass.Antianálisis: Detecta VMs; comprueba privilegios (net session).Cifrado: RSA-2048, AES-256, XChaCha20; extensión .funksec.Autocopia: Se replica en todas las unidades (A:–Z:).UI: Descarga y aplica fondo de pantalla remoto antes de cifrar.6. VictimologíaSectores impactados: Tecnología, gobierno, servicios empresariales, educación, finanzas, salud, energía, manufactura, transporte, hospitalidad y agricultura.7. ContramedidasPrevención: Copias de seguridad inmutables, parches regulares, segmentación de red, mínimos privilegios, MFA, EDR/IDS con alertas de comandos sospechosos.Respuesta: Aislar sistemas, notificar autoridades, evaluar desencriptadores, restaurar desde backups, revisar telemetría y reforzar controles.URL´shttps://www.checkpoint.com/es/cyber-hub/threat-prevention/ransomware/funksec-ransomware-ai-powered-group/ https://research.checkpoint.com/2025/funksec-alleged-top-ransomware-group-powered-by-ai/Video sugerido que pasos deben tomarse en caso de infección https://youtu.be/cMZ4apzfKjQ Hosted on Acast. See acast.com/privacy for more information.
    --------  
    50:12
  • Capitulo 18 - El rol del liderazgo en la gobernanza de seguridad de la información
    Tema: Gobernanza de seguridad de la informaciónCapitulo 18 - El rol del liderazgo en la gobernanza de seguridad de la informaciónRedes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmi1. Contexto CISM e ISACACISM valida competencias en gobernanza, gestión de riesgos, programas de seguridad y respuesta a incidentes, y se apoya en marcos como COBIT e ISO 27014. El Dominio 1 enfatiza la cultura y la estructura organizacional para integrar la seguridad en la estrategia corporativa.2. Niveles de LiderazgoConsejo de Administración: Aprueba el marco de seguridad, asigna recursos y patrocina la cultura de seguridad.Comité de Seguridad: Supervisa riesgos y programas de seguridad, valida planes y coordina con áreas clave.CISO: Define estrategia, lidera controles y reporta riesgos en lenguaje de negocio. Consejo: vincular riesgos con impacto económico.CIO/CTO: Implementa infraestructura segura, colabora con seguridad y supervisa proyectos.GRC Officer/Risk Manager: Administra riesgos tecnológicos y regulatorios, supervisa auditorías y políticas.Administrador de Seguridad/SOC: Opera controles técnicos, responde a incidentes y soporta auditorías.Responsable de Concienciación: Implementa programas de capacitación y gamificación.Dueños de proceso/Negocio: Aseguran alineación de seguridad con objetivos operativos y participan en planes de continuidad.Legal/Auditoría: Verifica cumplimiento normativo y contractual.Usuarios finales: Aplican buenas prácticas y reportan incidentes.3. Elementos Clave de la GobernanzaPolíticas y estándares: Documentos formales con roles y responsabilidades claras. Consejo: revisiones semestrales.Alineamiento estratégico: Seguridad vinculada a metas del negocio. Consejo: usar objetivos SMART.Asignación de recursos: Planificar presupuesto y personal con análisis de ROI. Consejo: presentar business cases claros.Métricas y monitoreo: Indicadores clave (p.ej. % sistemas parcheados, MTTRes). Consejo: usar ≤10 métricas críticas.Revisión y mejora continua: Auditorías internas y post-mortem tras incidentes. Consejo: incluir feedback en playbooks de gobernanza.Gestión de riesgos: Relacionar controles con riesgos mitigados y usar criterios cuantitativos.4. Competencias de Liderazgo en CISMVisión estratégica: Anticipar tendencias tecnológicas. Consejo: usar threat intelligence.Comunicación efectiva: Traducir riesgos técnicos en impacto de negocio. Consejo: usar analogías.Toma de decisiones basada en datos: Priorización objetiva. Consejo: scorecards.Ética profesional: Promover transparencia. Consejo: incluir en la capacitación anual.5. Procesos de GobernanzaEvaluación de requerimientos: Identificar regulaciones aplicables. Consejo: checklists.Desarrollo de la estrategia: Definir objetivos claros. Consejo: metodologías ágiles.Despliegue de controles: Implementar de forma estructurada. Consejo: asignar SMEs.Supervisión y reporte: Dashboards y automatización de reportes. Consejo: liberar tiempo para el análisis.Ajustes y actualización: Revisiones periódicas tras incidentes. Consejo: integrar lecciones aprendidas.Recomendación finalLa gobernanza debe habilitar el negocio, ser documentada, medible, patrocinada por la alta dirección y fomentar una cultura sostenible. Hosted on Acast. See acast.com/privacy for more information.
    --------  
    1:02:10

Más podcasts de Economía y empresa

Acerca de blue team sin morir en el intento

Este es un espacio dedicado al Blue Team, donde exploraremos estrategias, experiencias, métodos e iniciativas para fortalecer tu postura de seguridad y ampliar tu conocimiento en el tema. Disfruta de entrevistas, consejos y recomendaciones de expertos. Hosted on Acast. See acast.com/privacy for more information.
Sitio web del podcast

Escucha blue team sin morir en el intento, Así como suena y muchos más podcasts de todo el mundo con la aplicación de radio.net

Descarga la app gratuita: radio.net

  • Añadir radios y podcasts a favoritos
  • Transmisión por Wi-Fi y Bluetooth
  • Carplay & Android Auto compatible
  • Muchas otras funciones de la app

blue team sin morir en el intento: Podcasts del grupo

Aplicaciones
Redes sociales
v7.20.2 | © 2007-2025 radio.de GmbH
Generated: 7/11/2025 - 3:20:04 PM