Powered by RND
PodcastsEconomía y empresablue team sin morir en el intento

blue team sin morir en el intento

Jose Rojas
blue team sin morir en el intento
Último episodio

Episodios disponibles

5 de 32
  • Capitulo 24 - Cómo integrar seguridad de la información con la estrategia del negocio
    Tema: Gobernanza de seguridad de la informaciónCapitulo 24 - Como integrar seguridad de la información con la estrategia del negocioRedes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmiBienvenida y objetivosPropósito: Presentar un modelo práctico de alineación inmediato.Resultados: Esqueleto de roadmap de integración adaptable a cada organización.Panorama actualTendencias: APTs, ransomware (5–10 % de facturación) y regulación creciente (GDPR, FinTech).Retos: Proyectos aislados, KPIs técnicos sin vinculación al negocio y escaso patrocinio ejecutivo.Comprender la estrategiaMapeo de objetivos: Extraer metas de crecimiento (p.ej. +15 % LATAM, nuevo SaaS).Priorización: Pesar cada iniciativa según impacto en ingresos, plazo y dependencia de sistemas.Matriz impacto–valorPuntuar 1–5 el Impacto de cada riesgo sobre la meta.Puntuar 1–5 el Valor de los activos que la soportan.Ubicar en cuatro zonas (roja, naranja, ámbar, verde) para guiar controles.Gobierno de seguridadComités: CSI (CISO, TI, Legal, Finanzas, Operaciones) y Comité de Dirección (CEO, CFO, COO).Políticas: Marco ISO 27001/22301 y estándares COBIT/ISO 27002, con ciclos anuales y “fast-track” urgente.RACI: Claridad en Responsable, Aprobador, Consultado e Informado, con delegados en cada unidad.Selección y priorización de proyectosInventario: Proyectos existentes vs. pipeline estratégico.Criterios: Alineamiento con metas, exposición al riesgo y ROI/KPIs esperados.Roadmap: Corto (0–6 m), medio (6–18 m) y largo (>18 m), vinculado a hitos corporativos.Implementación (PDCA)Plan: Gap analysis y diseño de controles.Do: Despliegue de herramientas y formación.Check: Auditorías, pentests MITRE ATT&CK y métricas (MTTD/MTTR).Act: Acciones correctivas, feedback y actualización continua.Frameworks y sinergiasMarcos: NIST CSF, ISO 27001, MITRE ATT&CK.Áreas aliadas: DevSecOps en TI, DPIA con Legal y business cases con Finanzas.Métricas y reportingKPIs operativos: % sistemas auditados, MTTD/MTTR, cumplimiento de SLAs.KRI estratégicos: Índice de madurez (COBIT/CMMI), ALE.Dashboard & storytelling: Visuales alineados a “risk appetite” y reportes trimestrales al board.Cultura y formaciónAwareness: Mensajes ligados a beneficios de negocio, gamificación y micro-learning.Ejecutivos: Table-top exercises y simulacros con evaluación de decisiones.Comunicación: Comité trimestral, boletín mensual y portal de seguridad.Mejora continuaPost-mortem: “What went well / What to improve” para capturar lecciones.Revisión de roadmap: Talleres semestrales y triggers ante cambios de negocio o amenazas.Innovación emergenteAI/ML: Detección de anomalías en tiempo real.Cifrado post-cuántico: Pilotos graduales en datos sensibles.Zero Trust: Validación continua de identidad y microsegmentación. Hosted on Acast. See acast.com/privacy for more information.
    --------  
    38:28
  • Capitulo 23 - Gestión de datos y protección de la privacidad
    Tema: Gobernanza de seguridad de la informaciónCapitulo 23 - Gestión de datos y protección de la privacidadRedes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmi1. Fase 0 – Preparación y DiagnósticoEquipo y Gobernanza: Designación formal del DPO y de “Privacy Champions” en cada área, con perfil, funciones y canales de comunicación definidos. Se establece un RACI y reuniones quincenales para seguimiento.Inventario y Clasificación: Mapeo exhaustivo de sistemas (CRM, ERP, bases de datos on-premise y en la nube, herramientas de marketing, etc.), registro de metadatos y catálogo de datos. Se clasifican datos personales, sensibles, anonimizados y seudonimizados, validando con el DPO y los Privacy Champions.Evaluación de Brechas: Comparación entre prácticas actuales y requisitos regulatorios, identificación de gaps críticos y establecimiento de una línea base de seguridad basada en estándares ISO 27001/27701.2. Fase 1 – Gobernanza y PolíticasPolítica de Privacidad: Redacción integral que cubre alcance, principios, derechos ARCO, roles, controles y procedimientos de notificación de brechas. Versión interna (intranet, webinars) y externa (sitio web, banner de cookies), con control de versiones y revisiones anuales.Responsabilidades y SLA: Definición de plazos para reconocimiento (24 h), evaluación (2 días hábiles) y resolución de solicitudes ARCO (15–30 días naturales), con escalamiento automático y métricas de cumplimiento.Consentimiento y DPIA: Revisión de formularios y banners, ejecución de Evaluaciones de Impacto de Protección de Datos (DPIA) en procesos de alto riesgo (perfilado, IA, transferencias).3. Fase 2 – Implementación Técnica y OrganizativaControles Técnicos: Cifrado en tránsito y reposo (TLS, AES-256), gestión de identidades (principio de privilegio mínimo, MFA), monitorización SIEM/IDS-IPS y respaldo seguro con pruebas periódicas.Pseudonimización y Anonimización: Aplicación en entornos de prueba y analítica avanzada; definición de procesos de desidentificación.Contratos y Terceros: Inclusión de cláusulas de protección de datos y subprocesadores, adopción de Standard Contractual Clauses (SCC) o Binding Corporate Rules (BCR) según destino.Formación: Campaña obligatoria sobre GDPR, LGPD y CCPA, con simulacros de phishing y quizzes de refuerzo.4. Fase 3 – Gestión de Incidentes y RespuestaPlaybook de Brechas: Procedimiento de detección, contención y notificación interna y regulatoria (≤ 72 h en UE), integrado con SOC y forense digital.Simulacros Anuales: Dos ejercicios al año—técnico y comunicacional—para validar tiempos de respuesta y calidad de la comunicación con autoridades y titulares.Lecciones Aprendidas: Ajuste continuo de procedimientos tras cada drill.5. Fase 4 – Transferencias InternacionalesMapeo de Flujos: Inventario de transferencias y diagrama de flujo por jurisdicción, categorización de datos y análisis de riesgo para países no adecuados.Mecanismos de Cumplimiento: Implementación y mantenimiento de SCC, BCR y decisiones de adecuación; repositorio centralizado con control de versiones, auditorías y alertas de renovación anual.6. Fase 5 – Auditoría y Mejora ContinuaKPIs y Métricas: Solicitudes ARCO, incidentes, resultados de auditorías.Auditorías Independientes: Cada 12–18 meses para ISO 27701 y GDPR.Actualización de Políticas: Revisiones semestrales o tras cambios regulatorios, incorporación de IA y big data Hosted on Acast. See acast.com/privacy for more information.
    --------  
    42:36
  • Capitulo 22 - Entrevista - Gobernanza 360° Seguridad más allá del perímetro
    Tema: Gobernanza de seguridad de la informaciónCapitulo 22 - Entrevista - Gobernanza 360° Seguridad más allá del perímetroRedes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmiAntecedentes y trayectoriaInicios en seguridad de la información a mediados de los 90 como practicante, configurando y atacando de forma “prueba y error” los primeros firewalls en Linux.Paso por banca y telecomunicaciones, especializándose primero en aspectos técnicos (arquitectura, dimensionamiento) y luego en gobernanza, procesos y estándares (ISO 27001, COBIT 5, etc.).Docencia activa en el Tecnológico de Monterrey y cofundador de iniciativas formativas en ciberseguridad.Principales desafíosCultural: resistencia de TI y áreas operativas a incorporar buenas prácticas de seguridad (“¿quién eres tú para decirme cómo hacer mi trabajo?”).Concienciación: romper el paradigma de que la seguridad “es cosa solo de TI” y fomentar la responsabilidad compartida en toda la organización.Evolución del rol de líder y mentorDe “operador técnico” a impulsor de comités de seguridad y patrocinio ejecutivo.Recomendación de vincular universidades y empresas, reclutar y formar recién egresados, y promover certificaciones especializadas.De la teoría a la prácticaEjemplo de gestión de incidentes: definir claramente qué se considera “incidente de seguridad”, catalogarlo en un “catálogo de incidentes” y establecer flujos de atención (detección, categorización, manejo y resolución).Importancia de políticas aprobadas por alta dirección, procesos transversales y procedimientos detallados de “primeros auxilios” para mitigación rápida.Definición y comunicación del apetito de riesgoInvolucrar a finanzas, legal, marketing y demás áreas para cuantificar impactos (económico, regulatorio, reputacional).Realizar ejercicios piloto de evaluación de riesgos multidisciplinarios y consensuar con la dirección general una “banda” o nivel máximo de riesgo tolerable, revisable anualmente.Gobernanza de terceros y cadena de suministroExtender requisitos de seguridad a proveedores mediante contratos y cuestionarios de evaluación de controles (ISO 27001, NIST, etc.).Implementar áreas y herramientas dedicadas a monitorear cumplimiento de estándares en entornos con múltiples terceros.Errores comunes al iniciar un programa de gobernanzaFalta de patrocinio de alta dirección y de un comité rector.No definir un alcance y fases claras; intentar “cubrirlo todo” de una vez.Insuficiencia de recursos: tanto presupuesto como talento dedicado.Recomendaciones para un programa sostenibleBasarse en ISO 27001 y su ciclo de mejora continua (Plan‑Do‑Check‑Act).Establecer “quick wins” con resultados palpables a corto plazo para mantener el impulso.Alimentar el programa constantemente (como a un “niño” o “vino tinto” que requiere tiempo y cuidados).Fomentar la formación y certificación continua del personal, alinear sus especializaciones con las necesidades del negocio. Hosted on Acast. See acast.com/privacy for more information.
    --------  
    1:00:48
  • IPGR Investigación 6 - Ransomware Play
    Investigación Profunda de Grupos de RansomwareInvestigación 6 - Ransomware PlayRedes [email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativohttps://buymeacoffee.com/btsmiIdentificaciónDesde junio de 2022, el grupo Play (alias Balloonfly, PlayCrypt) ha afectado a más de 950 organizaciones. Su método: robar datos antes de cifrarlos (extensión .PLAY), dejar nota de rescate y amenazar con filtrar la lista de víctimas en la red TOR.Origen y PerfilSe sospecha conexión con operadores rusos (Hive, Nokoyawa) por similitudes en cifrado e infraestructura, aunque sin atribución oficial. Emplean una única recompilación de binarios en cada ataque y comparten balizas de Cobalt Strike (watermark 206546002) para evadir detecciones.TTPs (MITRE ATT&CK)Acceso inicial: credenciales válidas (T1078), vulnerabilidades públicas (T1190) y RDP/VPN (T1133).Descubrimiento: escaneo de red (T1016) y detección de software de seguridad (T1518.001).Evasión: desactivación de herramientas (T1562.001) y borrado de logs (T1070.001).Credenciales: volcado de credenciales (T1003) y búsqueda en almacenamientos inseguros (T1552).Movimiento lateral: transferencia de herramientas (T1570) y PsExec.Comando y Control: modificación de políticas de dominio (T1484.001).Exfiltración: protocolos alternativos (T1048) via WinSCP/túneles C2.Impacto: cifrado AES-RSA (T1486) y doble extorsión (T1657).Flujo de AtaqueIngreso: cuentas legítimas o fallos en FortiOS, Exchange, SimpleHelp.Descubrimiento/Evasión: mapeo de red, desactivación de antivirus, borrado de logs.Escalada: despliegue de beacons C2, PsExec, Mimikatz, WinPEAS.Exfiltración & Cifrado: compresión/exfiltración (WinRAR/WinSCP), cifrado híbrido y renombrado a .PLAY.Extorsión: nota de rescate y amenaza de publicación en TOR.Modelo de NegocioRescates de US$ 250 000–2 000 000 (pueden llegar a 7–12 M en grandes víctimas), negociados luego hasta 50 000–100 000. Cobran en Bitcoin o Ethereum, cada víctima recibe cartera única tras contacto por correo o llamada.VictimologíaAfectados principalmente en servicios empresariales, manufactura, tecnología, agroalimentario y logística. Sectores geográficos: EE UU, Canadá, Reino Unido, Alemania, Francia, Australia, Argentina, Suiza, Corea del Sur y Sudáfrica.Contramedidas y DetecciónImplementar MFA, contraseñas fuertes y bloqueo de cuentas.Segmentar la red y filtrar accesos remotos.Mantener parches al día en FortiOS, Exchange y SimpleHelp.Monitorizar EDR/NDR para detectar movimientos laterales y uso anómalo de PowerShell/WinRM.Asegurar respaldos offline, cifrados e inmutables.URLShttps://www.ransomware.live/group/playhttps://www.cisa.gov/news-events/cybersecurity-advisories/aa23-352ahttps://unit42.paloaltonetworks.com/north-korean-threat-group-play-ransomware/https://blog.tecnetone.com/play-ransomware-ahora-como-servicio-comercial-para-hackershttps://www.virustotal.com/gui/file/7d14b98cdc1b898bd0d9be80398fc59ab560e8c44e0a9dedac8ad4ece3d450b0/behaviorhttps://unaaldia.hispasec.com/2024/11/ciberdelincuentes-norcoreanos-y-ransomware-play-nueva-amenaza.htmlCorreos del [email protected], [email protected], raniyumiamrm@gmx, derdiarikucisv@gmx Hosted on Acast. See acast.com/privacy for more information.
    --------  
    50:15
  • Capitulo 21 - Gestión de proveedores y la cadena de valor
    Tema: Gobernanza de seguridad de la informaciónCapitulo 21 - Gestión de proveedores y la cadena de valorRedes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmi1. Política TPRMDocumento aprobado por alta dirección (Consejo o CEO) que define reglas para gestionar riesgos de terceros.Cubre alcance (tipos de proveedores), objetivos (ej. proteger datos sensibles) y roles:CISO: define seguridad y excepciones.Legal: revisa contratos.Compras: asegura cláusulas de riesgo.Operaciones: supervisa desempeño diario.Incluye gobernanza: supervisión periódica y flujos de escalamiento de riesgos críticos.2. Comité de ProveedoresGrupo multidisciplinario que se reúne cada trimestre para revisar desempeño, analizar alertas y decidir renovaciones, mejoras o reemplazos.Participan responsables de Riesgos, Finanzas y Operaciones.Ejemplo: ante caídas de servicio, se exige plan de contingencia y ajuste de factura.3. Alcance de Cadena de ValorLa TPRM aplica más allá del proveedor directo (Tier 1): abarca subcontratistas (Tier 2+) y socios de servicio especializados.Objetivo: controlar riesgos ocultos (ej. subcontratistas con acceso a datos).Ejemplo: CloudX contrata a DataBackupCo → ambos deben cumplir estándares de cifrado y auditorías.INVENTARIO Y CLASIFICACIÓNRegistro centralizado: lista de proveedores con datos clave (nombre, servicio, datos tratados, ubicación legal).Clasificación por criticidad:Tier 1: impacto alto (interrupción clave).Tier 2: impacto medio (soporte).Tier 3: impacto bajo (servicios auxiliares).Etiquetado de riesgos: seguridad, continuidad, confidencialidad, cumplimiento y reputación.DUE DILIGENCE Y SELECCIÓNEvaluación financiera: ratios de liquidez, endeudamiento, estabilidad.Reputación y legal: listas de sanciones, litigios, antecedentes.Auditoría preliminar: cuestionarios basados en SIG-LITE/CAIQ para validar postura de seguridad.Criterios éticos y sostenibilidad: preferencia por proveedores con certificaciones ESG, derechos humanos y reducción de huella de carbono.Resumen clave:El Punto 1 establece la base de gobierno TPRM: una política clara, un comité vigilante, alcance extendido a toda la cadena, un inventario clasificado por criticidad y riesgos, y criterios estrictos de selección ética, financiera y de seguridad. Hosted on Acast. See acast.com/privacy for more information.
    --------  
    45:55

Más podcasts de Economía y empresa

Acerca de blue team sin morir en el intento

Este es un espacio dedicado al Blue Team, donde exploraremos estrategias, experiencias, métodos e iniciativas para fortalecer tu postura de seguridad y ampliar tu conocimiento en el tema. Disfruta de entrevistas, consejos y recomendaciones de expertos. Hosted on Acast. See acast.com/privacy for more information.
Sitio web del podcast

Escucha blue team sin morir en el intento, Libros para Emprendedores y muchos más podcasts de todo el mundo con la aplicación de radio.net

Descarga la app gratuita: radio.net

  • Añadir radios y podcasts a favoritos
  • Transmisión por Wi-Fi y Bluetooth
  • Carplay & Android Auto compatible
  • Muchas otras funciones de la app

blue team sin morir en el intento: Podcasts del grupo

Aplicaciones
Redes sociales
v7.23.9 | © 2007-2025 radio.de GmbH
Generated: 9/19/2025 - 9:04:41 AM