BLUE TEAM SIN MORIR EN EL INTENTO

Jose Rojas

Este es un espacio dedicado al Blue Team, donde exploraremos estrategias, experiencias, métodos e iniciativas para fortalecer tu postura de seguridad y ampliar tu conocimiento en el tema. Disfruta de entrevistas, consejos y recomendaciones de expertos. Hosted on Acast. See acast.com/privacy for more information.

  1. IPGR Investigación 3 - Ransomware Akira

    EPISODE 3

    IPGR Investigación 3 - Ransomware Akira

    Investigación Profunda de Grupos de Ransomware Investigación 3 - Ransomware Akira 1. Identificación y Origen Akira es un ransomware operado bajo el modelo Ransomware-as-a-Service (RaaS) y utiliza doble extorsión: roba y cifra datos, amenazando con publicarlos si no se paga el rescate. Su origen se sospecha en Rusia o países exsoviéticos, pero ataca principalmente en EE.UU., Reino Unido y Canadá. 2. Perfil y Evolución Activo desde marzo de 2023, ha atacado cientos de organizaciones en Norteamérica, Europa y Australia. Comenzó en Windows y luego se expandió a Linux y VMware ESXi. Algunas variantes incluyen Akira_v2 y Megazord, con código heredado de Conti. 3. Metodología de Ataque Acceso inicial: Explota vulnerabilidades en Cisco y Fortinet, phishing y credenciales robadas.Persistencia: Crea cuentas y usa herramientas como Mimikatz para volcar credenciales.Evasión: Desactiva antivirus/EDR y usa la red Tor para la exfiltración de datos.Cifrado: Utiliza ChaCha20 y RSA, además de eliminar copias de seguridad (VSS).4. Modelo Financiero Akira opera en un modelo de afiliados (RaaS), con comisiones del 20-30%. Se han negociado rescates por $4.8 millones en Bitcoin. 5. Victimología Ha afectado a diversos sectores, especialmente en Francia y Norteamérica. En 2025, registró 222 víctimas, con un pico de 73 ataques en noviembre de 2024. Fue responsable del 21% de los ataques de ransomware en el primer trimestre de 2024. 6. Recomendaciones Respaldos segmentados y seguros.Autenticación multifactor y actualizaciones constantes.Segmentación de red y monitoreo de tráfico.Auditoría de cuentas administrativas y restricción de accesos.7. Incidente Destacado El 05/03/2025, Akira usó una cámara web vulnerable para eludir un EDR, demostrando la necesidad de supervisar dispositivos IoT. También se detallan comandos utilizados para persistencia, robo de credenciales y eliminación de respaldos. Fuente:  https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-109a  https://www.incibe.es/incibe-cert/publicaciones/bitacora-de-seguridad/grupo-de-ransomware-akira-elude-edr-por-medio-de-una-camara-web  https://unit42.paloaltonetworks.com/threat-assessment-howling-scorpius-akira-ransomware/  https://www.fortinet.com/blog/threat-research/ransomware-roundup-akira  https://www.ciberseguridad.eus/sites/default/files/2023-08/BCSC-Malware-Akira-TLPClear_v2.pdf  https://blogs.blackberry.com/en/2024/07/akira-ransomware-targets-the-latam-airline-industry  https://www.europapress.es/portaltic/ciberseguridad/noticia-rompe-cifrado-ransomware-akira-10-horas-usando-16-gpu-nube-20250320113728.html Donde contactarnos: blueteam.smi@hotmail.com https://linkedin.com/company/blue-team-smi https://x.com/blueteam_smi Donde escucharnos: https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ https://www.youtube.com/@BlueTeamSMI https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento https://www.deezer.com/show/1001514961 https://shows.acast.com/blueteam-sin-morir-en-el-intento Donde donarnos: https://buymeacoffee.com/btsmi ¡Síguenos y dale like! Hosted on Acast. See acast.com/privacy for more information.

    1h 28m
  2. Capitulo 11 - Marcos de seguridad de la información | Familia ISO 27000

    EPISODE 11

    Capitulo 11 - Marcos de seguridad de la información | Familia ISO 27000

    Tema: Gobernanza de seguridad de la información Capitulo 11 - Marcos de seguridad de la información | Familia ISO 27000 Link de noticia: https://www.cloudsek.com/blog/the-biggest-supply-chain-hack-of-2025-6m-records-for-sale-exfiltrated-from-oracle-cloud-affecting-over-140k-tenants  Link revisión de dominio afectado: https://exposure.cloudsek.com/oracle Link de iso: https://www.iso.org/standards.html Introducción: Se plantea la importancia de contar con un marco de seguridad robusto que unifique la terminología y los procesos, resaltando la necesidad de un compromiso de toda la organización, especialmente de la alta dirección. Principales Normas ISO/IEC ISO/IEC 27000: Define términos y conceptos básicos que sientan las bases para el SGSI. ISO/IEC 27001: Establece los requisitos para diseñar, implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI), basado en el ciclo PHVA. ISO/IEC 27002: Ofrece un código de buenas prácticas para la selección e implementación de controles de seguridad, organizados en 14 dominios. ISO/IEC 27003: Proporciona una guía práctica para la implementación de la norma ISO 27001. ISO/IEC 27004: Se orienta a la medición y evaluación de la eficacia del SGSI mediante indicadores y métricas. ISO/IEC 27005: Enfoca la identificación, evaluación y tratamiento de riesgos en la seguridad de la información. Normas Complementarias y Especializadas El documento también describe otros estándares que amplían y complementan el SGSI, como: ISO/IEC 27006: Requisitos para organismos de certificación. ISO/IEC 27007 y 27008: Directrices para auditorías y evaluaciones de controles de seguridad. Normas específicas para sectores (por ejemplo, ISO/IEC 27011 en telecomunicaciones, 27017 en servicios en la nube, 27019 en el sector energético, entre otras). Normas sobre gestión de incidentes, continuidad del negocio, ciberseguridad, seguridad en redes, aplicaciones y almacenamiento, que ofrecen marcos y recomendaciones para cada ámbito particular. Elementos Recurrentes Compromiso de la alta dirección y liderazgo: Fundamental para garantizar que el SGSI esté alineado con los objetivos estratégicos de la organización. Planificación y evaluación de riesgos: Identificación de amenazas y vulnerabilidades, seguida de la implementación de controles y la mejora continua. Auditorías y monitoreo: Se subraya la importancia de realizar revisiones periódicas, auditorías internas y externas para validar la eficacia del SGSI. Mejora continua: El SGSI debe adaptarse a nuevas amenazas y tecnologías, garantizando que se tomen medidas correctivas de forma oportuna. Donde contactarnos: blueteam.smi@hotmail.com https://linkedin.com/company/blue-team-smi https://x.com/blueteam_smi Donde escucharnos: https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ https://www.youtube.com/@BlueTeamSMI https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento https://www.deezer.com/show/1001514961 https://shows.acast.com/blueteam-sin-morir-en-el-intento Donde donarnos: https://buymeacoffee.com/btsmi ¡Síguenos y dale like! Hosted on Acast. See acast.com/privacy for more information.

    1h 2m
  3. Capitulo 12 - Marcos de seguridad de la información | Familia NIST

    EPISODE 12

    Capitulo 12 - Marcos de seguridad de la información | Familia NIST

    Tema: Gobernanza de seguridad de la información Capitulo 12 - Marcos de seguridad de la información | Familia NIST Introducción a NIST y su Rol en la Seguridad de la Información: Se explica que el National Institute of Standards and Technology (NIST) es una agencia del Departamento de Comercio de EE. UU. que desarrolla estándares, guías y mejores prácticas para la seguridad de la información. Originalmente enfocados en agencias gubernamentales, estos marcos se han extendido a múltiples sectores y organizaciones privadas. Estructura de los Marcos de Seguridad de NIST: El documento detalla dos grandes grupos: NIST Cybersecurity Framework (CSF): Presenta las cinco funciones fundamentales: Identificar, Proteger, Detectar, Responder y Recuperar, que guían a las organizaciones en la evaluación y mejora de su postura de seguridad. Se ofrecen ejemplos prácticos para cada función, como la realización de inventarios de activos y la implementación de sistemas de respuesta a incidentes. Serie NIST SP 800: Se destacan varias publicaciones clave, entre las cuales se incluyen: SP 800-53: Un catálogo extenso de controles de seguridad y privacidad organizados en familias (por ejemplo, control de acceso, gestión de incidentes, etc.). SP 800-171: Directrices específicas para proteger la Información No Clasificada Controlada (CUI) en sistemas no federales. SP 800-37: Una guía para aplicar el Risk Management Framework (RMF), detallando pasos desde la categorización hasta el monitoreo continuo. SP 800-63: Normas para la gestión de identidad digital, abarcando desde la verificación de identidad hasta la autenticación de usuarios. SP 800-82: Recomendaciones para asegurar sistemas de control industrial (ICS), incluyendo sistemas SCADA, con el objetivo de proteger procesos críticos. Aplicación Práctica y Certificación: El documento también discute cómo estos marcos se utilizan para estructurar programas de seguridad en las organizaciones, destacando que NIST no certifica directamente, pero sus guías son la base para auditorías internas y externas, y se integran con certificaciones como FedRAMP, CMMC o ISO/IEC 27001. Metodologías de Aprendizaje y Mejora Continua: Se recomiendan métodos como cursos en línea, talleres, simuladores y el uso de herramientas prácticas (por ejemplo, CSET) para aprender y aplicar estos marcos de forma efectiva, enfatizando la importancia de la formación continua en el campo de la ciberseguridad. Donde contactarnos: blueteam.smi@hotmail.com https://linkedin.com/company/blue-team-smi https://x.com/blueteam_smi Donde escucharnos: https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ https://www.youtube.com/@BlueTeamSMI https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento https://www.deezer.com/show/1001514961 https://shows.acast.com/blueteam-sin-morir-en-el-intento Donde donarnos: https://buymeacoffee.com/btsmi ¡Síguenos y dale like! Hosted on Acast. See acast.com/privacy for more information.

    33 min
  4. Capitulo 13 - Marcos de seguridad de la información | Alternativos

    EPISODE 13

    Capitulo 13 - Marcos de seguridad de la información | Alternativos

    Tema: Gobernanza de seguridad de la información Capitulo 13 - Marcos de seguridad de la información | Alternativos El Capitulo 13 se centra en una visión comparativa de diversos marcos y estándares utilizados en la gestión y seguridad de la información. A continuación, se presenta un resumen de los aspectos más importantes: • Cobit 2019: - Enfocado en la gobernanza y gestión de TI, asegurando la alineación entre la tecnología y los objetivos empresariales. - Introduce nuevos factores de diseño y modelos de evaluación de madurez para identificar brechas y optimizar procesos. • COSO Internal Control–Integrated Framework: - Diseñado originalmente para fortalecer el control interno en entornos financieros, pero extendido a la gestión de riesgos operativos y estratégicos. - Se estructura en 17 componentes que abarcan desde el ambiente de control hasta la supervisión, mejorando la transparencia y la integridad de la información. • PCI DSS Versión 4.0: - Orientado a proteger los datos de tarjetas de pago mediante requisitos técnicos y de procesos, reduciendo así riesgos de fraude y brechas de seguridad. - Establece 12 requisitos básicos que incluyen desde la protección de redes hasta políticas internas de seguridad. • HITRUST CSF Versión 10.x: - Unifica múltiples normativas y estándares, especialmente en sectores tan sensibles como el salud. - Facilita la integración de controles de seguridad y gestión de riesgos, reduciendo esfuerzos duplicados en auditorías y cumplimiento normativo. • CIS Controls Versión 8: - Basado en prácticas reconocidas por la comunidad, ofrece medidas prácticas y priorizadas para disminuir riesgos cibernéticos. - Aborda desde el inventario y control de activos hasta la gestión de incidentes, poniendo especial énfasis en la reducción de la superficie de ataque. • FAIR Versión 3: - Proporciona un enfoque cuantitativo para el análisis de riesgo, permitiendo traducir las amenazas a valores financieros. - Facilita la toma de decisiones y la justificación de inversiones en seguridad mediante métricas económicas. • ITIL 4: - Se centra en la gestión de servicios de TI, integrando prácticas ágiles, DevOps y enfoques holísticos en la creación de valor. - Incluye políticas y procesos para la seguridad de la información, alineando la prestación de servicios con las necesidades del negocio. • O-ISM3 (Information Security Management Maturity Model): - Un modelo de madurez que permite evaluar y mejorar los procesos de gestión de seguridad en la organización. - Proporciona una guía estructurada para identificar brechas y planificar mejoras a nivel estratégico y operativo. • OCTAVE: - Propuesto por el SEI de Carnegie Mellon, este método permite a las organizaciones autoevaluar sus riesgos. - Se basa en la identificación de activos críticos, evaluación de vulnerabilidades y desarrollo de estrategias de mitigación, involucrando a todo el personal. Finalmente, se destaca que la integración de estos marcos de seguridad se presenta como una estrategia clave para transformar riesgos en oportunidades, fortaleciendo la resiliencia y fomentando la innovación en las organizaciones. Donde contactarnos: blueteam.smi@hotmail.com https://linkedin.com/company/blue-team-smi https://x.com/blueteam_smi Donde escucharnos: https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ https://www.youtube.com/@BlueTeamSMI https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento https://www.deezer.com/show/1001514961 https://shows.acast.com/blueteam-sin-morir-en-el-intento Donde donarnos: https://buymeacoffee.com/btsmi ¡Síguenos y dale like! Hosted on Acast. See acast.com/privacy for more information.

    50 min
  5. Capitulo 14 - Introducción a la gobernanza de seguridad de la información

    EPISODE 14

    Capitulo 14 - Introducción a la gobernanza de seguridad de la información

    Tema: Gobernanza de seguridad de la información Capitulo 14 - Introducción a la gobernanza de seguridad de la información Principios y marcos normativos Principios: seguridad organizacional; enfoque por riesgos; alineación de inversiones al negocio; conformidad; cultura de seguridad; medición por desempeño. Marcos: ISO/IEC 27014 (supervisión de seguridad); NIST CSF ID.GV (gobernanza cibernética); COBIT 2019 (evaluar, dirigir, monitorear); ISO/IEC 38500 (gobernanza TI) Estructura organizativa y roles Gobierno: órgano de gobierno y alta dirección Seguridad: CISO y comité; CSIRT Protección de datos: DPO Apoyo: propietarios de activos, función de riesgos, “security champions” y auditoría interna. Políticas, estándares y procedimientos Jerarquía documental: políticas estratégicas → estándares técnicos → procedimientos operativos. Ciclo de vida: elaboración, aprobación, revisión, retiro y control de versiones. Gestión de riesgos y terceros Riesgos: identificación, evaluación, tratamiento, monitoreo; apetito y tolerancia. Terceros: due diligence, cláusulas contractuales, auditorías continuas. Cumplimiento legal y regulatorio Normas generales: GDPR (arts. 32, 83), HIPAA, PCI DSS, SOX, LOPD. Sectoriales: NERC CIP. Actividades: análisis de brechas, auditorías, notificaciones y sanciones. Gestión de accesos e identidades (IAM) Ciclo de vida de identidades. Autenticación y autorización (RBAC/ABAC). Accesos privilegiados, SSO/federación, revisiones y supervisión. Capacitación y cultura Programas con contenidos actualizados, simulaciones de phishing y campañas. Métricas de eficacia (tasas de clic, resultados de simulacros). Liderazgo activo para fomentar cultura de seguridad. Respuesta a incidentes y continuidad Fases: preparación, detección, contención, erradicación, recuperación. BIA, BCP y DRP, pruebas periódicas, auditorías y lecciones aprendidas. Métricas y desempeño KPI/KRI: incidentes, vulnerabilidades, madurez de procesos. Dashboards ejecutivos, benchmarking y ciclo PDCA (Plan‑Do‑Check‑Act). Tendencias emergentes DevSecOps, Cloud governance (ISO/IEC 27017), Zero Trust (NIST SP 800‑207). Criptografía post‑cuántica (FIPS 203‑205), IA governance (ISO/IEC SC 42). SASE, SCRM (SP 800‑161), IoT governance (ISO/IEC 30141), “policy-as-code” y SOAR. Implementación en 4 pasos Estrategia: definir objetivos, apetito de riesgo y requisitos de cumplimiento. Construcción: diseñar estructura organizativa y marco normativo‑tecnológico. Prueba e implementación: validación funcional y despliegue progresivo. Monitoreo y mejora: seguimiento continuo y ajustes basados en resultados. Beneficios clave Integridad y calidad de datos Reducción de riesgos y seguridad reforzada Cumplimiento normativo Eficiencia operativa y reducción de costes Decisiones basadas en datos Colaboración fluida y reputación fortalecida Base para transformación digital Donde contactarnos: blueteam.smi@hotmail.com https://linkedin.com/company/blue-team-smi https://x.com/blueteam_smi Donde escucharnos: https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ https://www.youtube.com/@BlueTeamSMI https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento https://www.deezer.com/show/1001514961 https://shows.acast.com/blueteam-sin-morir-en-el-intento Donde donarnos: https://buymeacoffee.com/btsmi ¡Síguenos y dale like! Hosted on Acast. See acast.com/privacy for more information.

    1h 14m
  6. Capitulo 15 - Marco conceptual y modelos de gobernanza de seguridad de la información

    EPISODE 15

    Capitulo 15 - Marco conceptual y modelos de gobernanza de seguridad de la información

    Tema: Gobernanza de seguridad de la información Capitulo 15 - Marco conceptual y modelos de gobernanza de seguridad de la información 1. Enfoque y propósito La gobernanza de la seguridad de la información se apoya en principios corporativos sólidos y un ciclo continuo de mejora (PDCA) alineado con los objetivos del negocio. Para desplegarla existen diversos esquemas organizativos (centralizado, descentralizado, híbrido, basado en riesgos, colaborativo y federado) que determinan la ubicación de la autoridad y el flujo de decisiones. 2. Marco conceptual clave Integración empresarial: Inserción de la seguridad en la arquitectura global de TI, de modo que cada control responda a metas de negocio.Ciclo PDCA: Planificar, ejecutar, evaluar y mejorar, con flujos de aprobación ejecutiva y retroalimentación operativa.Stakeholders y gobernanza: Definición de roles (CISO, consejo, unidades de negocio, auditores) y canales formales (dashboards, comités) para asegurar transparencia y alineación.Madurez y ecosistemas: Uso de frameworks (COBIT, CMMI, O-ISM3) para evaluar capacidades y gobernanza de terceros mediante certificaciones y auditorías.Innovación continua: Laboratorios de políticas, metodologías ágiles, DevSecOps e IA como impulsores de nuevas prácticas dentro del ciclo PDCA.3. Modelos de implementación Centralizado: Autoridad única, controles homogéneos y supervisión central, ideal para entornos regulados, aunque puede generar cuellos de botella.Descentralizado: Autonomía local con lineamientos mínimos, favorece la agilidad y el empoderamiento, pero con riesgo de duplicidad e inconsistencia.Híbrido: Combina directrices globales con adaptaciones locales, buscando un balance entre consistencia y flexibilidad, aunque con mayor complejidad de coordinación.Basado en riesgos: Prioriza decisiones y recursos según evaluación continua de riesgos, optimizando esfuerzos pero requiriendo datos de alta calidad.Colaborativo: Involucra a todas las áreas (TI, Seguridad, Legal, RR.HH., externos) en un PDCA conjunto, fomentando innovación y visión integral, a costa de mayor orquestación.Federado: Políticas y estándares definidos centralmente, pero con implementación contextual por equipos locales, equilibrando economías de escala y adaptabilidad.4. Conclusión No existe un modelo universal: la elección debe basarse en la estructura organizacional, apetito de riesgo, regulaciones aplicables y nivel de madurez. Un marco conceptual robusto, sustentado en estándares internacionales y el ciclo PDCA, es fundamental para asegurar alineación estratégica y resiliencia frente a amenazas presentes y futuras. Donde contactarnos: blueteam.smi@hotmail.com https://linkedin.com/company/blue-team-smi https://x.com/blueteam_smi Donde escucharnos: https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ https://www.youtube.com/@BlueTeamSMI https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento https://www.deezer.com/show/1001514961 https://shows.acast.com/blueteam-sin-morir-en-el-intento Donde donarnos: https://buymeacoffee.com/btsmi ¡Síguenos y dale like! Hosted on Acast. See acast.com/privacy for more information.

    1h 3m
  7. Capitulo 16 - Marco legal, regulatorio y normativo

    EPISODE 16

    Capitulo 16 - Marco legal, regulatorio y normativo

    Tema: Gobernanza de seguridad de la información Capitulo 16 - Marco legal, regulatorio y normativo 1. Definiciones Marco Legal: Leyes obligatorias como el GDPR, que definen derechos y obligaciones en protección de datos. Marco Regulatorio: Normas secundarias que detallan procedimientos y sanciones. Marco Normativo: Estándares y buenas prácticas (ISO, NIST, COBIT), usados para auditorías y gestión de riesgos. 2. Marco Legal en Europa GDPR: Reglamento general europeo sobre protección de datos. Principios: licitud, minimización, exactitud, conservación limitada, confidencialidad. Derechos: acceso, rectificación, supresión, portabilidad, oposición. ePrivacy Directive: Complementa al GDPR, regulando comunicaciones electrónicas (cookies, metadatos, spam). DORA: Normativa obligatoria desde 2025 para entidades financieras y proveedores TIC críticos. Requiere gobernanza de resiliencia digital, pruebas de estrés y gestión de terceros. 3. Marco Legal en Latinoamérica Brasil (LGPD): Inspirada en el GDPR, aplica a datos tratados en Brasil o relativos a brasileños. Derechos: acceso, corrección, portabilidad, eliminación. Supervisada por la ANPD. México (LFPDPPP y GLPPDPOS): Leyes para el sector privado y público, con derechos ARCO (Acceso, Rectificación, Cancelación y Oposición), y supervisión por el INAI. Argentina (Ley 25.326): Reconoce el habeas data. Exige registro de bases y permite auditorías por la DNPDP. Colombia (Ley 1581/2012): Derechos similares al GDPR. La SIC supervisa y puede aplicar multas o suspensiones. Chile (Ley 19.628 y Ley 21.719): Marco actualizado en 2024. Crea la Agencia de Protección de Datos. Establece medidas de seguridad y controles para transferencias internacionales. 4. Normas y Estándares Internacionales ISO/IEC 27001: Establece sistemas de gestión de seguridad de la información con enfoque basado en riesgos (CIA: Confidencialidad, Integridad y Disponibilidad). NIST CSF: Framework basado en funciones (Identificar, Proteger, Detectar, Responder, Recuperar), adaptable a cualquier organización. Esquema Nacional de Seguridad (España): Obligatorio para el sector público, incluye categorización de sistemas y auditorías. Guías ENISA: Manuales y guías técnicas para gobiernos y empresas, destacando amenazas, cumplimiento de NIS2 y resiliencia. 5. Sector Público vs. Privado En Latinoamérica, algunas leyes excluyen a fuerzas armadas o entes de seguridad nacional. En Europa, el GDPR permite excepciones solo por ley nacional y bajo principios de necesidad y proporcionalidad. Sanciones: El sector privado enfrenta multas económicas; el público puede tener sanciones disciplinarias o penales. 6. Gobernanza y Cumplimiento Autoridades (DPAs, EDPS, EDPB): Supervisan cumplimiento legal y asesoran sobre normativas. Roles: El DPO supervisa el cumplimiento; el responsable define fines del tratamiento; el comité de seguridad gestiona riesgos y responde a incidentes. Procesos clave: Registro de actividades, notificación de brechas en 72 h, auditorías, pruebas de penetración. 7. Retos Futuros IA Generativa: Riesgos de privacidad por generación de datos sintéticos; la UE responde con el AI Act. Ciberresiliencia: El CRA exige seguridad desde el diseño en productos digitales. Armonización en LATAM: La RIPD busca estandarizar normativas y cooperación entre países. Identidad Digital: Las Digital Identity Wallets serán obligatorias en la UE antes de 2026. Donde contactarnos: blueteam.smi@hotmail.com https://linkedin.com/company/blue-team-smi https://x.com/blueteam_smi Donde escucharnos: https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ https://www.youtube.com/@BlueTeamSMI https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento https://www.deezer.com/show/1001514961 https://shows.acast.com/blueteam-sin-morir-en-el-intento Donde donarnos: https://buymeacoffee.com/btsmi ¡Síguenos y dale like! Hosted on Acast. See acast.com/privacy for more information.

    1h 7m
  8. Capitulo 17 - Políticas y estrategias de seguridad digital

    EPISODE 17

    Capitulo 17 - Políticas y estrategias de seguridad digital

    Tema: Gobernanza de seguridad de la información Capitulo 17 - Políticas y estrategias de seguridad digital I. Gobernanza y Liderazgo Se establece la necesidad de un compromiso activo del liderazgo mediante comités de seguridad, definición de visión estratégica y KPIs claros. La gestión de riesgos es fundamental, utilizando modelos como ISO 27005 o FAIR para priorizar controles. II. Identidad y Acceso El capítulo describe cómo controlar el acceso a sistemas mediante políticas de Identity and Access Management (IAM), forzando MFA y revisando privilegios periódicamente. Se introduce la arquitectura Zero Trust, que exige verificar cada acceso sin suposiciones de confianza, aplicando principios de mínima exposición. III. Protección de la Infraestructura Se plantean mecanismos de segmentación de red (VLANs, ACLs) para limitar movimientos laterales, y el cifrado de datos tanto en tránsito (TLS 1.3) como en reposo (AES-256), incluyendo la rotación automatizada de llaves mediante KMS. IV. Detección y Respuesta Se promueve la integración de SIEM para correlacionar eventos de seguridad y la elaboración de playbooks de Respuesta a Incidentes (IR). Se recomienda ensayar respuestas con ejercicios tabletop y definir SLAs. V. Resiliencia y Continuidad Describe políticas de Continuidad de Negocio y Recuperación ante Desastres (BC/DR), que incluyen análisis de impacto (BIA), objetivos RTO/RPO y pruebas semestrales. También se integra DevSecOps como cultura y automatización de seguridad en el desarrollo ágil, promoviendo controles desde el inicio del ciclo. VI. Personas y Procesos La formación y concienciación son pilares esenciales. Se recomiendan campañas constantes de phishing simulado y capacitación medida por retención. También se trata la gestión de terceros, exigiendo cláusulas contractuales, auditorías y cuestionarios específicos. VII. Tecnologías Emergentes Se exploran 10 tecnologías clave que deben considerarse en políticas modernas: IA Generativa y ML Avanzado Criptografía Post-Cuántica Criptografía Homomórfica Blockchain y DLT IoT, Edge Computing y 5G/6G Digital Twins para simulación segura XDR y SOAR Confidential Computing Deception Technology y honeypots inteligentes Agentes Autónomos + Explainable AI Cada una está acompañada de consejos prácticos para pruebas de concepto o despliegue seguro. VIII. Diseño de Políticas Se describe el ciclo completo de creación de políticas: Análisis de riesgos y objetivos Definición de propósito y alcance Benchmarking con estándares Redacción clara y verificable Revisión con stakeholders Aprobación ejecutiva formal Comunicación y gestión del cambio Implementación técnica Monitoreo y métricas (MTTD, MTTR, % cumplimiento) Revisión periódica y retiro de versiones obsoletas IX. Nomenclatura y Estructura de Políticas Se propone una convención estándar: POL––– Ej.: POL–IAM–ACCESS–v1.0 X. Políticas Recomendadas Se presentan 13 políticas prioritarias para cubrir todos los dominios tratados: Gestión de riesgos Gestión de activos IAM Zero Trust Segmentación de red Cifrado SIEM IR BC/DR DevSecOps Formación Terceros Tecnologías emergentes Donde contactarnos: blueteam.smi@hotmail.com https://linkedin.com/company/blue-team-smi https://x.com/blueteam_smi Donde escucharnos: https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ https://www.youtube.com/@BlueTeamSMI https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento https://www.deezer.com/show/1001514961 https://shows.acast.com/blueteam-sin-morir-en-el-intento Donde donarnos: https://buymeacoffee.com/btsmi ¡Síguenos y dale like! Hosted on Acast. See acast.com/privacy for more information.

    1h 9m

About

Este es un espacio dedicado al Blue Team, donde exploraremos estrategias, experiencias, métodos e iniciativas para fortalecer tu postura de seguridad y ampliar tu conocimiento en el tema. Disfruta de entrevistas, consejos y recomendaciones de expertos. Hosted on Acast. See acast.com/privacy for more information.