Home
Categories
EXPLORE
True Crime
Comedy
Society & Culture
Business
Sports
History
Fiction
About Us
Contact Us
Copyright
© 2024 PodJoint
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts221/v4/9a/05/4a/9a054a85-5852-86cf-483a-ed14411d5d2d/mza_3811610359591409927.jpeg/600x600bb.jpg
blue team sin morir en el intento
Jose Rojas
33 episodes
2 weeks ago
Este es un espacio dedicado al Blue Team, donde exploraremos estrategias, experiencias, métodos e iniciativas para fortalecer tu postura de seguridad y ampliar tu conocimiento en el tema. Disfruta de entrevistas, consejos y recomendaciones de expertos.

Hosted on Acast. See acast.com/privacy for more information.

Show more...
Technology
Business,
News,
Management,
Tech News
RSS
All content for blue team sin morir en el intento is the property of Jose Rojas and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Este es un espacio dedicado al Blue Team, donde exploraremos estrategias, experiencias, métodos e iniciativas para fortalecer tu postura de seguridad y ampliar tu conocimiento en el tema. Disfruta de entrevistas, consejos y recomendaciones de expertos.

Hosted on Acast. See acast.com/privacy for more information.

Show more...
Technology
Business,
News,
Management,
Tech News
https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1750618445665-1cf3d04d-0856-44fa-a050-9d0686f804d9.jpeg
Capitulo 20 - Controles y herramientas de seguridad para la GSI
blue team sin morir en el intento
1 hour 44 minutes 40 seconds
4 months ago
Capitulo 20 - Controles y herramientas de seguridad para la GSI

Tema: Gobernanza de seguridad de la información

Capitulo 20 - Controles y herramientas de seguridad para la GSI


Redes Sociales:

blueteam.smi@hotmail.com

https://shows.acast.com/blueteam-sin-morir-en-el-intento

https://linkedin.com/company/blue-team-smi

https://x.com/blueteam_smi

https://www.youtube.com/@BlueTeamSMI


Donativo:

https://buymeacoffee.com/btsmi


Noticias: https://cybernews.com/security/billions-credentials-exposed-infostealers-data-leak/ 

Email leaked: https://haveibeenpwned.com/ 


1. Fundamentos de los Controles de Seguridad

Los controles de seguridad son mecanismos que previenen, detectan, corrigen o disuaden amenazas sobre activos. Se clasifican en:

Preventivos: MFA, firewalls, cifrado.

Detectivos: IDS/IPS, monitoreo de logs, UEBA.

Correctivos: IRP, restauraciones, parches.

Disuasivos: mensajes legales, certificaciones, señalética.


2. Criterios para la Selección de Herramientas de Seguridad

Se definen parámetros para seleccionar tecnologías según el contexto de madurez organizacional y necesidades específicas:

Madurez y presupuesto: desde SaaS básicos hasta plataformas con SOAR e IA.

Cobertura funcional: cumplir al menos el 80% de los casos críticos.

Integración: compatibilidad con SIEM, CMDB, ServiceNow, entornos cloud.

Escalabilidad: horizontal, vertical y con microservicios.

Soporte y comunidad: SLAs, ciclos de actualización y formación.

Cumplimiento: certificaciones ISO, SOC2, cumplimiento con GDPR, PCI-DSS.


3. Principales Categorías de Herramientas de Seguridad

IAM: Control granular de acceso y privilegios (Okta, Azure AD PIM).

SIEM/XDR: Detección avanzada, correlación y análisis (Splunk, Microsoft Sentinel).

EDR/MDR: Protección y respuesta en endpoints (CrowdStrike, SentinelOne).

Gestión de Vulnerabilidades: escaneo, priorización y parcheo (Tenable.io, Qualys).

DLP: control de datos sensibles en tránsito, uso y reposo (Forcepoint, Symantec).

Seguridad en la Nube (CSPM/CWPP): configuración segura y protección de workloads (Prisma Cloud, Azure Security Center).


4. Integración y Orquestación (SOAR)

El capítulo aborda cómo estructurar flujos de trabajo (playbooks) y automatizar respuestas:

Playbooks: escenarios predefinidos (phishing, malware, exfiltración).

Automatización SOAR: ejecución de tareas sin intervención humana.

Dashboards unificados: visibilidad de KPIs (MTTR, falsos positivos).

Formación del SOC: simulaciones, laboratorios y CTF internos.


5. Implementación y Validación

Se recomienda un despliegue por fases (piloto → gradual → masivo), complementado con pruebas de efectividad:

Pentesting y Red Team: validación realista de controles y playbooks.

KPIs: MTTR ≤ 30 min, cobertura SOAR ≥ 70%, falsos positivos < 10%.

Auditorías internas trimestrales aseguran mejoras continuas.


6. Monitoreo Continuo y Mejora

Se adopta el ciclo PDCA para mantener la gobernanza dinámica:

Check: métricas, auditorías, retroalimentación de incidentes.

Act: ajustes de controles, actualización de políticas y formación.

Se enfatiza la gestión de cambios alineada con CI/CD y retroalimentación tras incidentes para fortalecer la arquitectura de seguridad.


7. Conclusión y Recomendaciones

Equilibrio integral entre personas, procesos y tecnología.

Modularidad tecnológica para adaptarse a la innovación.

Cultura de seguridad mediante campañas gamificadas y visibilidad ejecutiva.

Transparencia y comunicación: dashboards diferenciados para la alta dirección y equipos técnicos.


Hosted on Acast. See acast.com/privacy for more information.

blue team sin morir en el intento
Este es un espacio dedicado al Blue Team, donde exploraremos estrategias, experiencias, métodos e iniciativas para fortalecer tu postura de seguridad y ampliar tu conocimiento en el tema. Disfruta de entrevistas, consejos y recomendaciones de expertos.

Hosted on Acast. See acast.com/privacy for more information.