<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="/global/feed/rss.xslt" ?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:media="http://search.yahoo.com/mrss/" xmlns:podaccess="https://access.acast.com/schema/1.0/" xmlns:acast="https://schema.acast.com/1.0/">
    <channel>
		<ttl>60</ttl>
		<generator>acast.com</generator>
		<title>BLUE TEAM SIN MORIR EN EL INTENTO</title>
		<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento</link>
		<atom:link href="https://feeds.acast.com/public/shows/6775c7c6c82b0a6413df24e3" rel="self" type="application/rss+xml"/>
		<language>es</language>
		<copyright>BTSMI</copyright>
		<itunes:keywords>blueteam,ciberseguridad,soc,seguridad de la informacion,seguridad informatica,hackeo,dias 0,vulnerabilidades,respuesta a incidentes,proteccion digital,analisis forense,postura de seguridad,analisis de amenazas</itunes:keywords>
		<itunes:author>Jose Rojas</itunes:author>
		<itunes:subtitle>Blue Team en acción: estrategias, consejos y experiencias del mundo cibernético para proteger el mundo digital</itunes:subtitle>
		<itunes:summary><![CDATA[Este es un espacio dedicado al Blue Team, donde exploraremos estrategias, experiencias, métodos e iniciativas para fortalecer tu postura de seguridad y ampliar tu conocimiento en el tema. Disfruta de entrevistas, consejos y recomendaciones de expertos.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		<description><![CDATA[Este es un espacio dedicado al Blue Team, donde exploraremos estrategias, experiencias, métodos e iniciativas para fortalecer tu postura de seguridad y ampliar tu conocimiento en el tema. Disfruta de entrevistas, consejos y recomendaciones de expertos.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
		<itunes:explicit>false</itunes:explicit>
		<itunes:owner>
			<itunes:name>Jose Rojas</itunes:name>
			<itunes:email>blueteam.smi@hotmail.com</itunes:email>
		</itunes:owner>
		<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
		<acast:showUrl>blueteam-sin-morir-en-el-intento</acast:showUrl>
		<acast:signature key="EXAMPLE" algorithm="aes-256-cbc"><![CDATA[wbG1Z7+6h9QOi+CR1Dv0uQ==]]></acast:signature>
		<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmTHg2/BXqPr07kkpFZ5JfhvEZqggcpunI6E1w81XpUaBscFc3skEQ0jWG4GCmQYJ66w6pH6P/aGd3DnpJN6h/CD4icd8kZVl4HZn12KicA2k]]></acast:settings>
        <acast:network id="6775bfde024ebc889db60dd9" slug="jose-rojas-6775bfde024ebc889db60dd9"><![CDATA[Jose Rojas]]></acast:network>
		<itunes:type>serial</itunes:type>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1735960828285-f1c70a66-b6be-46c5-9143-740f7ea38a49.jpeg"/>
			<image>
				<url>https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1735960828285-f1c70a66-b6be-46c5-9143-740f7ea38a49.jpeg</url>
				<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento</link>
				<title>BLUE TEAM SIN MORIR EN EL INTENTO</title>
			</image>
		<itunes:applepodcastsverify>1868033231</itunes:applepodcastsverify>
		<item>
			<title>Capitulo 29 - Innovación en educación y difusión de seguridad (Awareness)</title>
			<itunes:title>Capitulo 29 - Innovación en educación y difusión de seguridad (Awareness)</itunes:title>
			<pubDate>Thu, 29 Jan 2026 04:31:16 GMT</pubDate>
			<itunes:duration>53:49</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/697ae28f6e7bdf106531d442/media.mp3" length="129195840" type="audio/mpeg"/>
			<guid isPermaLink="false">697ae28f6e7bdf106531d442</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-29-innovacion-en-educacion-y-difusion-de-seguridad</link>
			<acast:episodeId>697ae28f6e7bdf106531d442</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-29-innovacion-en-educacion-y-difusion-de-seguridad</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi1Rl5OVXXjBb2ovkB+rIVcK3YYt5JG2FIRwEYVqEMOv8D3A2DZXJJTlDCdkdMud8Lfh4sabdNSLw1UluuReW+bw]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>29</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1769660292210-da0964e9-7a65-441c-88d2-29b8512348bb.jpeg"/>
			<description><![CDATA[<p>Innovación en formación en seguridad: técnicas prácticas para cambiar conductas y medir su impacto.</p><br><p>Qué encontrarás en el capítulo:</p><p>Resumen de diseño de gamificación con micro-misiones, badges y leaderboards (SSO + LMS + validación de time-on-task).</p><p>Cómo planificar simulaciones de phishing y ejercicios “red-team light” con pipeline ético (aprobaciones, política no-punitiva e integración con SIEM/ATS).</p><p>Diseño de learning paths personalizados (pre/post test, microlearning, labs en sandbox) y captura atómica de evidencias con xAPI/LRS.&nbsp;</p><p>Métricas accionables y analítica: KPIs operativos vs. métricas de impacto (delta pre/post, click-rate, reducción de incidentes y ROI) y cómo garantizar data lineage y privacidad.</p><p>Entregable práctico: guion de campaña acelerada de 30 días (preparación, baseline, ciclos semanales, cierre) y recomendaciones de gobernanza y mitigación de riesgos.</p><p>Para quién es: responsables de GRC, L&amp;D, SOC, DevOps, RH y directivos que buscan transformar awareness en reducción medible de riesgo.</p><br><p>Llamada a la acción (para la caja de comentarios): ¿Qué piloto lanzarías en 30 días — Finanzas, DevOps u Operativos — y qué objetivo concreto medirías al día 30?</p><br><p>Frase final:</p><p>“Formar no es enviar slides: es orquestar experiencias que cambian lo que la gente hace, y medirlo con datos que importan.”</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Innovación en formación en seguridad: técnicas prácticas para cambiar conductas y medir su impacto.</p><br><p>Qué encontrarás en el capítulo:</p><p>Resumen de diseño de gamificación con micro-misiones, badges y leaderboards (SSO + LMS + validación de time-on-task).</p><p>Cómo planificar simulaciones de phishing y ejercicios “red-team light” con pipeline ético (aprobaciones, política no-punitiva e integración con SIEM/ATS).</p><p>Diseño de learning paths personalizados (pre/post test, microlearning, labs en sandbox) y captura atómica de evidencias con xAPI/LRS.&nbsp;</p><p>Métricas accionables y analítica: KPIs operativos vs. métricas de impacto (delta pre/post, click-rate, reducción de incidentes y ROI) y cómo garantizar data lineage y privacidad.</p><p>Entregable práctico: guion de campaña acelerada de 30 días (preparación, baseline, ciclos semanales, cierre) y recomendaciones de gobernanza y mitigación de riesgos.</p><p>Para quién es: responsables de GRC, L&amp;D, SOC, DevOps, RH y directivos que buscan transformar awareness en reducción medible de riesgo.</p><br><p>Llamada a la acción (para la caja de comentarios): ¿Qué piloto lanzarías en 30 días — Finanzas, DevOps u Operativos — y qué objetivo concreto medirías al día 30?</p><br><p>Frase final:</p><p>“Formar no es enviar slides: es orquestar experiencias que cambian lo que la gente hace, y medirlo con datos que importan.”</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 28 - Medición de efectividad y roi de seguridad</title>
			<itunes:title>Capitulo 28 - Medición de efectividad y roi de seguridad</itunes:title>
			<pubDate>Thu, 29 Jan 2026 04:11:42 GMT</pubDate>
			<itunes:duration>46:18</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/697addf90507f71624b9741f/media.mp3" length="111154560" type="audio/mpeg"/>
			<guid isPermaLink="false">697addf90507f71624b9741f</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-28-medicion-de-efectividad-y-roi-de-seguridad</link>
			<acast:episodeId>697addf90507f71624b9741f</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-28-medicion-de-efectividad-y-roi-de-seguridad</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi3JFyvfOhrMeCA3UphEnPfhSniVuwZVFr5BgGbZM4jkTr0NmEjiZDrG3XQ7K1WPcdyriU9iBd05vwxPtXeqTDgm]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>28</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1769655536496-2dd3a0f5-78a9-4f77-a70e-0d3ffe9f96ea.jpeg"/>
			<description><![CDATA[<p>Este capítulo explica cómo convertir actividades de gobernanza en KPIs accionables y en valor económico que la junta pueda entender —incluye plantilla mínima de KPI, método simple para calcular ROI / costo evitado y el diseño de un dashboard ejecutivo preparado para evidencia verificable.&nbsp;</p><br><p>Qué encontrarás (puntos clave)</p><p>Objetivo: justificar inversión en gobernanza mostrando reducción de riesgo y valor económico medible.&nbsp;</p><br><p>Selección de KPIs: máximo 6 KPIs vinculados a preguntas de negocio; criterios de evaluación (Relevancia, Accionabilidad, Disponibilidad, Comprensibilidad, Frecuencia) con puntaje (0–5).&nbsp;</p><br><p>Calidad y límites de las métricas: riesgos (GIGO, sesgo de atribución, incentivos perversos), uso de indicadores tempranos vs. retardados y exigencia de data lineage y métricas de confianza.&nbsp;</p><br><p>ROI y costo evitado: método práctico para traducir controles a dólares y convencer a finanzas.&nbsp;</p><br><p>Reporte a la junta: formato ejecutivo (headline, top-3 KPIs, tendencias 6–12 meses, heatmap y CTA) y práctica de snapshots inmutables (hash SHA-256 + repositorio WORM) para evidencia.&nbsp;</p><br><p>Hoja de ruta 90 días: fases claras (alineamiento, instrumentación, dashboard MVP, validación ROI) y roles (KPI Owner, Data Steward, Finance Liaison).&nbsp;</p><br><p>Resultados prácticos que entrega el capítulo</p><p>Plantilla mínima de KPIs y cómo evaluarlos.</p><p>Fórmula simple para ROI / costo evitado aplicable a controles prioritarios.</p><p>Diseño de tablero ejecutivo con drill-downs hacia la evidencia.</p><p>Plan de implementación 0–90 días con responsables definidos.&nbsp;</p><br><p>Dirigido a:</p><p>Responsables de GRC, SOC, Data Steward, CFOs interesados en métricas de seguridad y miembros de junta que necesitan decisiones basadas en evidencias.</p><br><p>Frase para cerrar:</p><p>“Las métricas convencen a la mente; el ROI convence al bolsillo — mide lo que importa, documenta por qué y tradúcelo a dólares.”</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Este capítulo explica cómo convertir actividades de gobernanza en KPIs accionables y en valor económico que la junta pueda entender —incluye plantilla mínima de KPI, método simple para calcular ROI / costo evitado y el diseño de un dashboard ejecutivo preparado para evidencia verificable.&nbsp;</p><br><p>Qué encontrarás (puntos clave)</p><p>Objetivo: justificar inversión en gobernanza mostrando reducción de riesgo y valor económico medible.&nbsp;</p><br><p>Selección de KPIs: máximo 6 KPIs vinculados a preguntas de negocio; criterios de evaluación (Relevancia, Accionabilidad, Disponibilidad, Comprensibilidad, Frecuencia) con puntaje (0–5).&nbsp;</p><br><p>Calidad y límites de las métricas: riesgos (GIGO, sesgo de atribución, incentivos perversos), uso de indicadores tempranos vs. retardados y exigencia de data lineage y métricas de confianza.&nbsp;</p><br><p>ROI y costo evitado: método práctico para traducir controles a dólares y convencer a finanzas.&nbsp;</p><br><p>Reporte a la junta: formato ejecutivo (headline, top-3 KPIs, tendencias 6–12 meses, heatmap y CTA) y práctica de snapshots inmutables (hash SHA-256 + repositorio WORM) para evidencia.&nbsp;</p><br><p>Hoja de ruta 90 días: fases claras (alineamiento, instrumentación, dashboard MVP, validación ROI) y roles (KPI Owner, Data Steward, Finance Liaison).&nbsp;</p><br><p>Resultados prácticos que entrega el capítulo</p><p>Plantilla mínima de KPIs y cómo evaluarlos.</p><p>Fórmula simple para ROI / costo evitado aplicable a controles prioritarios.</p><p>Diseño de tablero ejecutivo con drill-downs hacia la evidencia.</p><p>Plan de implementación 0–90 días con responsables definidos.&nbsp;</p><br><p>Dirigido a:</p><p>Responsables de GRC, SOC, Data Steward, CFOs interesados en métricas de seguridad y miembros de junta que necesitan decisiones basadas en evidencias.</p><br><p>Frase para cerrar:</p><p>“Las métricas convencen a la mente; el ROI convence al bolsillo — mide lo que importa, documenta por qué y tradúcelo a dólares.”</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>IPGR Investigación 8 - Ransomware INC</title>
			<itunes:title>IPGR Investigación 8 - Ransomware INC</itunes:title>
			<pubDate>Wed, 31 Dec 2025 22:37:02 GMT</pubDate>
			<itunes:duration>1:09:43</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/6955a58f4833761f1d641dbf/media.mp3" length="167353034" type="audio/mpeg"/>
			<guid isPermaLink="false">6955a58f4833761f1d641dbf</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/ipgr-investigacion-8-ransomware-inc</link>
			<acast:episodeId>6955a58f4833761f1d641dbf</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>ipgr-investigacion-8-ransomware-inc</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi1XzkHozuUNroeCTFU9Tek7+8mZJ4rCWr6iIqlFZk7XyzpZdeFKwEjuE4zG+Y7QyqzEnJwG6IesMUpi0zgiDghS]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1767219463311-9df75ec0-cf5d-485d-8d6d-9a3f1edca0e4.jpeg"/>
			<description><![CDATA[<p>INC Ransom (GOLD IONIC) es un grupo de ransomware activo desde 2023 que evolucionó rápidamente a un modelo RaaS, con más de 450 organizaciones afectadas hasta finales de 2025. Tras vender su código fuente en 2024, surgieron variantes y afiliados que ampliaron su alcance y agresividad.</p><br><p>Opera principalmente mediante explotación de vulnerabilidades expuestas, phishing dirigido y uso de credenciales válidas, con fuerte énfasis en movimiento lateral y abuso de herramientas legítimas del sistema (LOLBins). Destaca su capacidad para atacar entornos virtualizados VMware ESXi, eliminando copias de seguridad y VMs para maximizar impacto.</p><br><p>El malware es multiplataforma (Windows, Linux, ESXi), emplea cifrado híbrido (AES + Curve25519) y permite modos de cifrado configurables. Utiliza doble extorsión (cifrado + filtración de datos) y exige rescates que van desde decenas de miles hasta varios millones de dólares, cobrados en criptomonedas.</p><br><p>Los sectores más afectados incluyen salud, educación, manufactura e industria, con fuerte concentración en EE. UU. y Europa. El grupo emplea infraestructura en Tor, servicios cloud para exfiltración y, recientemente, certificados digitales robados para evadir controles.</p><br><p>La mitigación efectiva requiere parcheo prioritario de perímetro, MFA, EDR/XDR con enfoque conductual, backups inmutables, segmentación de redes críticas y monitoreo específico de comandos y herramientas asociadas a ataques en ESXi.</p><br><p>Fuente: Lista de URL’s de donde se tomó la información.</p><p>https://app.any.run/tasks/dad7d9d5-1f2f-4496-8925-ffcb65a53b95/?utm_source=medium&amp;utm_medium=article&amp;utm_campaign=inc&amp;utm_term=281125&amp;utm_content=linktoservice</p><p>https://twitter.com/hashtag/incransom?f=live</p><p>https://www.checkpoint.com/cyber-hub/threat-prevention/ransomware/inc-ransom-group-detection-and-prevention/</p><p>https://cyble.com/threat-actor-profiles/inc-ransom/</p><p>https://attack.mitre.org/groups/G1032/</p><p>https://www.vectra.ai/modern-attack/threat-actors/inc-ransom</p><p>https://attack.mitre.org/software/S1139/</p><p>https://www.sentinelone.com/anthology/inc-ransom/</p><p>https://reliaquest.com/blog/inc-ransom-attack-analysis/</p><p>https://www.watchguard.com/wgrd-security-hub/ransomware-tracker/inc-ransom</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>INC Ransom (GOLD IONIC) es un grupo de ransomware activo desde 2023 que evolucionó rápidamente a un modelo RaaS, con más de 450 organizaciones afectadas hasta finales de 2025. Tras vender su código fuente en 2024, surgieron variantes y afiliados que ampliaron su alcance y agresividad.</p><br><p>Opera principalmente mediante explotación de vulnerabilidades expuestas, phishing dirigido y uso de credenciales válidas, con fuerte énfasis en movimiento lateral y abuso de herramientas legítimas del sistema (LOLBins). Destaca su capacidad para atacar entornos virtualizados VMware ESXi, eliminando copias de seguridad y VMs para maximizar impacto.</p><br><p>El malware es multiplataforma (Windows, Linux, ESXi), emplea cifrado híbrido (AES + Curve25519) y permite modos de cifrado configurables. Utiliza doble extorsión (cifrado + filtración de datos) y exige rescates que van desde decenas de miles hasta varios millones de dólares, cobrados en criptomonedas.</p><br><p>Los sectores más afectados incluyen salud, educación, manufactura e industria, con fuerte concentración en EE. UU. y Europa. El grupo emplea infraestructura en Tor, servicios cloud para exfiltración y, recientemente, certificados digitales robados para evadir controles.</p><br><p>La mitigación efectiva requiere parcheo prioritario de perímetro, MFA, EDR/XDR con enfoque conductual, backups inmutables, segmentación de redes críticas y monitoreo específico de comandos y herramientas asociadas a ataques en ESXi.</p><br><p>Fuente: Lista de URL’s de donde se tomó la información.</p><p>https://app.any.run/tasks/dad7d9d5-1f2f-4496-8925-ffcb65a53b95/?utm_source=medium&amp;utm_medium=article&amp;utm_campaign=inc&amp;utm_term=281125&amp;utm_content=linktoservice</p><p>https://twitter.com/hashtag/incransom?f=live</p><p>https://www.checkpoint.com/cyber-hub/threat-prevention/ransomware/inc-ransom-group-detection-and-prevention/</p><p>https://cyble.com/threat-actor-profiles/inc-ransom/</p><p>https://attack.mitre.org/groups/G1032/</p><p>https://www.vectra.ai/modern-attack/threat-actors/inc-ransom</p><p>https://attack.mitre.org/software/S1139/</p><p>https://www.sentinelone.com/anthology/inc-ransom/</p><p>https://reliaquest.com/blog/inc-ransom-attack-analysis/</p><p>https://www.watchguard.com/wgrd-security-hub/ransomware-tracker/inc-ransom</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title><![CDATA[Capitulo 27 - Continuidad del negocio & recuperación ante desastres (BCP/DRP)]]></title>
			<itunes:title><![CDATA[Capitulo 27 - Continuidad del negocio & recuperación ante desastres (BCP/DRP)]]></itunes:title>
			<pubDate>Tue, 02 Dec 2025 01:54:51 GMT</pubDate>
			<itunes:duration>29:11</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/692e46e84736f906f9d4c3da/media.mp3" length="70066560" type="audio/mpeg"/>
			<guid isPermaLink="false">692e46e84736f906f9d4c3da</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-27-continuidad-del-negocio-recuperacion-ante-desast</link>
			<acast:episodeId>692e46e84736f906f9d4c3da</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-27-continuidad-del-negocio-recuperacion-ante-desast</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi1SQlEuQNFzCS9362vsXtuj2j0Xyw3PFB1tynqnZh8Hy85Gi9OSrpvZOa0ld6KxomGA21fNXkgvI9yhkpLsHJfd]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>27</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1764640355222-153f93d3-16cd-4fa0-8b68-ec8c869dff00.jpeg"/>
			<description><![CDATA[<p>Temporada: Gobernanza de seguridad de la información</p><p>Capitulo 27 - Continuidad del negocio &amp; recuperación ante desastres (BCP/DRP)</p><br><p>¿Sabes exactamente cuánto dinero pierde tu organización por cada hora que sus sistemas están caídos? En este episodio dejamos de lado la burocracia del BCP (Continuidad del Negocio) y el DRP (Recuperación ante Desastres) para centrarnos en lo único que importa cuando ocurre una crisis: la supervivencia financiera y operativa.</p><p>Aprendemos a transformar la continuidad en una estrategia auditable, pasando del "creo que estamos protegidos" al "puedo demostrar que nos recuperamos".</p><br><p>🎧 En este episodio aprenderás:</p><p>El BIA Financiero: Por qué sin números claros (Impacto $/h) no hay presupuesto para recuperación.</p><p>RTO vs. RPO: Cómo definir tiempos de recuperación realistas basados en tu presupuesto de pérdidas, no en deseos técnicos.</p><p>Simulacros: La diferencia vital entre un Tabletop (validar decisiones) y una Prueba Operativa (medir tiempos reales).</p><p>Gobernanza: Cómo gestionar proveedores y crear evidencia para que tu plan sea a prueba de auditorías.</p><br><p>🧮 Fórmulas mencionada en el episodio:</p><p>1. Impacto Financiero por Hora ($/h):</p><p>Impacto = Ingresos perdidos + Coste operativo alterno + Penalizaciones + Coste de remediación + Daño reputacional.</p><p>2. Cálculo de RTO Máximo (Tiempo de recuperación):</p><p>RTO Máx = Presupuesto tolerable para pérdidas / Impacto $/h.</p><br><p>📚 Glosario Rápido:</p><p>BIA: Análisis de Impacto al Negocio (la base financiera).</p><p>RTO: Tiempo máximo tolerable fuera de servicio.</p><p>RPO: Cantidad máxima de datos que aceptas perder.</p><p>Tabletop: Simulacro de escritorio para validar roles y comunicación.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Temporada: Gobernanza de seguridad de la información</p><p>Capitulo 27 - Continuidad del negocio &amp; recuperación ante desastres (BCP/DRP)</p><br><p>¿Sabes exactamente cuánto dinero pierde tu organización por cada hora que sus sistemas están caídos? En este episodio dejamos de lado la burocracia del BCP (Continuidad del Negocio) y el DRP (Recuperación ante Desastres) para centrarnos en lo único que importa cuando ocurre una crisis: la supervivencia financiera y operativa.</p><p>Aprendemos a transformar la continuidad en una estrategia auditable, pasando del "creo que estamos protegidos" al "puedo demostrar que nos recuperamos".</p><br><p>🎧 En este episodio aprenderás:</p><p>El BIA Financiero: Por qué sin números claros (Impacto $/h) no hay presupuesto para recuperación.</p><p>RTO vs. RPO: Cómo definir tiempos de recuperación realistas basados en tu presupuesto de pérdidas, no en deseos técnicos.</p><p>Simulacros: La diferencia vital entre un Tabletop (validar decisiones) y una Prueba Operativa (medir tiempos reales).</p><p>Gobernanza: Cómo gestionar proveedores y crear evidencia para que tu plan sea a prueba de auditorías.</p><br><p>🧮 Fórmulas mencionada en el episodio:</p><p>1. Impacto Financiero por Hora ($/h):</p><p>Impacto = Ingresos perdidos + Coste operativo alterno + Penalizaciones + Coste de remediación + Daño reputacional.</p><p>2. Cálculo de RTO Máximo (Tiempo de recuperación):</p><p>RTO Máx = Presupuesto tolerable para pérdidas / Impacto $/h.</p><br><p>📚 Glosario Rápido:</p><p>BIA: Análisis de Impacto al Negocio (la base financiera).</p><p>RTO: Tiempo máximo tolerable fuera de servicio.</p><p>RPO: Cantidad máxima de datos que aceptas perder.</p><p>Tabletop: Simulacro de escritorio para validar roles y comunicación.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 26 - Auditoría, monitoreo continuo y cumplimiento: del control a la evidencia</title>
			<itunes:title>Capitulo 26 - Auditoría, monitoreo continuo y cumplimiento: del control a la evidencia</itunes:title>
			<pubDate>Wed, 26 Nov 2025 14:02:58 GMT</pubDate>
			<itunes:duration>58:23</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/692708911874a1556d3b7490/media.mp3" length="140125440" type="audio/mpeg"/>
			<guid isPermaLink="false">692708911874a1556d3b7490</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-26-auditoria-monitoreo-continuo-y-cumplimiento-del</link>
			<acast:episodeId>692708911874a1556d3b7490</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-26-auditoria-monitoreo-continuo-y-cumplimiento-del</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi2MomGVneDCwca+PdU+IVIgeJ+LXOgRPaE2aUyH1xEffN+DytQ5Puc6uMtfcjdASjpIuO8s3MtkOIfQoqopnqPb]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>26</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1764165763180-aee0ab7b-3d04-49d1-8cc6-61658a3b7d39.jpeg"/>
			<description><![CDATA[<p>En este episodio desmontamos la idea de que “tener un control” es suficiente. Hoy lo que importa es poder demostrar que un control funciona: la evidencia es el nuevo lenguaje del aseguramiento. Conversamos de forma práctica —sin jerga vacía— sobre cómo pasar de revisiones puntuales a un modelo de aseguramiento vivo, automatizado y reproducible.</p><br><p>¿Qué encontrarás?</p><p>Por qué un control sin evidencia deja de existir ante auditorías y juntas.</p><p>Cómo diseñar controles observables: traducir requisitos (ISO/NIST) a artefactos medibles (logs, tickets, snapshots).</p><p>Arquitectura práctica de evidencia: SIEM, EDR/XDR, SOAR, ATS/GRC y cómo integrarlos en un pipeline que capture, normalice y proteja la evidencia.</p><p>KPIs y KCI accionables (MTTD, MTTR, % controles con evidencia automática, % hallazgos cerrados en SLA).</p><p>Buenas prácticas para retención, integridad (hashes/WORM), sampling y pruebas end-to-end.</p><p>Cómo convertir datos técnicos en mensajes ejecutivos para el board: scorecards, 1-pagers y el “pack de evidencia” listo para auditoría.</p><p>Checklist operativo (accesos, registros, incidentes, backups, cumplimiento legal) con evidencia mínima y umbrales prácticos.</p><p>Valor práctico: saldrás con pasos inmediatos para reducir el esfuerzo manual en auditorías, mejorar tiempos de respuesta y presentar resultados claros al negocio —no solo métricas, sino evidencia recuperable y verificable.</p><p>Cierre: La evidencia no se fabrica al final: se construye día a día.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>En este episodio desmontamos la idea de que “tener un control” es suficiente. Hoy lo que importa es poder demostrar que un control funciona: la evidencia es el nuevo lenguaje del aseguramiento. Conversamos de forma práctica —sin jerga vacía— sobre cómo pasar de revisiones puntuales a un modelo de aseguramiento vivo, automatizado y reproducible.</p><br><p>¿Qué encontrarás?</p><p>Por qué un control sin evidencia deja de existir ante auditorías y juntas.</p><p>Cómo diseñar controles observables: traducir requisitos (ISO/NIST) a artefactos medibles (logs, tickets, snapshots).</p><p>Arquitectura práctica de evidencia: SIEM, EDR/XDR, SOAR, ATS/GRC y cómo integrarlos en un pipeline que capture, normalice y proteja la evidencia.</p><p>KPIs y KCI accionables (MTTD, MTTR, % controles con evidencia automática, % hallazgos cerrados en SLA).</p><p>Buenas prácticas para retención, integridad (hashes/WORM), sampling y pruebas end-to-end.</p><p>Cómo convertir datos técnicos en mensajes ejecutivos para el board: scorecards, 1-pagers y el “pack de evidencia” listo para auditoría.</p><p>Checklist operativo (accesos, registros, incidentes, backups, cumplimiento legal) con evidencia mínima y umbrales prácticos.</p><p>Valor práctico: saldrás con pasos inmediatos para reducir el esfuerzo manual en auditorías, mejorar tiempos de respuesta y presentar resultados claros al negocio —no solo métricas, sino evidencia recuperable y verificable.</p><p>Cierre: La evidencia no se fabrica al final: se construye día a día.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 25 - Cultura, cambio y capacitación en seguridad de la información</title>
			<itunes:title>Capitulo 25 - Cultura, cambio y capacitación en seguridad de la información</itunes:title>
			<pubDate>Wed, 26 Nov 2025 13:43:49 GMT</pubDate>
			<itunes:duration>58:19</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/6927041430ebd38648517ecf/media.mp3" length="139980480" type="audio/mpeg"/>
			<guid isPermaLink="false">6927041430ebd38648517ecf</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-25-cultura-cambio-y-capacitacion-en-seguridad-de-la</link>
			<acast:episodeId>6927041430ebd38648517ecf</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-25-cultura-cambio-y-capacitacion-en-seguridad-de-la</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi3YJR/Nlp3FxLCLUPMmpLjoELK4+sxjHmcptkV95HU4zzigW7nGUpRUtvqNInGysImHQ9IdvuwqdyXr50cs/6da]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>25</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1764164162349-bf2f399f-1c81-4546-97b3-736060fdca65.jpeg"/>
			<description><![CDATA[<p>Qué escucharás (resumen ejecutivo)</p><p>Por qué la cultura es la primera línea de defensa y cómo detectarla (señales, frenos y facilitadores).</p><p>Diferencia práctica entre concienciación, capacitación y cambio cultural sostenido; métricas para cada nivel.</p><p>Cómo mapear actividades formativas a controles y marcos (acciones rápidas Día 0–30).</p><p>Gestión del cambio aplicada a seguridad (Kotter + ADKAR): tácticas para pasar de resistencia a adopción.</p><p>Innovaciones pedagógicas (microlearning, gamificación, simulaciones, IA adaptativa) y cómo conectarlas con operaciones (SIEM/SOAR).</p><p>Plan operativo de 90 días: diagnóstico, piloto, escalamiento, KPIs y cálculo simple de ROI.</p><p>Riesgos operativos comunes y mitigaciones inmediatas; entregables y gobernanza para auditoría.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Qué escucharás (resumen ejecutivo)</p><p>Por qué la cultura es la primera línea de defensa y cómo detectarla (señales, frenos y facilitadores).</p><p>Diferencia práctica entre concienciación, capacitación y cambio cultural sostenido; métricas para cada nivel.</p><p>Cómo mapear actividades formativas a controles y marcos (acciones rápidas Día 0–30).</p><p>Gestión del cambio aplicada a seguridad (Kotter + ADKAR): tácticas para pasar de resistencia a adopción.</p><p>Innovaciones pedagógicas (microlearning, gamificación, simulaciones, IA adaptativa) y cómo conectarlas con operaciones (SIEM/SOAR).</p><p>Plan operativo de 90 días: diagnóstico, piloto, escalamiento, KPIs y cálculo simple de ROI.</p><p>Riesgos operativos comunes y mitigaciones inmediatas; entregables y gobernanza para auditoría.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>IPGR Investigación 7 - Ransomware Qilin</title>
			<itunes:title>IPGR Investigación 7 - Ransomware Qilin</itunes:title>
			<pubDate>Sun, 26 Oct 2025 22:05:04 GMT</pubDate>
			<itunes:duration>1:58:45</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/68fda0bedeee754a726a0526/media.mp3" length="285012554" type="audio/mpeg"/>
			<guid isPermaLink="false">68fda0bedeee754a726a0526</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/ipgr-investigacion-7-ransomware-qilin</link>
			<acast:episodeId>68fda0bedeee754a726a0526</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>ipgr-investigacion-7-ransomware-qilin</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi3FmfOasGXeDrT/m3Od7+Nye3hloHFoR7C4PpJZhcwOZR0gGfAAc/5kQvm/Zgr3VEALjT+5oW0ALrreFvulLnA7]]></acast:settings>
			<itunes:subtitle>Investigación Profunda de Grupos de Ransomware</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1761516178753-4dd5e696-9dcd-4186-9749-7702fb85da93.jpeg"/>
			<description><![CDATA[<p>Investigación Profunda de Grupos de Ransomware</p><p>Investigación 7 - Ransomware Qilin</p><br><p>Qilin es un RaaS detectado en 2022 (rebrand de “Agenda”). Migró de Go a Rust/C para aumentar portabilidad y resistencia. Opera mediante un panel de afiliados que compila muestras configurables, administra objetivos y facilita pagos y servicios auxiliares (negociación automatizada, apoyo legal y prensa).</p><br><p>Modelo y alcance</p><p>Afiliados reciben ~80–85% del rescate; actividad concentrada en objetivos grandes, con fuerte impacto en EE. UU. Sectores principales: servicios profesionales, manufactura, salud, ingeniería y retail.</p><br><p>TTPs clave</p><p>Acceso: servicios remotos expuestos, explotación de CVE (p. ej. Veeam), phishing y cuentas válidas. Ejecución: binarios con verificación de contraseña, scripts y persistencia en arranque. Escalada: volcado de credenciales, robo de tokens y abuso de drivers vulnerables. Movimiento lateral: PsExec/SMB/RDP, ajuste MaxMpxCt y propagación a vCenter/ESXi. Evasión: borrado de logs, parada de EDR, detección de sandboxes y técnicas anti-análisis.</p><br><p>Ataque a virtualización</p><p>Incorpora scripts PowerShell y módulos que deserializan credenciales de vCenter, enumeran hosts ESXi, cambian contraseñas root, habilitan SSH y despliegan cargas en hipervisores; además eliminan snapshots/backups, multiplicando el daño.</p><br><p>Mitigación recomendada</p><p>Defensa en capas: parcheo prioritario, endurecimiento de VPN/RDP y MFA; segmentación y Zero-Trust; backups inmutables y aisladas; EDR/MDR y SIEM con detección conductual (PowerShell anómalo, vssadmin/wbadmin, transferencias masivas). Control de uso de herramientas administrativas y políticas de drivers; playbooks IR y capacitación.</p><br><p>Links:</p><p>https://www.sans.org/blog/evolution-qilin-raas&nbsp;&nbsp;&nbsp;</p><p>https://www.picussecurity.com/resource/blog/qilin-ransomware&nbsp;&nbsp;&nbsp;</p><p>https://blackpointcyber.com/blog/qilin-ransomware-and-the-hidden-dangers-of-byovd/&nbsp;&nbsp;&nbsp;</p><p>https://cybelangel.com/blog/qilin-ransomware-tactics-attack/&nbsp;&nbsp;&nbsp;</p><p>https://www.kelacyber.com/blog/ransomware-threat-actor-profile-qilin/&nbsp;&nbsp;&nbsp;</p><p>https://www.kelacyber.com/blog/qilin-ransomware-gang-adopts-ransom-payments-through-affiliates/&nbsp;&nbsp;&nbsp;</p><p>https://www.cyfirma.com/research/tracking-ransomware-june-2025/&nbsp;&nbsp;&nbsp;</p><p>https://www.secureblink.com/cyber-security-news/nissan-confirms-qilin-ransomware-attack-exposing-4-tb-of-design-data&nbsp;&nbsp;&nbsp;</p><p>https://medium.com/@d3lt4labs/analysis-qilin-ransomware-group-1a4b9e28f4c7&nbsp;&nbsp;&nbsp;</p><p>https://www.group-ib.com/blog/qilin-ransomware/&nbsp;&nbsp;&nbsp;</p><p>https://www.aha.org/system/files/media/file/2024/06/tlp-clear-hc3-threat-profile-qilin-aka-agenda-ransomware-6-18-2024.pdf&nbsp;&nbsp;&nbsp;</p><p>https://www.hhs.gov/sites/default/files/qilin-threat-profile-tlpclear.pdf&nbsp;&nbsp;&nbsp;</p><p>https://www.darktrace.com/blog/a-busy-agenda-darktraces-detection-of-qilin-ransomware-as-a-service-operator&nbsp;&nbsp;&nbsp;</p><p>https://www.halcyon.ai/threat-group/scatteredspider&nbsp;&nbsp;&nbsp;</p><p>https://www.cyfirma.com/research/tracking-ransomware-march-2025/&nbsp;&nbsp;&nbsp;</p><p>https://www.cyfirma.com/news/weekly-intelligence-report-09-may-2025/&nbsp;&nbsp;&nbsp;</p><p>https://www.checkpoint.com/cyber-hub/threat-prevention/ransomware/qilin-ransomware/&nbsp;&nbsp;&nbsp;</p><p>https://www.halcyon.ai/threat-group/qilin&nbsp;&nbsp;&nbsp;</p><p>https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-241a</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Investigación Profunda de Grupos de Ransomware</p><p>Investigación 7 - Ransomware Qilin</p><br><p>Qilin es un RaaS detectado en 2022 (rebrand de “Agenda”). Migró de Go a Rust/C para aumentar portabilidad y resistencia. Opera mediante un panel de afiliados que compila muestras configurables, administra objetivos y facilita pagos y servicios auxiliares (negociación automatizada, apoyo legal y prensa).</p><br><p>Modelo y alcance</p><p>Afiliados reciben ~80–85% del rescate; actividad concentrada en objetivos grandes, con fuerte impacto en EE. UU. Sectores principales: servicios profesionales, manufactura, salud, ingeniería y retail.</p><br><p>TTPs clave</p><p>Acceso: servicios remotos expuestos, explotación de CVE (p. ej. Veeam), phishing y cuentas válidas. Ejecución: binarios con verificación de contraseña, scripts y persistencia en arranque. Escalada: volcado de credenciales, robo de tokens y abuso de drivers vulnerables. Movimiento lateral: PsExec/SMB/RDP, ajuste MaxMpxCt y propagación a vCenter/ESXi. Evasión: borrado de logs, parada de EDR, detección de sandboxes y técnicas anti-análisis.</p><br><p>Ataque a virtualización</p><p>Incorpora scripts PowerShell y módulos que deserializan credenciales de vCenter, enumeran hosts ESXi, cambian contraseñas root, habilitan SSH y despliegan cargas en hipervisores; además eliminan snapshots/backups, multiplicando el daño.</p><br><p>Mitigación recomendada</p><p>Defensa en capas: parcheo prioritario, endurecimiento de VPN/RDP y MFA; segmentación y Zero-Trust; backups inmutables y aisladas; EDR/MDR y SIEM con detección conductual (PowerShell anómalo, vssadmin/wbadmin, transferencias masivas). Control de uso de herramientas administrativas y políticas de drivers; playbooks IR y capacitación.</p><br><p>Links:</p><p>https://www.sans.org/blog/evolution-qilin-raas&nbsp;&nbsp;&nbsp;</p><p>https://www.picussecurity.com/resource/blog/qilin-ransomware&nbsp;&nbsp;&nbsp;</p><p>https://blackpointcyber.com/blog/qilin-ransomware-and-the-hidden-dangers-of-byovd/&nbsp;&nbsp;&nbsp;</p><p>https://cybelangel.com/blog/qilin-ransomware-tactics-attack/&nbsp;&nbsp;&nbsp;</p><p>https://www.kelacyber.com/blog/ransomware-threat-actor-profile-qilin/&nbsp;&nbsp;&nbsp;</p><p>https://www.kelacyber.com/blog/qilin-ransomware-gang-adopts-ransom-payments-through-affiliates/&nbsp;&nbsp;&nbsp;</p><p>https://www.cyfirma.com/research/tracking-ransomware-june-2025/&nbsp;&nbsp;&nbsp;</p><p>https://www.secureblink.com/cyber-security-news/nissan-confirms-qilin-ransomware-attack-exposing-4-tb-of-design-data&nbsp;&nbsp;&nbsp;</p><p>https://medium.com/@d3lt4labs/analysis-qilin-ransomware-group-1a4b9e28f4c7&nbsp;&nbsp;&nbsp;</p><p>https://www.group-ib.com/blog/qilin-ransomware/&nbsp;&nbsp;&nbsp;</p><p>https://www.aha.org/system/files/media/file/2024/06/tlp-clear-hc3-threat-profile-qilin-aka-agenda-ransomware-6-18-2024.pdf&nbsp;&nbsp;&nbsp;</p><p>https://www.hhs.gov/sites/default/files/qilin-threat-profile-tlpclear.pdf&nbsp;&nbsp;&nbsp;</p><p>https://www.darktrace.com/blog/a-busy-agenda-darktraces-detection-of-qilin-ransomware-as-a-service-operator&nbsp;&nbsp;&nbsp;</p><p>https://www.halcyon.ai/threat-group/scatteredspider&nbsp;&nbsp;&nbsp;</p><p>https://www.cyfirma.com/research/tracking-ransomware-march-2025/&nbsp;&nbsp;&nbsp;</p><p>https://www.cyfirma.com/news/weekly-intelligence-report-09-may-2025/&nbsp;&nbsp;&nbsp;</p><p>https://www.checkpoint.com/cyber-hub/threat-prevention/ransomware/qilin-ransomware/&nbsp;&nbsp;&nbsp;</p><p>https://www.halcyon.ai/threat-group/qilin&nbsp;&nbsp;&nbsp;</p><p>https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-241a</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 24 - Cómo integrar seguridad de la información con la estrategia del negocio</title>
			<itunes:title>Capitulo 24 - Cómo integrar seguridad de la información con la estrategia del negocio</itunes:title>
			<pubDate>Fri, 08 Aug 2025 14:34:02 GMT</pubDate>
			<itunes:duration>38:28</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/68960ad9c6d7c56cda8cd301/media.mp3" length="92330880" type="audio/mpeg"/>
			<guid isPermaLink="false">68960ad9c6d7c56cda8cd301</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-24-como-integrar-seguridad-de-la-informacion-con-la</link>
			<acast:episodeId>68960ad9c6d7c56cda8cd301</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-24-como-integrar-seguridad-de-la-informacion-con-la</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi1u4sX+ug3xwEfskCJF/+LLuz/fekv8ZC4eRFIX1d4Al91Iw065FuS9iPR0+Aw3TFPsR6ERo+7He8931YtA4CuP]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>24</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1754663193010-969d295b-bc66-4284-a139-89526af77126.jpeg"/>
			<description><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 24 - Como integrar seguridad de la información con la estrategia del negocio</p><br><p>Bienvenida y objetivos</p><p>Propósito: Presentar un modelo práctico de alineación inmediato.</p><p>Resultados: Esqueleto de roadmap de integración adaptable a cada organización.</p><br><p>Panorama actual</p><p>Tendencias: APTs, ransomware (5–10 % de facturación) y regulación creciente (GDPR, FinTech).</p><p>Retos: Proyectos aislados, KPIs técnicos sin vinculación al negocio y escaso patrocinio ejecutivo.</p><br><p>Comprender la estrategia</p><p>Mapeo de objetivos: Extraer metas de crecimiento (p.ej. +15 % LATAM, nuevo SaaS).</p><p>Priorización: Pesar cada iniciativa según impacto en ingresos, plazo y dependencia de sistemas.</p><br><p>Matriz impacto–valor</p><p>Puntuar 1–5 el Impacto de cada riesgo sobre la meta.</p><p>Puntuar 1–5 el Valor de los activos que la soportan.</p><p>Ubicar en cuatro zonas (roja, naranja, ámbar, verde) para guiar controles.</p><br><p>Gobierno de seguridad</p><p>Comités: CSI (CISO, TI, Legal, Finanzas, Operaciones) y Comité de Dirección (CEO, CFO, COO).</p><p>Políticas: Marco ISO 27001/22301 y estándares COBIT/ISO 27002, con ciclos anuales y “fast-track” urgente.</p><p>RACI: Claridad en Responsable, Aprobador, Consultado e Informado, con delegados en cada unidad.</p><br><p>Selección y priorización de proyectos</p><p>Inventario: Proyectos existentes vs. pipeline estratégico.</p><p>Criterios: Alineamiento con metas, exposición al riesgo y ROI/KPIs esperados.</p><p>Roadmap: Corto (0–6 m), medio (6–18 m) y largo (&gt;18 m), vinculado a hitos corporativos.</p><br><p>Implementación (PDCA)</p><p>Plan: Gap analysis y diseño de controles.</p><p>Do: Despliegue de herramientas y formación.</p><p>Check: Auditorías, pentests MITRE ATT&amp;CK y métricas (MTTD/MTTR).</p><p>Act: Acciones correctivas, feedback y actualización continua.</p><br><p>Frameworks y sinergias</p><p>Marcos: NIST CSF, ISO 27001, MITRE ATT&amp;CK.</p><p>Áreas aliadas: DevSecOps en TI, DPIA con Legal y business cases con Finanzas.</p><br><p>Métricas y reporting</p><p>KPIs operativos: % sistemas auditados, MTTD/MTTR, cumplimiento de SLAs.</p><p>KRI estratégicos: Índice de madurez (COBIT/CMMI), ALE.</p><p>Dashboard &amp; storytelling: Visuales alineados a “risk appetite” y reportes trimestrales al board.</p><br><p>Cultura y formación</p><p>Awareness: Mensajes ligados a beneficios de negocio, gamificación y micro-learning.</p><p>Ejecutivos: Table-top exercises y simulacros con evaluación de decisiones.</p><p>Comunicación: Comité trimestral, boletín mensual y portal de seguridad.</p><br><p>Mejora continua</p><p>Post-mortem: “What went well / What to improve” para capturar lecciones.</p><p>Revisión de roadmap: Talleres semestrales y triggers ante cambios de negocio o amenazas.</p><br><p>Innovación emergente</p><p>AI/ML: Detección de anomalías en tiempo real.</p><p>Cifrado post-cuántico: Pilotos graduales en datos sensibles.</p><p>Zero Trust: Validación continua de identidad y microsegmentación.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 24 - Como integrar seguridad de la información con la estrategia del negocio</p><br><p>Bienvenida y objetivos</p><p>Propósito: Presentar un modelo práctico de alineación inmediato.</p><p>Resultados: Esqueleto de roadmap de integración adaptable a cada organización.</p><br><p>Panorama actual</p><p>Tendencias: APTs, ransomware (5–10 % de facturación) y regulación creciente (GDPR, FinTech).</p><p>Retos: Proyectos aislados, KPIs técnicos sin vinculación al negocio y escaso patrocinio ejecutivo.</p><br><p>Comprender la estrategia</p><p>Mapeo de objetivos: Extraer metas de crecimiento (p.ej. +15 % LATAM, nuevo SaaS).</p><p>Priorización: Pesar cada iniciativa según impacto en ingresos, plazo y dependencia de sistemas.</p><br><p>Matriz impacto–valor</p><p>Puntuar 1–5 el Impacto de cada riesgo sobre la meta.</p><p>Puntuar 1–5 el Valor de los activos que la soportan.</p><p>Ubicar en cuatro zonas (roja, naranja, ámbar, verde) para guiar controles.</p><br><p>Gobierno de seguridad</p><p>Comités: CSI (CISO, TI, Legal, Finanzas, Operaciones) y Comité de Dirección (CEO, CFO, COO).</p><p>Políticas: Marco ISO 27001/22301 y estándares COBIT/ISO 27002, con ciclos anuales y “fast-track” urgente.</p><p>RACI: Claridad en Responsable, Aprobador, Consultado e Informado, con delegados en cada unidad.</p><br><p>Selección y priorización de proyectos</p><p>Inventario: Proyectos existentes vs. pipeline estratégico.</p><p>Criterios: Alineamiento con metas, exposición al riesgo y ROI/KPIs esperados.</p><p>Roadmap: Corto (0–6 m), medio (6–18 m) y largo (&gt;18 m), vinculado a hitos corporativos.</p><br><p>Implementación (PDCA)</p><p>Plan: Gap analysis y diseño de controles.</p><p>Do: Despliegue de herramientas y formación.</p><p>Check: Auditorías, pentests MITRE ATT&amp;CK y métricas (MTTD/MTTR).</p><p>Act: Acciones correctivas, feedback y actualización continua.</p><br><p>Frameworks y sinergias</p><p>Marcos: NIST CSF, ISO 27001, MITRE ATT&amp;CK.</p><p>Áreas aliadas: DevSecOps en TI, DPIA con Legal y business cases con Finanzas.</p><br><p>Métricas y reporting</p><p>KPIs operativos: % sistemas auditados, MTTD/MTTR, cumplimiento de SLAs.</p><p>KRI estratégicos: Índice de madurez (COBIT/CMMI), ALE.</p><p>Dashboard &amp; storytelling: Visuales alineados a “risk appetite” y reportes trimestrales al board.</p><br><p>Cultura y formación</p><p>Awareness: Mensajes ligados a beneficios de negocio, gamificación y micro-learning.</p><p>Ejecutivos: Table-top exercises y simulacros con evaluación de decisiones.</p><p>Comunicación: Comité trimestral, boletín mensual y portal de seguridad.</p><br><p>Mejora continua</p><p>Post-mortem: “What went well / What to improve” para capturar lecciones.</p><p>Revisión de roadmap: Talleres semestrales y triggers ante cambios de negocio o amenazas.</p><br><p>Innovación emergente</p><p>AI/ML: Detección de anomalías en tiempo real.</p><p>Cifrado post-cuántico: Pilotos graduales en datos sensibles.</p><p>Zero Trust: Validación continua de identidad y microsegmentación.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 23 - Gestión de datos y protección de la privacidad</title>
			<itunes:title>Capitulo 23 - Gestión de datos y protección de la privacidad</itunes:title>
			<pubDate>Mon, 04 Aug 2025 02:55:58 GMT</pubDate>
			<itunes:duration>42:36</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/6890213cc6d705dd3a65c2f2/media.mp3" length="102267840" type="audio/mpeg"/>
			<guid isPermaLink="false">6890213cc6d705dd3a65c2f2</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-23-gestion-de-datos-y-proteccion-de-la-privacidad</link>
			<acast:episodeId>6890213cc6d705dd3a65c2f2</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-23-gestion-de-datos-y-proteccion-de-la-privacidad</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi1ldxi2PG3eGbV+v9mlSjImB1V144b0VK/6/yjvXJzBQaLP4NEOJGvoNFfqqD08BZGhrBjQAkoJiLLsnhb9kUn9]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>23</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1754276029760-09661a96-db23-48cc-b8da-b820221da275.jpeg"/>
			<description><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 23 - Gestión de datos y protección de la privacidad</p><br><p>1. Fase 0 – Preparación y Diagnóstico</p><p>Equipo y Gobernanza: Designación formal del DPO y de “Privacy Champions” en cada área, con perfil, funciones y canales de comunicación definidos. Se establece un RACI y reuniones quincenales para seguimiento.</p><p>Inventario y Clasificación: Mapeo exhaustivo de sistemas (CRM, ERP, bases de datos on-premise y en la nube, herramientas de marketing, etc.), registro de metadatos y catálogo de datos. Se clasifican datos personales, sensibles, anonimizados y seudonimizados, validando con el DPO y los Privacy Champions.</p><p>Evaluación de Brechas: Comparación entre prácticas actuales y requisitos regulatorios, identificación de gaps críticos y establecimiento de una línea base de seguridad basada en estándares ISO 27001/27701.</p><br><p>2. Fase 1 – Gobernanza y Políticas</p><p>Política de Privacidad: Redacción integral que cubre alcance, principios, derechos ARCO, roles, controles y procedimientos de notificación de brechas. Versión interna (intranet, webinars) y externa (sitio web, banner de cookies), con control de versiones y revisiones anuales.</p><p>Responsabilidades y SLA: Definición de plazos para reconocimiento (24 h), evaluación (2 días hábiles) y resolución de solicitudes ARCO (15–30 días naturales), con escalamiento automático y métricas de cumplimiento.</p><p>Consentimiento y DPIA: Revisión de formularios y banners, ejecución de Evaluaciones de Impacto de Protección de Datos (DPIA) en procesos de alto riesgo (perfilado, IA, transferencias).</p><br><p>3. Fase 2 – Implementación Técnica y Organizativa</p><p>Controles Técnicos: Cifrado en tránsito y reposo (TLS, AES-256), gestión de identidades (principio de privilegio mínimo, MFA), monitorización SIEM/IDS-IPS y respaldo seguro con pruebas periódicas.</p><p>Pseudonimización y Anonimización: Aplicación en entornos de prueba y analítica avanzada; definición de procesos de desidentificación.</p><p>Contratos y Terceros: Inclusión de cláusulas de protección de datos y subprocesadores, adopción de Standard Contractual Clauses (SCC) o Binding Corporate Rules (BCR) según destino.</p><p>Formación: Campaña obligatoria sobre GDPR, LGPD y CCPA, con simulacros de phishing y quizzes de refuerzo.</p><br><p>4. Fase 3 – Gestión de Incidentes y Respuesta</p><p>Playbook de Brechas: Procedimiento de detección, contención y notificación interna y regulatoria (≤ 72 h en UE), integrado con SOC y forense digital.</p><p>Simulacros Anuales: Dos ejercicios al año—técnico y comunicacional—para validar tiempos de respuesta y calidad de la comunicación con autoridades y titulares.</p><p>Lecciones Aprendidas: Ajuste continuo de procedimientos tras cada drill.</p><br><p>5. Fase 4 – Transferencias Internacionales</p><p>Mapeo de Flujos: Inventario de transferencias y diagrama de flujo por jurisdicción, categorización de datos y análisis de riesgo para países no adecuados.</p><p>Mecanismos de Cumplimiento: Implementación y mantenimiento de SCC, BCR y decisiones de adecuación; repositorio centralizado con control de versiones, auditorías y alertas de renovación anual.</p><br><p>6. Fase 5 – Auditoría y Mejora Continua</p><p>KPIs y Métricas: Solicitudes ARCO, incidentes, resultados de auditorías.</p><p>Auditorías Independientes: Cada 12–18 meses para ISO 27701 y GDPR.</p><p>Actualización de Políticas: Revisiones semestrales o tras cambios regulatorios, incorporación de IA y big data</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 23 - Gestión de datos y protección de la privacidad</p><br><p>1. Fase 0 – Preparación y Diagnóstico</p><p>Equipo y Gobernanza: Designación formal del DPO y de “Privacy Champions” en cada área, con perfil, funciones y canales de comunicación definidos. Se establece un RACI y reuniones quincenales para seguimiento.</p><p>Inventario y Clasificación: Mapeo exhaustivo de sistemas (CRM, ERP, bases de datos on-premise y en la nube, herramientas de marketing, etc.), registro de metadatos y catálogo de datos. Se clasifican datos personales, sensibles, anonimizados y seudonimizados, validando con el DPO y los Privacy Champions.</p><p>Evaluación de Brechas: Comparación entre prácticas actuales y requisitos regulatorios, identificación de gaps críticos y establecimiento de una línea base de seguridad basada en estándares ISO 27001/27701.</p><br><p>2. Fase 1 – Gobernanza y Políticas</p><p>Política de Privacidad: Redacción integral que cubre alcance, principios, derechos ARCO, roles, controles y procedimientos de notificación de brechas. Versión interna (intranet, webinars) y externa (sitio web, banner de cookies), con control de versiones y revisiones anuales.</p><p>Responsabilidades y SLA: Definición de plazos para reconocimiento (24 h), evaluación (2 días hábiles) y resolución de solicitudes ARCO (15–30 días naturales), con escalamiento automático y métricas de cumplimiento.</p><p>Consentimiento y DPIA: Revisión de formularios y banners, ejecución de Evaluaciones de Impacto de Protección de Datos (DPIA) en procesos de alto riesgo (perfilado, IA, transferencias).</p><br><p>3. Fase 2 – Implementación Técnica y Organizativa</p><p>Controles Técnicos: Cifrado en tránsito y reposo (TLS, AES-256), gestión de identidades (principio de privilegio mínimo, MFA), monitorización SIEM/IDS-IPS y respaldo seguro con pruebas periódicas.</p><p>Pseudonimización y Anonimización: Aplicación en entornos de prueba y analítica avanzada; definición de procesos de desidentificación.</p><p>Contratos y Terceros: Inclusión de cláusulas de protección de datos y subprocesadores, adopción de Standard Contractual Clauses (SCC) o Binding Corporate Rules (BCR) según destino.</p><p>Formación: Campaña obligatoria sobre GDPR, LGPD y CCPA, con simulacros de phishing y quizzes de refuerzo.</p><br><p>4. Fase 3 – Gestión de Incidentes y Respuesta</p><p>Playbook de Brechas: Procedimiento de detección, contención y notificación interna y regulatoria (≤ 72 h en UE), integrado con SOC y forense digital.</p><p>Simulacros Anuales: Dos ejercicios al año—técnico y comunicacional—para validar tiempos de respuesta y calidad de la comunicación con autoridades y titulares.</p><p>Lecciones Aprendidas: Ajuste continuo de procedimientos tras cada drill.</p><br><p>5. Fase 4 – Transferencias Internacionales</p><p>Mapeo de Flujos: Inventario de transferencias y diagrama de flujo por jurisdicción, categorización de datos y análisis de riesgo para países no adecuados.</p><p>Mecanismos de Cumplimiento: Implementación y mantenimiento de SCC, BCR y decisiones de adecuación; repositorio centralizado con control de versiones, auditorías y alertas de renovación anual.</p><br><p>6. Fase 5 – Auditoría y Mejora Continua</p><p>KPIs y Métricas: Solicitudes ARCO, incidentes, resultados de auditorías.</p><p>Auditorías Independientes: Cada 12–18 meses para ISO 27701 y GDPR.</p><p>Actualización de Políticas: Revisiones semestrales o tras cambios regulatorios, incorporación de IA y big data</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 22 - Entrevista - Gobernanza 360° Seguridad más allá del perímetro</title>
			<itunes:title>Capitulo 22 - Entrevista - Gobernanza 360° Seguridad más allá del perímetro</itunes:title>
			<pubDate>Wed, 23 Jul 2025 04:15:59 GMT</pubDate>
			<itunes:duration>1:00:48</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/688061fe4d38ffe5f5a629eb/media.mp3" length="145927680" type="audio/mpeg"/>
			<guid isPermaLink="false">688061fe4d38ffe5f5a629eb</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-22-entrevista-gobernanza-360-seguridad-mas-alla-del</link>
			<acast:episodeId>688061fe4d38ffe5f5a629eb</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-22-entrevista-gobernanza-360-seguridad-mas-alla-del</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi10xtGZSHllLmnak06LaCvEED7WhE6dRoAFvT7oEEGCJFRD3Js43rjWZgoqoefVkcOrnLpNoILrIfzuY7hNrC5J]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>22</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1753244067373-5e7eb79b-5e3e-424c-8029-11af46680966.jpeg"/>
			<description><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 22 - Entrevista - Gobernanza 360° Seguridad más allá del perímetro</p><br><p>Antecedentes y trayectoria</p><p>Inicios en seguridad de la información a mediados de los 90 como practicante, configurando y atacando de forma “prueba y error” los primeros firewalls en Linux.</p><p>Paso por banca y telecomunicaciones, especializándose primero en aspectos técnicos (arquitectura, dimensionamiento) y luego en gobernanza, procesos y estándares (ISO 27001, COBIT 5, etc.).</p><p>Docencia activa en el Tecnológico de Monterrey y cofundador de iniciativas formativas en ciberseguridad.</p><br><p>Principales desafíos</p><p>Cultural: resistencia de TI y áreas operativas a incorporar buenas prácticas de seguridad (“¿quién eres tú para decirme cómo hacer mi trabajo?”).</p><p>Concienciación: romper el paradigma de que la seguridad “es cosa solo de TI” y fomentar la responsabilidad compartida en toda la organización.</p><p>Evolución del rol de líder y mentor</p><p>De “operador técnico” a impulsor de comités de seguridad y patrocinio ejecutivo.</p><p>Recomendación de vincular universidades y empresas, reclutar y formar recién egresados, y promover certificaciones especializadas.</p><br><p>De la teoría a la práctica</p><p>Ejemplo de gestión de incidentes: definir claramente qué se considera “incidente de seguridad”, catalogarlo en un “catálogo de incidentes” y establecer flujos de atención (detección, categorización, manejo y resolución).</p><p>Importancia de políticas aprobadas por alta dirección, procesos transversales y procedimientos detallados de “primeros auxilios” para mitigación rápida.</p><p>Definición y comunicación del apetito de riesgo</p><p>Involucrar a finanzas, legal, marketing y demás áreas para cuantificar impactos (económico, regulatorio, reputacional).</p><p>Realizar ejercicios piloto de evaluación de riesgos multidisciplinarios y consensuar con la dirección general una “banda” o nivel máximo de riesgo tolerable, revisable anualmente.</p><br><p>Gobernanza de terceros y cadena de suministro</p><p>Extender requisitos de seguridad a proveedores mediante contratos y cuestionarios de evaluación de controles (ISO 27001, NIST, etc.).</p><p>Implementar áreas y herramientas dedicadas a monitorear cumplimiento de estándares en entornos con múltiples terceros.</p><p>Errores comunes al iniciar un programa de gobernanza</p><p>Falta de patrocinio de alta dirección y de un comité rector.</p><p>No definir un alcance y fases claras; intentar “cubrirlo todo” de una vez.</p><p>Insuficiencia de recursos: tanto presupuesto como talento dedicado.</p><br><p>Recomendaciones para un programa sostenible</p><p>Basarse en ISO 27001 y su ciclo de mejora continua (Plan‑Do‑Check‑Act).</p><p>Establecer “quick wins” con resultados palpables a corto plazo para mantener el impulso.</p><p>Alimentar el programa constantemente (como a un “niño” o “vino tinto” que requiere tiempo y cuidados).</p><p>Fomentar la formación y certificación continua del personal, alinear sus especializaciones con las necesidades del negocio.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 22 - Entrevista - Gobernanza 360° Seguridad más allá del perímetro</p><br><p>Antecedentes y trayectoria</p><p>Inicios en seguridad de la información a mediados de los 90 como practicante, configurando y atacando de forma “prueba y error” los primeros firewalls en Linux.</p><p>Paso por banca y telecomunicaciones, especializándose primero en aspectos técnicos (arquitectura, dimensionamiento) y luego en gobernanza, procesos y estándares (ISO 27001, COBIT 5, etc.).</p><p>Docencia activa en el Tecnológico de Monterrey y cofundador de iniciativas formativas en ciberseguridad.</p><br><p>Principales desafíos</p><p>Cultural: resistencia de TI y áreas operativas a incorporar buenas prácticas de seguridad (“¿quién eres tú para decirme cómo hacer mi trabajo?”).</p><p>Concienciación: romper el paradigma de que la seguridad “es cosa solo de TI” y fomentar la responsabilidad compartida en toda la organización.</p><p>Evolución del rol de líder y mentor</p><p>De “operador técnico” a impulsor de comités de seguridad y patrocinio ejecutivo.</p><p>Recomendación de vincular universidades y empresas, reclutar y formar recién egresados, y promover certificaciones especializadas.</p><br><p>De la teoría a la práctica</p><p>Ejemplo de gestión de incidentes: definir claramente qué se considera “incidente de seguridad”, catalogarlo en un “catálogo de incidentes” y establecer flujos de atención (detección, categorización, manejo y resolución).</p><p>Importancia de políticas aprobadas por alta dirección, procesos transversales y procedimientos detallados de “primeros auxilios” para mitigación rápida.</p><p>Definición y comunicación del apetito de riesgo</p><p>Involucrar a finanzas, legal, marketing y demás áreas para cuantificar impactos (económico, regulatorio, reputacional).</p><p>Realizar ejercicios piloto de evaluación de riesgos multidisciplinarios y consensuar con la dirección general una “banda” o nivel máximo de riesgo tolerable, revisable anualmente.</p><br><p>Gobernanza de terceros y cadena de suministro</p><p>Extender requisitos de seguridad a proveedores mediante contratos y cuestionarios de evaluación de controles (ISO 27001, NIST, etc.).</p><p>Implementar áreas y herramientas dedicadas a monitorear cumplimiento de estándares en entornos con múltiples terceros.</p><p>Errores comunes al iniciar un programa de gobernanza</p><p>Falta de patrocinio de alta dirección y de un comité rector.</p><p>No definir un alcance y fases claras; intentar “cubrirlo todo” de una vez.</p><p>Insuficiencia de recursos: tanto presupuesto como talento dedicado.</p><br><p>Recomendaciones para un programa sostenible</p><p>Basarse en ISO 27001 y su ciclo de mejora continua (Plan‑Do‑Check‑Act).</p><p>Establecer “quick wins” con resultados palpables a corto plazo para mantener el impulso.</p><p>Alimentar el programa constantemente (como a un “niño” o “vino tinto” que requiere tiempo y cuidados).</p><p>Fomentar la formación y certificación continua del personal, alinear sus especializaciones con las necesidades del negocio.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>IPGR Investigación 6 - Ransomware Play</title>
			<itunes:title>IPGR Investigación 6 - Ransomware Play</itunes:title>
			<pubDate>Tue, 22 Jul 2025 03:48:14 GMT</pubDate>
			<itunes:duration>50:15</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/687f09fd498abee41695ff0b/media.mp3" length="120606502" type="audio/mpeg"/>
			<guid isPermaLink="false">687f09fd498abee41695ff0b</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/ipgr-investigacion-6-ransomware-play</link>
			<acast:episodeId>687f09fd498abee41695ff0b</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>ipgr-investigacion-6-ransomware-play</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi0610gtMzJRPfLPCHLWDrwRLe1AA1lbgJnSysWv7y5LnNrc7D0JfXjOG7I4GQRI/fW/Gi2qGYsqgx85auGDRC+v]]></acast:settings>
			<itunes:subtitle>Investigación Profunda de Grupos de Ransomware</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1753155808929-b68de082-2bfb-44d9-9c17-99fa80063ac0.jpeg"/>
			<description><![CDATA[<p>Investigación Profunda de Grupos de Ransomware</p><p>Investigación 6 - Ransomware Play</p><br><p>Identificación</p><p>Desde junio de 2022, el grupo Play (alias Balloonfly, PlayCrypt) ha afectado a más de 950 organizaciones. Su método: robar datos antes de cifrarlos (extensión .PLAY), dejar nota de rescate y amenazar con filtrar la lista de víctimas en la red TOR.</p><p>Origen y Perfil</p><p>Se sospecha conexión con operadores rusos (Hive, Nokoyawa) por similitudes en cifrado e infraestructura, aunque sin atribución oficial. Emplean una única recompilación de binarios en cada ataque y comparten balizas de Cobalt Strike (watermark 206546002) para evadir detecciones.</p><br><p>TTPs (MITRE ATT&amp;CK)</p><p>Acceso inicial: credenciales válidas (T1078), vulnerabilidades públicas (T1190) y RDP/VPN (T1133).</p><p>Descubrimiento: escaneo de red (T1016) y detección de software de seguridad (T1518.001).</p><p>Evasión: desactivación de herramientas (T1562.001) y borrado de logs (T1070.001).</p><p>Credenciales: volcado de credenciales (T1003) y búsqueda en almacenamientos inseguros (T1552).</p><p>Movimiento lateral: transferencia de herramientas (T1570) y PsExec.</p><p>Comando y Control: modificación de políticas de dominio (T1484.001).</p><p>Exfiltración: protocolos alternativos (T1048) via WinSCP/túneles C2.</p><p>Impacto: cifrado AES-RSA (T1486) y doble extorsión (T1657).</p><br><p>Flujo de Ataque</p><p>Ingreso: cuentas legítimas o fallos en FortiOS, Exchange, SimpleHelp.</p><p>Descubrimiento/Evasión: mapeo de red, desactivación de antivirus, borrado de logs.</p><p>Escalada: despliegue de beacons C2, PsExec, Mimikatz, WinPEAS.</p><p>Exfiltración &amp; Cifrado: compresión/exfiltración (WinRAR/WinSCP), cifrado híbrido y renombrado a .PLAY.</p><p>Extorsión: nota de rescate y amenaza de publicación en TOR.</p><br><p>Modelo de Negocio</p><p>Rescates de US$ 250 000–2 000 000 (pueden llegar a 7–12 M en grandes víctimas), negociados luego hasta 50 000–100 000. Cobran en Bitcoin o Ethereum, cada víctima recibe cartera única tras contacto por correo o llamada.</p><br><p>Victimología</p><p>Afectados principalmente en servicios empresariales, manufactura, tecnología, agroalimentario y logística. Sectores geográficos: EE UU, Canadá, Reino Unido, Alemania, Francia, Australia, Argentina, Suiza, Corea del Sur y Sudáfrica.</p><br><p>Contramedidas y Detección</p><p>Implementar MFA, contraseñas fuertes y bloqueo de cuentas.</p><p>Segmentar la red y filtrar accesos remotos.</p><p>Mantener parches al día en FortiOS, Exchange y SimpleHelp.</p><p>Monitorizar EDR/NDR para detectar movimientos laterales y uso anómalo de PowerShell/WinRM.</p><p>Asegurar respaldos offline, cifrados e inmutables.</p><br><p>URLS</p><p>https://www.ransomware.live/group/play</p><p>https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-352a</p><p>https://unit42.paloaltonetworks.com/north-korean-threat-group-play-ransomware/</p><p>https://blog.tecnetone.com/play-ransomware-ahora-como-servicio-comercial-para-hackers</p><p>https://www.virustotal.com/gui/file/7d14b98cdc1b898bd0d9be80398fc59ab560e8c44e0a9dedac8ad4ece3d450b0/behavior</p><p>https://unaaldia.hispasec.com/2024/11/ciberdelincuentes-norcoreanos-y-ransomware-play-nueva-amenaza.html</p><br><p>Correos del grupo</p><p>boitelswaniruxl@gmx.com, teilightomemaucd@gmx.com, raniyumiamrm@gmx, derdiarikucisv@gmx</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Investigación Profunda de Grupos de Ransomware</p><p>Investigación 6 - Ransomware Play</p><br><p>Identificación</p><p>Desde junio de 2022, el grupo Play (alias Balloonfly, PlayCrypt) ha afectado a más de 950 organizaciones. Su método: robar datos antes de cifrarlos (extensión .PLAY), dejar nota de rescate y amenazar con filtrar la lista de víctimas en la red TOR.</p><p>Origen y Perfil</p><p>Se sospecha conexión con operadores rusos (Hive, Nokoyawa) por similitudes en cifrado e infraestructura, aunque sin atribución oficial. Emplean una única recompilación de binarios en cada ataque y comparten balizas de Cobalt Strike (watermark 206546002) para evadir detecciones.</p><br><p>TTPs (MITRE ATT&amp;CK)</p><p>Acceso inicial: credenciales válidas (T1078), vulnerabilidades públicas (T1190) y RDP/VPN (T1133).</p><p>Descubrimiento: escaneo de red (T1016) y detección de software de seguridad (T1518.001).</p><p>Evasión: desactivación de herramientas (T1562.001) y borrado de logs (T1070.001).</p><p>Credenciales: volcado de credenciales (T1003) y búsqueda en almacenamientos inseguros (T1552).</p><p>Movimiento lateral: transferencia de herramientas (T1570) y PsExec.</p><p>Comando y Control: modificación de políticas de dominio (T1484.001).</p><p>Exfiltración: protocolos alternativos (T1048) via WinSCP/túneles C2.</p><p>Impacto: cifrado AES-RSA (T1486) y doble extorsión (T1657).</p><br><p>Flujo de Ataque</p><p>Ingreso: cuentas legítimas o fallos en FortiOS, Exchange, SimpleHelp.</p><p>Descubrimiento/Evasión: mapeo de red, desactivación de antivirus, borrado de logs.</p><p>Escalada: despliegue de beacons C2, PsExec, Mimikatz, WinPEAS.</p><p>Exfiltración &amp; Cifrado: compresión/exfiltración (WinRAR/WinSCP), cifrado híbrido y renombrado a .PLAY.</p><p>Extorsión: nota de rescate y amenaza de publicación en TOR.</p><br><p>Modelo de Negocio</p><p>Rescates de US$ 250 000–2 000 000 (pueden llegar a 7–12 M en grandes víctimas), negociados luego hasta 50 000–100 000. Cobran en Bitcoin o Ethereum, cada víctima recibe cartera única tras contacto por correo o llamada.</p><br><p>Victimología</p><p>Afectados principalmente en servicios empresariales, manufactura, tecnología, agroalimentario y logística. Sectores geográficos: EE UU, Canadá, Reino Unido, Alemania, Francia, Australia, Argentina, Suiza, Corea del Sur y Sudáfrica.</p><br><p>Contramedidas y Detección</p><p>Implementar MFA, contraseñas fuertes y bloqueo de cuentas.</p><p>Segmentar la red y filtrar accesos remotos.</p><p>Mantener parches al día en FortiOS, Exchange y SimpleHelp.</p><p>Monitorizar EDR/NDR para detectar movimientos laterales y uso anómalo de PowerShell/WinRM.</p><p>Asegurar respaldos offline, cifrados e inmutables.</p><br><p>URLS</p><p>https://www.ransomware.live/group/play</p><p>https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-352a</p><p>https://unit42.paloaltonetworks.com/north-korean-threat-group-play-ransomware/</p><p>https://blog.tecnetone.com/play-ransomware-ahora-como-servicio-comercial-para-hackers</p><p>https://www.virustotal.com/gui/file/7d14b98cdc1b898bd0d9be80398fc59ab560e8c44e0a9dedac8ad4ece3d450b0/behavior</p><p>https://unaaldia.hispasec.com/2024/11/ciberdelincuentes-norcoreanos-y-ransomware-play-nueva-amenaza.html</p><br><p>Correos del grupo</p><p>boitelswaniruxl@gmx.com, teilightomemaucd@gmx.com, raniyumiamrm@gmx, derdiarikucisv@gmx</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 21 - Gestión de proveedores y la cadena de valor</title>
			<itunes:title>Capitulo 21 - Gestión de proveedores y la cadena de valor</itunes:title>
			<pubDate>Fri, 04 Jul 2025 20:54:36 GMT</pubDate>
			<itunes:duration>45:55</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/68683f8cf4d7f416bfa16c18/media.mp3" length="110204567" type="audio/mpeg"/>
			<guid isPermaLink="false">68683f8cf4d7f416bfa16c18</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-21-gestion-de-proveedores-y-la-cadena-de-valor</link>
			<acast:episodeId>68683f8cf4d7f416bfa16c18</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-21-gestion-de-proveedores-y-la-cadena-de-valor</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi0i1zvGABj6wl1fAS58FesUCp+9/Iua0P+FAUheEPe9OK8gP+3D3PKTNV5trX0iv56c1gXONXKIvFOyWihQcK0G]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>21</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1751662126609-884edeb2-7ab8-473c-9261-d94d0233f045.jpeg"/>
			<description><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 21 - Gestión de proveedores y la cadena de valor</p><br><p>1. Política TPRM</p><p>Documento aprobado por alta dirección (Consejo o CEO) que define reglas para gestionar riesgos de terceros.</p><p>Cubre alcance (tipos de proveedores), objetivos (ej. proteger datos sensibles) y roles:</p><p>CISO: define seguridad y excepciones.</p><p>Legal: revisa contratos.</p><p>Compras: asegura cláusulas de riesgo.</p><p>Operaciones: supervisa desempeño diario.</p><p>Incluye gobernanza: supervisión periódica y flujos de escalamiento de riesgos críticos.</p><br><p>2. Comité de Proveedores</p><p>Grupo multidisciplinario que se reúne cada trimestre para revisar desempeño, analizar alertas y decidir renovaciones, mejoras o reemplazos.</p><p>Participan responsables de Riesgos, Finanzas y Operaciones.</p><p>Ejemplo: ante caídas de servicio, se exige plan de contingencia y ajuste de factura.</p><br><p>3. Alcance de Cadena de Valor</p><p>La TPRM aplica más allá del proveedor directo (Tier 1): abarca subcontratistas (Tier 2+) y socios de servicio especializados.</p><p>Objetivo: controlar riesgos ocultos (ej. subcontratistas con acceso a datos).</p><p>Ejemplo: CloudX contrata a DataBackupCo → ambos deben cumplir estándares de cifrado y auditorías.</p><br><p>INVENTARIO Y CLASIFICACIÓN</p><p>Registro centralizado: lista de proveedores con datos clave (nombre, servicio, datos tratados, ubicación legal).</p><p>Clasificación por criticidad:</p><p>Tier 1: impacto alto (interrupción clave).</p><p>Tier 2: impacto medio (soporte).</p><p>Tier 3: impacto bajo (servicios auxiliares).</p><p>Etiquetado de riesgos: seguridad, continuidad, confidencialidad, cumplimiento y reputación.</p><br><p>DUE DILIGENCE Y SELECCIÓN</p><p>Evaluación financiera: ratios de liquidez, endeudamiento, estabilidad.</p><p>Reputación y legal: listas de sanciones, litigios, antecedentes.</p><p>Auditoría preliminar: cuestionarios basados en SIG-LITE/CAIQ para validar postura de seguridad.</p><p>Criterios éticos y sostenibilidad: preferencia por proveedores con certificaciones ESG, derechos humanos y reducción de huella de carbono.</p><br><p>Resumen clave:</p><p>El Punto 1 establece la base de gobierno TPRM: una política clara, un comité vigilante, alcance extendido a toda la cadena, un inventario clasificado por criticidad y riesgos, y criterios estrictos de selección ética, financiera y de seguridad.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 21 - Gestión de proveedores y la cadena de valor</p><br><p>1. Política TPRM</p><p>Documento aprobado por alta dirección (Consejo o CEO) que define reglas para gestionar riesgos de terceros.</p><p>Cubre alcance (tipos de proveedores), objetivos (ej. proteger datos sensibles) y roles:</p><p>CISO: define seguridad y excepciones.</p><p>Legal: revisa contratos.</p><p>Compras: asegura cláusulas de riesgo.</p><p>Operaciones: supervisa desempeño diario.</p><p>Incluye gobernanza: supervisión periódica y flujos de escalamiento de riesgos críticos.</p><br><p>2. Comité de Proveedores</p><p>Grupo multidisciplinario que se reúne cada trimestre para revisar desempeño, analizar alertas y decidir renovaciones, mejoras o reemplazos.</p><p>Participan responsables de Riesgos, Finanzas y Operaciones.</p><p>Ejemplo: ante caídas de servicio, se exige plan de contingencia y ajuste de factura.</p><br><p>3. Alcance de Cadena de Valor</p><p>La TPRM aplica más allá del proveedor directo (Tier 1): abarca subcontratistas (Tier 2+) y socios de servicio especializados.</p><p>Objetivo: controlar riesgos ocultos (ej. subcontratistas con acceso a datos).</p><p>Ejemplo: CloudX contrata a DataBackupCo → ambos deben cumplir estándares de cifrado y auditorías.</p><br><p>INVENTARIO Y CLASIFICACIÓN</p><p>Registro centralizado: lista de proveedores con datos clave (nombre, servicio, datos tratados, ubicación legal).</p><p>Clasificación por criticidad:</p><p>Tier 1: impacto alto (interrupción clave).</p><p>Tier 2: impacto medio (soporte).</p><p>Tier 3: impacto bajo (servicios auxiliares).</p><p>Etiquetado de riesgos: seguridad, continuidad, confidencialidad, cumplimiento y reputación.</p><br><p>DUE DILIGENCE Y SELECCIÓN</p><p>Evaluación financiera: ratios de liquidez, endeudamiento, estabilidad.</p><p>Reputación y legal: listas de sanciones, litigios, antecedentes.</p><p>Auditoría preliminar: cuestionarios basados en SIG-LITE/CAIQ para validar postura de seguridad.</p><p>Criterios éticos y sostenibilidad: preferencia por proveedores con certificaciones ESG, derechos humanos y reducción de huella de carbono.</p><br><p>Resumen clave:</p><p>El Punto 1 establece la base de gobierno TPRM: una política clara, un comité vigilante, alcance extendido a toda la cadena, un inventario clasificado por criticidad y riesgos, y criterios estrictos de selección ética, financiera y de seguridad.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 20 - Controles y herramientas de seguridad para la GSI</title>
			<itunes:title>Capitulo 20 - Controles y herramientas de seguridad para la GSI</itunes:title>
			<pubDate>Sun, 22 Jun 2025 18:56:48 GMT</pubDate>
			<itunes:duration>1:44:40</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/685851f1c1af62f02738d3f4/media.mp3" length="251233920" type="audio/mpeg"/>
			<guid isPermaLink="false">685851f1c1af62f02738d3f4</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-20-controles-y-herramientas-de-seguridad-para-la-gs</link>
			<acast:episodeId>685851f1c1af62f02738d3f4</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-20-controles-y-herramientas-de-seguridad-para-la-gs</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi3nLVUyFFypiEYMd4/T1cNb2EiY/4+MmLrDcUvtxmiJYZDTWUD+3LPg290PFyaCyJEyew1xANDZPRqmD3HOL0mG]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>20</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1750618445665-1cf3d04d-0856-44fa-a050-9d0686f804d9.jpeg"/>
			<description><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 20 - Controles y herramientas de seguridad para la GSI</p><br><p>Noticias: https://cybernews.com/security/billions-credentials-exposed-infostealers-data-leak/&nbsp;</p><p>Email leaked: https://haveibeenpwned.com/&nbsp;</p><br><p>1. Fundamentos de los Controles de Seguridad</p><p>Los controles de seguridad son mecanismos que previenen, detectan, corrigen o disuaden amenazas sobre activos. Se clasifican en:</p><p>Preventivos: MFA, firewalls, cifrado.</p><p>Detectivos: IDS/IPS, monitoreo de logs, UEBA.</p><p>Correctivos: IRP, restauraciones, parches.</p><p>Disuasivos: mensajes legales, certificaciones, señalética.</p><br><p>2. Criterios para la Selección de Herramientas de Seguridad</p><p>Se definen parámetros para seleccionar tecnologías según el contexto de madurez organizacional y necesidades específicas:</p><p>Madurez y presupuesto: desde SaaS básicos hasta plataformas con SOAR e IA.</p><p>Cobertura funcional: cumplir al menos el 80% de los casos críticos.</p><p>Integración: compatibilidad con SIEM, CMDB, ServiceNow, entornos cloud.</p><p>Escalabilidad: horizontal, vertical y con microservicios.</p><p>Soporte y comunidad: SLAs, ciclos de actualización y formación.</p><p>Cumplimiento: certificaciones ISO, SOC2, cumplimiento con GDPR, PCI-DSS.</p><br><p>3. Principales Categorías de Herramientas de Seguridad</p><p>IAM: Control granular de acceso y privilegios (Okta, Azure AD PIM).</p><p>SIEM/XDR: Detección avanzada, correlación y análisis (Splunk, Microsoft Sentinel).</p><p>EDR/MDR: Protección y respuesta en endpoints (CrowdStrike, SentinelOne).</p><p>Gestión de Vulnerabilidades: escaneo, priorización y parcheo (Tenable.io, Qualys).</p><p>DLP: control de datos sensibles en tránsito, uso y reposo (Forcepoint, Symantec).</p><p>Seguridad en la Nube (CSPM/CWPP): configuración segura y protección de workloads (Prisma Cloud, Azure Security Center).</p><br><p>4. Integración y Orquestación (SOAR)</p><p>El capítulo aborda cómo estructurar flujos de trabajo (playbooks) y automatizar respuestas:</p><p>Playbooks: escenarios predefinidos (phishing, malware, exfiltración).</p><p>Automatización SOAR: ejecución de tareas sin intervención humana.</p><p>Dashboards unificados: visibilidad de KPIs (MTTR, falsos positivos).</p><p>Formación del SOC: simulaciones, laboratorios y CTF internos.</p><br><p>5. Implementación y Validación</p><p>Se recomienda un despliegue por fases (piloto → gradual → masivo), complementado con pruebas de efectividad:</p><p>Pentesting y Red Team: validación realista de controles y playbooks.</p><p>KPIs: MTTR ≤ 30 min, cobertura SOAR ≥ 70%, falsos positivos &lt; 10%.</p><p>Auditorías internas trimestrales aseguran mejoras continuas.</p><br><p>6. Monitoreo Continuo y Mejora</p><p>Se adopta el ciclo PDCA para mantener la gobernanza dinámica:</p><p>Check: métricas, auditorías, retroalimentación de incidentes.</p><p>Act: ajustes de controles, actualización de políticas y formación.</p><p>Se enfatiza la gestión de cambios alineada con CI/CD y retroalimentación tras incidentes para fortalecer la arquitectura de seguridad.</p><br><p>7. Conclusión y Recomendaciones</p><p>Equilibrio integral entre personas, procesos y tecnología.</p><p>Modularidad tecnológica para adaptarse a la innovación.</p><p>Cultura de seguridad mediante campañas gamificadas y visibilidad ejecutiva.</p><p>Transparencia y comunicación: dashboards diferenciados para la alta dirección y equipos técnicos.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 20 - Controles y herramientas de seguridad para la GSI</p><br><p>Noticias: https://cybernews.com/security/billions-credentials-exposed-infostealers-data-leak/&nbsp;</p><p>Email leaked: https://haveibeenpwned.com/&nbsp;</p><br><p>1. Fundamentos de los Controles de Seguridad</p><p>Los controles de seguridad son mecanismos que previenen, detectan, corrigen o disuaden amenazas sobre activos. Se clasifican en:</p><p>Preventivos: MFA, firewalls, cifrado.</p><p>Detectivos: IDS/IPS, monitoreo de logs, UEBA.</p><p>Correctivos: IRP, restauraciones, parches.</p><p>Disuasivos: mensajes legales, certificaciones, señalética.</p><br><p>2. Criterios para la Selección de Herramientas de Seguridad</p><p>Se definen parámetros para seleccionar tecnologías según el contexto de madurez organizacional y necesidades específicas:</p><p>Madurez y presupuesto: desde SaaS básicos hasta plataformas con SOAR e IA.</p><p>Cobertura funcional: cumplir al menos el 80% de los casos críticos.</p><p>Integración: compatibilidad con SIEM, CMDB, ServiceNow, entornos cloud.</p><p>Escalabilidad: horizontal, vertical y con microservicios.</p><p>Soporte y comunidad: SLAs, ciclos de actualización y formación.</p><p>Cumplimiento: certificaciones ISO, SOC2, cumplimiento con GDPR, PCI-DSS.</p><br><p>3. Principales Categorías de Herramientas de Seguridad</p><p>IAM: Control granular de acceso y privilegios (Okta, Azure AD PIM).</p><p>SIEM/XDR: Detección avanzada, correlación y análisis (Splunk, Microsoft Sentinel).</p><p>EDR/MDR: Protección y respuesta en endpoints (CrowdStrike, SentinelOne).</p><p>Gestión de Vulnerabilidades: escaneo, priorización y parcheo (Tenable.io, Qualys).</p><p>DLP: control de datos sensibles en tránsito, uso y reposo (Forcepoint, Symantec).</p><p>Seguridad en la Nube (CSPM/CWPP): configuración segura y protección de workloads (Prisma Cloud, Azure Security Center).</p><br><p>4. Integración y Orquestación (SOAR)</p><p>El capítulo aborda cómo estructurar flujos de trabajo (playbooks) y automatizar respuestas:</p><p>Playbooks: escenarios predefinidos (phishing, malware, exfiltración).</p><p>Automatización SOAR: ejecución de tareas sin intervención humana.</p><p>Dashboards unificados: visibilidad de KPIs (MTTR, falsos positivos).</p><p>Formación del SOC: simulaciones, laboratorios y CTF internos.</p><br><p>5. Implementación y Validación</p><p>Se recomienda un despliegue por fases (piloto → gradual → masivo), complementado con pruebas de efectividad:</p><p>Pentesting y Red Team: validación realista de controles y playbooks.</p><p>KPIs: MTTR ≤ 30 min, cobertura SOAR ≥ 70%, falsos positivos &lt; 10%.</p><p>Auditorías internas trimestrales aseguran mejoras continuas.</p><br><p>6. Monitoreo Continuo y Mejora</p><p>Se adopta el ciclo PDCA para mantener la gobernanza dinámica:</p><p>Check: métricas, auditorías, retroalimentación de incidentes.</p><p>Act: ajustes de controles, actualización de políticas y formación.</p><p>Se enfatiza la gestión de cambios alineada con CI/CD y retroalimentación tras incidentes para fortalecer la arquitectura de seguridad.</p><br><p>7. Conclusión y Recomendaciones</p><p>Equilibrio integral entre personas, procesos y tecnología.</p><p>Modularidad tecnológica para adaptarse a la innovación.</p><p>Cultura de seguridad mediante campañas gamificadas y visibilidad ejecutiva.</p><p>Transparencia y comunicación: dashboards diferenciados para la alta dirección y equipos técnicos.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 19 - Gestión de riesgos y análisis de amenazas</title>
			<itunes:title>Capitulo 19 - Gestión de riesgos y análisis de amenazas</itunes:title>
			<pubDate>Wed, 18 Jun 2025 04:39:18 GMT</pubDate>
			<itunes:duration>1:00:19</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/685242f5cf39b4f29ac6d6f1/media.mp3" length="144784320" type="audio/mpeg"/>
			<guid isPermaLink="false">685242f5cf39b4f29ac6d6f1</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-19-gestion-de-riesgos-y-analisis-de-amenazas</link>
			<acast:episodeId>685242f5cf39b4f29ac6d6f1</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-19-gestion-de-riesgos-y-analisis-de-amenazas</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi3+RwZZ5T27IQfa6/ZwPO5fyjp853HKHpF6VCR2AWCiM8DHgt0r0d22AIhG8aX6wRsyNTFytK0qTMN2+U8Uh0PL]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>19</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1750221314315-15ca6753-8327-4478-905b-ac08f9c0459c.jpeg"/>
			<description><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 19 - Gestión de riesgos y análisis de amenazas</p><br><p>Link de las noticias:</p><p>https://blog.cloudflare.com/cloudflare-service-outage-june-12-2025/&nbsp;</p><p><a href="https://status.cloud.google.com/incidents/ow5i3PPK96RduMcb1SsW" rel="noopener noreferrer" target="_blank">https://status.cloud.google.com/incidents/ow5i3PPK96RduMcb1SsW</a>&nbsp;</p><br><p>1. Gestión de Riesgos – NIST SP 800-37 Rev. 2</p><p>Este marco establece un proceso sistemático para incorporar la gestión de riesgos en el ciclo de vida de los sistemas, enfocándose en la protección de la confidencialidad, integridad y disponibilidad (CIA). Sus seis pasos son:</p><br><p>Categorizar: Clasifica el sistema según el impacto potencial en la CIA.</p><p>Seleccionar: Define controles adecuados basados en NIST SP 800-53.</p><p>Implementar: Despliega y documenta controles técnicos, administrativos y físicos.</p><p>Evaluar: Verifica su efectividad mediante auditorías y pruebas.</p><p>Autorizar: Emite una decisión formal sobre el riesgo aceptable (ATO).</p><p>Monitorear: Supervisa continuamente cambios y amenazas.</p><br><p>El enfoque integra la seguridad con los objetivos de negocio y promueve el uso de métricas para la toma de decisiones informadas. El proceso es adaptable y dinámico, con retroalimentación continua.</p><br><p>2. Análisis de Amenazas – Cyber Kill Chain</p><p>Desarrollado por Lockheed Martin, este modelo descompone un ciberataque en 7 fases para facilitar su detección y contención:</p><br><p>Reconocimiento: Recolección de información sobre el objetivo.</p><p>Armamento: Preparación de payloads y exploits personalizados.</p><p>Entrega: Transmisión del malware (phishing, USB, web).</p><p>Explotación: Activación del código malicioso.</p><p>Instalación: Persistencia en el sistema comprometido.</p><p>Comando y Control (C2): Comunicación con el atacante.</p><p>Acciones sobre el Objetivo: Exfiltración, sabotaje o ransomware.</p><br><p>El modelo permite diseñar controles específicos para interrumpir la cadena antes de que se complete.</p><br><p>3. Controles de Seguridad – NIST SP 800-53</p><p>Es un catálogo exhaustivo de controles organizativos, técnicos y operativos que apoyan la implementación del RMF. Se organiza en más de 20 familias (acceso, auditoría, respuesta a incidentes, etc.) con controles base y opciones extendidas.</p><br><p>Los controles se seleccionan durante el paso 2 del RMF, en función de la categorización CIA. El System Security Plan (SSP) documenta la implementación y es clave en la evaluación y monitoreo.</p><br><p>4. Integración Operativa: RMF + Kill Chain + SP 800-53</p><p>La sinergia entre RMF y el Cyber Kill Chain permite diseñar un programa de seguridad integral:</p><br><p>Riesgos ↔ Amenazas: La categorización y controles del RMF alimentan las detecciones a lo largo del Kill Chain.</p><p>Herramientas integradas: Plataformas GRC, SIEM, XDR y SOAR permiten automatizar respuestas, evaluar riesgos y mantener visibilidad.</p><p>Métricas y KPIs: Indicadores como el tiempo de detección (MTTD), respuesta (MTTR) y madurez del RMF permiten medir y optimizar la postura de seguridad.</p><p>Mejora continua y cultura organizacional: Auditorías, simulacros y programas de concienciación fortalecen la resiliencia institucional.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 19 - Gestión de riesgos y análisis de amenazas</p><br><p>Link de las noticias:</p><p>https://blog.cloudflare.com/cloudflare-service-outage-june-12-2025/&nbsp;</p><p><a href="https://status.cloud.google.com/incidents/ow5i3PPK96RduMcb1SsW" rel="noopener noreferrer" target="_blank">https://status.cloud.google.com/incidents/ow5i3PPK96RduMcb1SsW</a>&nbsp;</p><br><p>1. Gestión de Riesgos – NIST SP 800-37 Rev. 2</p><p>Este marco establece un proceso sistemático para incorporar la gestión de riesgos en el ciclo de vida de los sistemas, enfocándose en la protección de la confidencialidad, integridad y disponibilidad (CIA). Sus seis pasos son:</p><br><p>Categorizar: Clasifica el sistema según el impacto potencial en la CIA.</p><p>Seleccionar: Define controles adecuados basados en NIST SP 800-53.</p><p>Implementar: Despliega y documenta controles técnicos, administrativos y físicos.</p><p>Evaluar: Verifica su efectividad mediante auditorías y pruebas.</p><p>Autorizar: Emite una decisión formal sobre el riesgo aceptable (ATO).</p><p>Monitorear: Supervisa continuamente cambios y amenazas.</p><br><p>El enfoque integra la seguridad con los objetivos de negocio y promueve el uso de métricas para la toma de decisiones informadas. El proceso es adaptable y dinámico, con retroalimentación continua.</p><br><p>2. Análisis de Amenazas – Cyber Kill Chain</p><p>Desarrollado por Lockheed Martin, este modelo descompone un ciberataque en 7 fases para facilitar su detección y contención:</p><br><p>Reconocimiento: Recolección de información sobre el objetivo.</p><p>Armamento: Preparación de payloads y exploits personalizados.</p><p>Entrega: Transmisión del malware (phishing, USB, web).</p><p>Explotación: Activación del código malicioso.</p><p>Instalación: Persistencia en el sistema comprometido.</p><p>Comando y Control (C2): Comunicación con el atacante.</p><p>Acciones sobre el Objetivo: Exfiltración, sabotaje o ransomware.</p><br><p>El modelo permite diseñar controles específicos para interrumpir la cadena antes de que se complete.</p><br><p>3. Controles de Seguridad – NIST SP 800-53</p><p>Es un catálogo exhaustivo de controles organizativos, técnicos y operativos que apoyan la implementación del RMF. Se organiza en más de 20 familias (acceso, auditoría, respuesta a incidentes, etc.) con controles base y opciones extendidas.</p><br><p>Los controles se seleccionan durante el paso 2 del RMF, en función de la categorización CIA. El System Security Plan (SSP) documenta la implementación y es clave en la evaluación y monitoreo.</p><br><p>4. Integración Operativa: RMF + Kill Chain + SP 800-53</p><p>La sinergia entre RMF y el Cyber Kill Chain permite diseñar un programa de seguridad integral:</p><br><p>Riesgos ↔ Amenazas: La categorización y controles del RMF alimentan las detecciones a lo largo del Kill Chain.</p><p>Herramientas integradas: Plataformas GRC, SIEM, XDR y SOAR permiten automatizar respuestas, evaluar riesgos y mantener visibilidad.</p><p>Métricas y KPIs: Indicadores como el tiempo de detección (MTTD), respuesta (MTTR) y madurez del RMF permiten medir y optimizar la postura de seguridad.</p><p>Mejora continua y cultura organizacional: Auditorías, simulacros y programas de concienciación fortalecen la resiliencia institucional.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>IPGR Investigación 5 - Ransomware Funksec</title>
			<itunes:title>IPGR Investigación 5 - Ransomware Funksec</itunes:title>
			<pubDate>Tue, 10 Jun 2025 03:54:24 GMT</pubDate>
			<itunes:duration>50:12</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/6847ac70d61256a5782f4186/media.mp3" length="120490391" type="audio/mpeg"/>
			<guid isPermaLink="false">6847ac70d61256a5782f4186</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/ipgr-investigacion-5-ransomware-funksec</link>
			<acast:episodeId>6847ac70d61256a5782f4186</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>ipgr-investigacion-5-ransomware-funksec</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi3u+vAkKhqSJgBVr30zzB53WNMYtcKg28AkhJG2H+c0eP2PKDiyE33dB7QhEjRZ4br78iW76rwlOcWEkI60qOoB]]></acast:settings>
			<itunes:subtitle>Investigación Profunda de Grupos de Ransomware</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1749527220191-0364098a-e115-4741-bcb1-43fa43209275.jpeg"/>
			<description><![CDATA[<p>Investigación Profunda de Grupos de Ransomware</p><p>Investigación 5 - Ransomware Funksec</p><br><p>Redes Sociales</p><p>blueteam.smi@hotmail.com</p><p>https://shows.acast.com/blueteam-sin-morir-en-el-intento</p><p>https://linkedin.com/company/blue-team-smi</p><p>https://x.com/blueteam_smi</p><p>https://www.youtube.com/@BlueTeamSMI</p><br><p>Donativo</p><p>https://buymeacoffee.com/btsmi</p><br><p>1. Identificación</p><p>Aparición: Octubre de 2024.</p><p>Origen: Presuntamente Argelia, por conexiones con hacktivistas locales.</p><p>Víctimas: Unas 172 organizaciones en EE. UU., India, España, Mongolia, Israel, etc.</p><br><p>2. Perfil y evolución</p><p>Actores clave:</p><p>Scorpion/DesertStorm: Primer promotor en foros y YouTube; OPSEC falló al filtrar su ubicación.</p><p>El_Farado: Sucesor con poca experiencia técnica.</p><p>Afiliados: XTN, Blako, Bjorka, aportan clasificación de datos y difusión.</p><p>Imagen política: Referencias a Ghost Algéria y Cyb3r Fl00d para aparentar motivación hacktivista.</p><p>IA en el malware: “FunkLocker” (Rust) creado o asistido por IA, acelerando el desarrollo.</p><br><p>3. Operaciones y TTPs</p><p>Modelo RaaS y doble extorsión: Afiliados ejecutan el ransomware; cifra datos y amenaza con filtrarlos.</p><p>Rescate: 0,1 BTC (~10 000 USD), con casos desde 5 000 USD; estrategia “spray &amp; pray”.</p><p>Tácticas MITRE:</p><p>Acceso: Phishing (T1566), exploits web (T1190).</p><p>Ejecución: Engaño al usuario (T1204).</p><p>Escalada: Tokens (T1134), exploits locales (T1068).</p><p>Evasión: Borrado de evidencias (T1070), desactivación de defensas (T1562).</p><p>Credenciales: Fuerza bruta (T1110), volcado de credenciales (T1003).</p><p>Descubrimiento: Info del sistema (T1082), servicios de red (T1046).</p><p>Movimiento lateral: Servicios remotos (T1021).</p><p>Exfiltración: Vía web (T1567).</p><p>Impacto: Inhibe recuperación (T1490), cifrado (T1486).</p><br><p>4. Infraestructura</p><p>Herramientas: FunkLocker, Funkgenerate.zip, ddos1.py/FDDOS, Scorpion DDoS Tool, JQRAXY (HVNC), ReactGPT, Rclone.</p><br><p>5. Análisis técnico</p><p>Persistencia: Tarea programada “funksec”.</p><p>Evasión: Desactiva Defender/BitLocker; limpia registros (wevtutil cl); PowerShell Bypass.</p><p>Antianálisis: Detecta VMs; comprueba privilegios (net session).</p><p>Cifrado: RSA-2048, AES-256, XChaCha20; extensión .funksec.</p><p>Autocopia: Se replica en todas las unidades (A:–Z:).</p><p>UI: Descarga y aplica fondo de pantalla remoto antes de cifrar.</p><br><p>6. Victimología</p><p>Sectores impactados: Tecnología, gobierno, servicios empresariales, educación, finanzas, salud, energía, manufactura, transporte, hospitalidad y agricultura.</p><br><p>7. Contramedidas</p><p>Prevención: Copias de seguridad inmutables, parches regulares, segmentación de red, mínimos privilegios, MFA, EDR/IDS con alertas de comandos sospechosos.</p><p>Respuesta: Aislar sistemas, notificar autoridades, evaluar desencriptadores, restaurar desde backups, revisar telemetría y reforzar controles.</p><br><p>URL´s</p><p>https://www.checkpoint.com/es/cyber-hub/threat-prevention/ransomware/funksec-ransomware-ai-powered-group/&nbsp;</p><p>https://research.checkpoint.com/2025/funksec-alleged-top-ransomware-group-powered-by-ai/</p><p>Video sugerido que pasos deben tomarse en caso de infección&nbsp;</p><p>https://youtu.be/cMZ4apzfKjQ</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Investigación Profunda de Grupos de Ransomware</p><p>Investigación 5 - Ransomware Funksec</p><br><p>Redes Sociales</p><p>blueteam.smi@hotmail.com</p><p>https://shows.acast.com/blueteam-sin-morir-en-el-intento</p><p>https://linkedin.com/company/blue-team-smi</p><p>https://x.com/blueteam_smi</p><p>https://www.youtube.com/@BlueTeamSMI</p><br><p>Donativo</p><p>https://buymeacoffee.com/btsmi</p><br><p>1. Identificación</p><p>Aparición: Octubre de 2024.</p><p>Origen: Presuntamente Argelia, por conexiones con hacktivistas locales.</p><p>Víctimas: Unas 172 organizaciones en EE. UU., India, España, Mongolia, Israel, etc.</p><br><p>2. Perfil y evolución</p><p>Actores clave:</p><p>Scorpion/DesertStorm: Primer promotor en foros y YouTube; OPSEC falló al filtrar su ubicación.</p><p>El_Farado: Sucesor con poca experiencia técnica.</p><p>Afiliados: XTN, Blako, Bjorka, aportan clasificación de datos y difusión.</p><p>Imagen política: Referencias a Ghost Algéria y Cyb3r Fl00d para aparentar motivación hacktivista.</p><p>IA en el malware: “FunkLocker” (Rust) creado o asistido por IA, acelerando el desarrollo.</p><br><p>3. Operaciones y TTPs</p><p>Modelo RaaS y doble extorsión: Afiliados ejecutan el ransomware; cifra datos y amenaza con filtrarlos.</p><p>Rescate: 0,1 BTC (~10 000 USD), con casos desde 5 000 USD; estrategia “spray &amp; pray”.</p><p>Tácticas MITRE:</p><p>Acceso: Phishing (T1566), exploits web (T1190).</p><p>Ejecución: Engaño al usuario (T1204).</p><p>Escalada: Tokens (T1134), exploits locales (T1068).</p><p>Evasión: Borrado de evidencias (T1070), desactivación de defensas (T1562).</p><p>Credenciales: Fuerza bruta (T1110), volcado de credenciales (T1003).</p><p>Descubrimiento: Info del sistema (T1082), servicios de red (T1046).</p><p>Movimiento lateral: Servicios remotos (T1021).</p><p>Exfiltración: Vía web (T1567).</p><p>Impacto: Inhibe recuperación (T1490), cifrado (T1486).</p><br><p>4. Infraestructura</p><p>Herramientas: FunkLocker, Funkgenerate.zip, ddos1.py/FDDOS, Scorpion DDoS Tool, JQRAXY (HVNC), ReactGPT, Rclone.</p><br><p>5. Análisis técnico</p><p>Persistencia: Tarea programada “funksec”.</p><p>Evasión: Desactiva Defender/BitLocker; limpia registros (wevtutil cl); PowerShell Bypass.</p><p>Antianálisis: Detecta VMs; comprueba privilegios (net session).</p><p>Cifrado: RSA-2048, AES-256, XChaCha20; extensión .funksec.</p><p>Autocopia: Se replica en todas las unidades (A:–Z:).</p><p>UI: Descarga y aplica fondo de pantalla remoto antes de cifrar.</p><br><p>6. Victimología</p><p>Sectores impactados: Tecnología, gobierno, servicios empresariales, educación, finanzas, salud, energía, manufactura, transporte, hospitalidad y agricultura.</p><br><p>7. Contramedidas</p><p>Prevención: Copias de seguridad inmutables, parches regulares, segmentación de red, mínimos privilegios, MFA, EDR/IDS con alertas de comandos sospechosos.</p><p>Respuesta: Aislar sistemas, notificar autoridades, evaluar desencriptadores, restaurar desde backups, revisar telemetría y reforzar controles.</p><br><p>URL´s</p><p>https://www.checkpoint.com/es/cyber-hub/threat-prevention/ransomware/funksec-ransomware-ai-powered-group/&nbsp;</p><p>https://research.checkpoint.com/2025/funksec-alleged-top-ransomware-group-powered-by-ai/</p><p>Video sugerido que pasos deben tomarse en caso de infección&nbsp;</p><p>https://youtu.be/cMZ4apzfKjQ</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 18 - El rol del liderazgo en la gobernanza de seguridad de la información</title>
			<itunes:title>Capitulo 18 - El rol del liderazgo en la gobernanza de seguridad de la información</itunes:title>
			<pubDate>Sat, 31 May 2025 03:08:11 GMT</pubDate>
			<itunes:duration>1:02:10</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/683a729b708e9fc9b46f0933/media.mp3" length="149204160" type="audio/mpeg"/>
			<guid isPermaLink="false">683a729b708e9fc9b46f0933</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-18-el-rol-del-liderazgo-en-la-gobernanza-de-segurid</link>
			<acast:episodeId>683a729b708e9fc9b46f0933</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-18-el-rol-del-liderazgo-en-la-gobernanza-de-segurid</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi0lU5meOtB6JHtQjD1fe900asJMQZY9xyhNknxQs2sRBmPwAUfQSeWQKhF6fLgsMWyG4cXvjTyrZAgY8A+LlWmP]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>18</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1748660774112-afde8bca-23ff-41ce-96b8-6be4385403e2.jpeg"/>
			<description><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 18 - El rol del liderazgo en la gobernanza de seguridad de la información</p><br><p>1. Contexto CISM e ISACA</p><p>CISM valida competencias en gobernanza, gestión de riesgos, programas de seguridad y respuesta a incidentes, y se apoya en marcos como COBIT e ISO 27014. El Dominio 1 enfatiza la cultura y la estructura organizacional para integrar la seguridad en la estrategia corporativa.</p><br><p>2. Niveles de Liderazgo</p><p>Consejo de Administración: Aprueba el marco de seguridad, asigna recursos y patrocina la cultura de seguridad.</p><p>Comité de Seguridad: Supervisa riesgos y programas de seguridad, valida planes y coordina con áreas clave.</p><p>CISO: Define estrategia, lidera controles y reporta riesgos en lenguaje de negocio. Consejo: vincular riesgos con impacto económico.</p><p>CIO/CTO: Implementa infraestructura segura, colabora con seguridad y supervisa proyectos.</p><p>GRC Officer/Risk Manager: Administra riesgos tecnológicos y regulatorios, supervisa auditorías y políticas.</p><p>Administrador de Seguridad/SOC: Opera controles técnicos, responde a incidentes y soporta auditorías.</p><p>Responsable de Concienciación: Implementa programas de capacitación y gamificación.</p><p>Dueños de proceso/Negocio: Aseguran alineación de seguridad con objetivos operativos y participan en planes de continuidad.</p><p>Legal/Auditoría: Verifica cumplimiento normativo y contractual.</p><p>Usuarios finales: Aplican buenas prácticas y reportan incidentes.</p><br><p>3. Elementos Clave de la Gobernanza</p><p>Políticas y estándares: Documentos formales con roles y responsabilidades claras. Consejo: revisiones semestrales.</p><p>Alineamiento estratégico: Seguridad vinculada a metas del negocio. Consejo: usar objetivos SMART.</p><p>Asignación de recursos: Planificar presupuesto y personal con análisis de ROI. Consejo: presentar business cases claros.</p><p>Métricas y monitoreo: Indicadores clave (p.ej. % sistemas parcheados, MTTRes). Consejo: usar ≤10 métricas críticas.</p><p>Revisión y mejora continua: Auditorías internas y post-mortem tras incidentes. Consejo: incluir feedback en playbooks de gobernanza.</p><p>Gestión de riesgos: Relacionar controles con riesgos mitigados y usar criterios cuantitativos.</p><br><p>4. Competencias de Liderazgo en CISM</p><p>Visión estratégica: Anticipar tendencias tecnológicas. Consejo: usar threat intelligence.</p><p>Comunicación efectiva: Traducir riesgos técnicos en impacto de negocio. Consejo: usar analogías.</p><p>Toma de decisiones basada en datos: Priorización objetiva. Consejo: scorecards.</p><p>Ética profesional: Promover transparencia. Consejo: incluir en la capacitación anual.</p><br><p>5. Procesos de Gobernanza</p><p>Evaluación de requerimientos: Identificar regulaciones aplicables. Consejo: checklists.</p><p>Desarrollo de la estrategia: Definir objetivos claros. Consejo: metodologías ágiles.</p><p>Despliegue de controles: Implementar de forma estructurada. Consejo: asignar SMEs.</p><p>Supervisión y reporte: Dashboards y automatización de reportes. Consejo: liberar tiempo para el análisis.</p><p>Ajustes y actualización: Revisiones periódicas tras incidentes. Consejo: integrar lecciones aprendidas.</p><p>Recomendación final</p><p>La gobernanza debe habilitar el negocio, ser documentada, medible, patrocinada por la alta dirección y fomentar una cultura sostenible.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 18 - El rol del liderazgo en la gobernanza de seguridad de la información</p><br><p>1. Contexto CISM e ISACA</p><p>CISM valida competencias en gobernanza, gestión de riesgos, programas de seguridad y respuesta a incidentes, y se apoya en marcos como COBIT e ISO 27014. El Dominio 1 enfatiza la cultura y la estructura organizacional para integrar la seguridad en la estrategia corporativa.</p><br><p>2. Niveles de Liderazgo</p><p>Consejo de Administración: Aprueba el marco de seguridad, asigna recursos y patrocina la cultura de seguridad.</p><p>Comité de Seguridad: Supervisa riesgos y programas de seguridad, valida planes y coordina con áreas clave.</p><p>CISO: Define estrategia, lidera controles y reporta riesgos en lenguaje de negocio. Consejo: vincular riesgos con impacto económico.</p><p>CIO/CTO: Implementa infraestructura segura, colabora con seguridad y supervisa proyectos.</p><p>GRC Officer/Risk Manager: Administra riesgos tecnológicos y regulatorios, supervisa auditorías y políticas.</p><p>Administrador de Seguridad/SOC: Opera controles técnicos, responde a incidentes y soporta auditorías.</p><p>Responsable de Concienciación: Implementa programas de capacitación y gamificación.</p><p>Dueños de proceso/Negocio: Aseguran alineación de seguridad con objetivos operativos y participan en planes de continuidad.</p><p>Legal/Auditoría: Verifica cumplimiento normativo y contractual.</p><p>Usuarios finales: Aplican buenas prácticas y reportan incidentes.</p><br><p>3. Elementos Clave de la Gobernanza</p><p>Políticas y estándares: Documentos formales con roles y responsabilidades claras. Consejo: revisiones semestrales.</p><p>Alineamiento estratégico: Seguridad vinculada a metas del negocio. Consejo: usar objetivos SMART.</p><p>Asignación de recursos: Planificar presupuesto y personal con análisis de ROI. Consejo: presentar business cases claros.</p><p>Métricas y monitoreo: Indicadores clave (p.ej. % sistemas parcheados, MTTRes). Consejo: usar ≤10 métricas críticas.</p><p>Revisión y mejora continua: Auditorías internas y post-mortem tras incidentes. Consejo: incluir feedback en playbooks de gobernanza.</p><p>Gestión de riesgos: Relacionar controles con riesgos mitigados y usar criterios cuantitativos.</p><br><p>4. Competencias de Liderazgo en CISM</p><p>Visión estratégica: Anticipar tendencias tecnológicas. Consejo: usar threat intelligence.</p><p>Comunicación efectiva: Traducir riesgos técnicos en impacto de negocio. Consejo: usar analogías.</p><p>Toma de decisiones basada en datos: Priorización objetiva. Consejo: scorecards.</p><p>Ética profesional: Promover transparencia. Consejo: incluir en la capacitación anual.</p><br><p>5. Procesos de Gobernanza</p><p>Evaluación de requerimientos: Identificar regulaciones aplicables. Consejo: checklists.</p><p>Desarrollo de la estrategia: Definir objetivos claros. Consejo: metodologías ágiles.</p><p>Despliegue de controles: Implementar de forma estructurada. Consejo: asignar SMEs.</p><p>Supervisión y reporte: Dashboards y automatización de reportes. Consejo: liberar tiempo para el análisis.</p><p>Ajustes y actualización: Revisiones periódicas tras incidentes. Consejo: integrar lecciones aprendidas.</p><p>Recomendación final</p><p>La gobernanza debe habilitar el negocio, ser documentada, medible, patrocinada por la alta dirección y fomentar una cultura sostenible.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 17 - Políticas y estrategias de seguridad digital</title>
			<itunes:title>Capitulo 17 - Políticas y estrategias de seguridad digital</itunes:title>
			<pubDate>Wed, 28 May 2025 20:27:06 GMT</pubDate>
			<itunes:duration>1:08:42</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/6837718f7b483718e06b2fe7/media.mp3" length="164919360" type="audio/mpeg"/>
			<guid isPermaLink="false">6837718f7b483718e06b2fe7</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-17-politicas-y-estrategias-de-seguridad-digital</link>
			<acast:episodeId>6837718f7b483718e06b2fe7</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-17-politicas-y-estrategias-de-seguridad-digital</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi2WUOENK6PhLuDTx5z5eWaskvbrfdjSVYJgGnrixpMMHNALj3w8JcU8eSdzerahEM16Kr5lW9BOx477Lqf5XzJ4]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>17</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1748463797852-f557db62-6dd0-4476-a57f-45fcf226a29e.jpeg"/>
			<description><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 17 - Políticas y estrategias de seguridad digital</p><br><p>I. Gobernanza y Liderazgo</p><p>Se establece la necesidad de un compromiso activo del liderazgo mediante comités de seguridad, definición de visión estratégica y KPIs claros. La gestión de riesgos es fundamental, utilizando modelos como ISO 27005 o FAIR para priorizar controles.</p><br><p>II. Identidad y Acceso</p><p>El capítulo describe cómo controlar el acceso a sistemas mediante políticas de Identity and Access Management (IAM), forzando MFA y revisando privilegios periódicamente. Se introduce la arquitectura Zero Trust, que exige verificar cada acceso sin suposiciones de confianza, aplicando principios de mínima exposición.</p><br><p>III. Protección de la Infraestructura</p><p>Se plantean mecanismos de segmentación de red (VLANs, ACLs) para limitar movimientos laterales, y el cifrado de datos tanto en tránsito (TLS 1.3) como en reposo (AES-256), incluyendo la rotación automatizada de llaves mediante KMS.</p><br><p>IV. Detección y Respuesta</p><p>Se promueve la integración de SIEM para correlacionar eventos de seguridad y la elaboración de playbooks de Respuesta a Incidentes (IR). Se recomienda ensayar respuestas con ejercicios tabletop y definir SLAs.</p><br><p>V. Resiliencia y Continuidad</p><p>Describe políticas de Continuidad de Negocio y Recuperación ante Desastres (BC/DR), que incluyen análisis de impacto (BIA), objetivos RTO/RPO y pruebas semestrales. También se integra DevSecOps como cultura y automatización de seguridad en el desarrollo ágil, promoviendo controles desde el inicio del ciclo.</p><br><p>VI. Personas y Procesos</p><p>La formación y concienciación son pilares esenciales. Se recomiendan campañas constantes de phishing simulado y capacitación medida por retención. También se trata la gestión de terceros, exigiendo cláusulas contractuales, auditorías y cuestionarios específicos.</p><br><p>VII. Tecnologías Emergentes</p><p>Se exploran 10 tecnologías clave que deben considerarse en políticas modernas:</p><br><p>IA Generativa y ML Avanzado</p><p>Criptografía Post-Cuántica</p><p>Criptografía Homomórfica</p><p>Blockchain y DLT</p><p>IoT, Edge Computing y 5G/6G</p><p>Digital Twins para simulación segura</p><p>XDR y SOAR</p><p>Confidential Computing</p><p>Deception Technology y honeypots inteligentes</p><p>Agentes Autónomos + Explainable AI</p><p>Cada una está acompañada de consejos prácticos para pruebas de concepto o despliegue seguro.</p><br><p>VIII. Diseño de Políticas</p><p>Se describe el ciclo completo de creación de políticas:</p><p>Análisis de riesgos y objetivos</p><p>Definición de propósito y alcance</p><p>Benchmarking con estándares</p><p>Redacción clara y verificable</p><p>Revisión con stakeholders</p><p>Aprobación ejecutiva formal</p><p>Comunicación y gestión del cambio</p><p>Implementación técnica</p><p>Monitoreo y métricas (MTTD, MTTR, % cumplimiento)</p><p>Revisión periódica y retiro de versiones obsoletas</p><br><p>IX. Nomenclatura y Estructura de Políticas</p><p>Se propone una convención estándar:</p><p>POL–&lt;DOMINIO&gt;–&lt;TIPO&gt;–&lt;VERSIÓN&gt;</p><p>Ej.: POL–IAM–ACCESS–v1.0</p><br><p>X. Políticas Recomendadas</p><p>Se presentan 13 políticas prioritarias para cubrir todos los dominios tratados:</p><p>Gestión de riesgos</p><p>Gestión de activos</p><p>IAM</p><p>Zero Trust</p><p>Segmentación de red</p><p>Cifrado</p><p>SIEM</p><p>IR</p><p>BC/DR</p><p>DevSecOps</p><p>Formación</p><p>Terceros</p><p>Tecnologías emergentes</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 17 - Políticas y estrategias de seguridad digital</p><br><p>I. Gobernanza y Liderazgo</p><p>Se establece la necesidad de un compromiso activo del liderazgo mediante comités de seguridad, definición de visión estratégica y KPIs claros. La gestión de riesgos es fundamental, utilizando modelos como ISO 27005 o FAIR para priorizar controles.</p><br><p>II. Identidad y Acceso</p><p>El capítulo describe cómo controlar el acceso a sistemas mediante políticas de Identity and Access Management (IAM), forzando MFA y revisando privilegios periódicamente. Se introduce la arquitectura Zero Trust, que exige verificar cada acceso sin suposiciones de confianza, aplicando principios de mínima exposición.</p><br><p>III. Protección de la Infraestructura</p><p>Se plantean mecanismos de segmentación de red (VLANs, ACLs) para limitar movimientos laterales, y el cifrado de datos tanto en tránsito (TLS 1.3) como en reposo (AES-256), incluyendo la rotación automatizada de llaves mediante KMS.</p><br><p>IV. Detección y Respuesta</p><p>Se promueve la integración de SIEM para correlacionar eventos de seguridad y la elaboración de playbooks de Respuesta a Incidentes (IR). Se recomienda ensayar respuestas con ejercicios tabletop y definir SLAs.</p><br><p>V. Resiliencia y Continuidad</p><p>Describe políticas de Continuidad de Negocio y Recuperación ante Desastres (BC/DR), que incluyen análisis de impacto (BIA), objetivos RTO/RPO y pruebas semestrales. También se integra DevSecOps como cultura y automatización de seguridad en el desarrollo ágil, promoviendo controles desde el inicio del ciclo.</p><br><p>VI. Personas y Procesos</p><p>La formación y concienciación son pilares esenciales. Se recomiendan campañas constantes de phishing simulado y capacitación medida por retención. También se trata la gestión de terceros, exigiendo cláusulas contractuales, auditorías y cuestionarios específicos.</p><br><p>VII. Tecnologías Emergentes</p><p>Se exploran 10 tecnologías clave que deben considerarse en políticas modernas:</p><br><p>IA Generativa y ML Avanzado</p><p>Criptografía Post-Cuántica</p><p>Criptografía Homomórfica</p><p>Blockchain y DLT</p><p>IoT, Edge Computing y 5G/6G</p><p>Digital Twins para simulación segura</p><p>XDR y SOAR</p><p>Confidential Computing</p><p>Deception Technology y honeypots inteligentes</p><p>Agentes Autónomos + Explainable AI</p><p>Cada una está acompañada de consejos prácticos para pruebas de concepto o despliegue seguro.</p><br><p>VIII. Diseño de Políticas</p><p>Se describe el ciclo completo de creación de políticas:</p><p>Análisis de riesgos y objetivos</p><p>Definición de propósito y alcance</p><p>Benchmarking con estándares</p><p>Redacción clara y verificable</p><p>Revisión con stakeholders</p><p>Aprobación ejecutiva formal</p><p>Comunicación y gestión del cambio</p><p>Implementación técnica</p><p>Monitoreo y métricas (MTTD, MTTR, % cumplimiento)</p><p>Revisión periódica y retiro de versiones obsoletas</p><br><p>IX. Nomenclatura y Estructura de Políticas</p><p>Se propone una convención estándar:</p><p>POL–&lt;DOMINIO&gt;–&lt;TIPO&gt;–&lt;VERSIÓN&gt;</p><p>Ej.: POL–IAM–ACCESS–v1.0</p><br><p>X. Políticas Recomendadas</p><p>Se presentan 13 políticas prioritarias para cubrir todos los dominios tratados:</p><p>Gestión de riesgos</p><p>Gestión de activos</p><p>IAM</p><p>Zero Trust</p><p>Segmentación de red</p><p>Cifrado</p><p>SIEM</p><p>IR</p><p>BC/DR</p><p>DevSecOps</p><p>Formación</p><p>Terceros</p><p>Tecnologías emergentes</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 16 - Marco legal, regulatorio y normativo</title>
			<itunes:title>Capitulo 16 - Marco legal, regulatorio y normativo</itunes:title>
			<pubDate>Thu, 22 May 2025 14:57:19 GMT</pubDate>
			<itunes:duration>1:06:32</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/682f3a629cad4906be2ab461/media.mp3" length="159713280" type="audio/mpeg"/>
			<guid isPermaLink="false">682f3a629cad4906be2ab461</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-16-marco-legal-regulatorio-y-normativo</link>
			<acast:episodeId>682f3a629cad4906be2ab461</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-16-marco-legal-regulatorio-y-normativo</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi0RqGsPNTxm7ta9HLbwIlf2eRheVzpZza5Gi64GHNkWPBPLQEY2vzcU8fluWZ6eFIvvYDEEGLTVKQhhxFvrISXK]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>16</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1747925575751-08e11149-dc12-4b77-8a3d-c74675118e5b.jpeg"/>
			<description><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 16 - Marco legal, regulatorio y normativo</p><br><p>1. Definiciones</p><p>Marco Legal: Leyes obligatorias como el GDPR, que definen derechos y obligaciones en protección de datos.</p><p>Marco Regulatorio: Normas secundarias que detallan procedimientos y sanciones.</p><p>Marco Normativo: Estándares y buenas prácticas (ISO, NIST, COBIT), usados para auditorías y gestión de riesgos.</p><br><p>2. Marco Legal en Europa</p><p>GDPR: Reglamento general europeo sobre protección de datos. Principios: licitud, minimización, exactitud, conservación limitada, confidencialidad. Derechos: acceso, rectificación, supresión, portabilidad, oposición.</p><p>ePrivacy Directive: Complementa al GDPR, regulando comunicaciones electrónicas (cookies, metadatos, spam).</p><p>DORA: Normativa obligatoria desde 2025 para entidades financieras y proveedores TIC críticos. Requiere gobernanza de resiliencia digital, pruebas de estrés y gestión de terceros.</p><br><p>3. Marco Legal en Latinoamérica</p><p>Brasil (LGPD): Inspirada en el GDPR, aplica a datos tratados en Brasil o relativos a brasileños. Derechos: acceso, corrección, portabilidad, eliminación. Supervisada por la ANPD.</p><p>México (LFPDPPP y GLPPDPOS): Leyes para el sector privado y público, con derechos ARCO (Acceso, Rectificación, Cancelación y Oposición), y supervisión por el INAI.</p><p>Argentina (Ley 25.326): Reconoce el habeas data. Exige registro de bases y permite auditorías por la DNPDP.</p><p>Colombia (Ley 1581/2012): Derechos similares al GDPR. La SIC supervisa y puede aplicar multas o suspensiones.</p><p>Chile (Ley 19.628 y Ley 21.719): Marco actualizado en 2024. Crea la Agencia de Protección de Datos. Establece medidas de seguridad y controles para transferencias internacionales.</p><br><p>4. Normas y Estándares Internacionales</p><p>ISO/IEC 27001: Establece sistemas de gestión de seguridad de la información con enfoque basado en riesgos (CIA: Confidencialidad, Integridad y Disponibilidad).</p><p>NIST CSF: Framework basado en funciones (Identificar, Proteger, Detectar, Responder, Recuperar), adaptable a cualquier organización.</p><p>Esquema Nacional de Seguridad (España): Obligatorio para el sector público, incluye categorización de sistemas y auditorías.</p><p>Guías ENISA: Manuales y guías técnicas para gobiernos y empresas, destacando amenazas, cumplimiento de NIS2 y resiliencia.</p><br><p>5. Sector Público vs. Privado</p><p>En Latinoamérica, algunas leyes excluyen a fuerzas armadas o entes de seguridad nacional. En Europa, el GDPR permite excepciones solo por ley nacional y bajo principios de necesidad y proporcionalidad.</p><p>Sanciones: El sector privado enfrenta multas económicas; el público puede tener sanciones disciplinarias o penales.</p><br><p>6. Gobernanza y Cumplimiento</p><p>Autoridades (DPAs, EDPS, EDPB): Supervisan cumplimiento legal y asesoran sobre normativas.</p><p>Roles: El DPO supervisa el cumplimiento; el responsable define fines del tratamiento; el comité de seguridad gestiona riesgos y responde a incidentes.</p><p>Procesos clave: Registro de actividades, notificación de brechas en 72 h, auditorías, pruebas de penetración.</p><br><p>7. Retos Futuros</p><p>IA Generativa: Riesgos de privacidad por generación de datos sintéticos; la UE responde con el AI Act.</p><p>Ciberresiliencia: El CRA exige seguridad desde el diseño en productos digitales.</p><p>Armonización en LATAM: La RIPD busca estandarizar normativas y cooperación entre países.</p><p>Identidad Digital: Las Digital Identity Wallets serán obligatorias en la UE antes de 2026.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 16 - Marco legal, regulatorio y normativo</p><br><p>1. Definiciones</p><p>Marco Legal: Leyes obligatorias como el GDPR, que definen derechos y obligaciones en protección de datos.</p><p>Marco Regulatorio: Normas secundarias que detallan procedimientos y sanciones.</p><p>Marco Normativo: Estándares y buenas prácticas (ISO, NIST, COBIT), usados para auditorías y gestión de riesgos.</p><br><p>2. Marco Legal en Europa</p><p>GDPR: Reglamento general europeo sobre protección de datos. Principios: licitud, minimización, exactitud, conservación limitada, confidencialidad. Derechos: acceso, rectificación, supresión, portabilidad, oposición.</p><p>ePrivacy Directive: Complementa al GDPR, regulando comunicaciones electrónicas (cookies, metadatos, spam).</p><p>DORA: Normativa obligatoria desde 2025 para entidades financieras y proveedores TIC críticos. Requiere gobernanza de resiliencia digital, pruebas de estrés y gestión de terceros.</p><br><p>3. Marco Legal en Latinoamérica</p><p>Brasil (LGPD): Inspirada en el GDPR, aplica a datos tratados en Brasil o relativos a brasileños. Derechos: acceso, corrección, portabilidad, eliminación. Supervisada por la ANPD.</p><p>México (LFPDPPP y GLPPDPOS): Leyes para el sector privado y público, con derechos ARCO (Acceso, Rectificación, Cancelación y Oposición), y supervisión por el INAI.</p><p>Argentina (Ley 25.326): Reconoce el habeas data. Exige registro de bases y permite auditorías por la DNPDP.</p><p>Colombia (Ley 1581/2012): Derechos similares al GDPR. La SIC supervisa y puede aplicar multas o suspensiones.</p><p>Chile (Ley 19.628 y Ley 21.719): Marco actualizado en 2024. Crea la Agencia de Protección de Datos. Establece medidas de seguridad y controles para transferencias internacionales.</p><br><p>4. Normas y Estándares Internacionales</p><p>ISO/IEC 27001: Establece sistemas de gestión de seguridad de la información con enfoque basado en riesgos (CIA: Confidencialidad, Integridad y Disponibilidad).</p><p>NIST CSF: Framework basado en funciones (Identificar, Proteger, Detectar, Responder, Recuperar), adaptable a cualquier organización.</p><p>Esquema Nacional de Seguridad (España): Obligatorio para el sector público, incluye categorización de sistemas y auditorías.</p><p>Guías ENISA: Manuales y guías técnicas para gobiernos y empresas, destacando amenazas, cumplimiento de NIS2 y resiliencia.</p><br><p>5. Sector Público vs. Privado</p><p>En Latinoamérica, algunas leyes excluyen a fuerzas armadas o entes de seguridad nacional. En Europa, el GDPR permite excepciones solo por ley nacional y bajo principios de necesidad y proporcionalidad.</p><p>Sanciones: El sector privado enfrenta multas económicas; el público puede tener sanciones disciplinarias o penales.</p><br><p>6. Gobernanza y Cumplimiento</p><p>Autoridades (DPAs, EDPS, EDPB): Supervisan cumplimiento legal y asesoran sobre normativas.</p><p>Roles: El DPO supervisa el cumplimiento; el responsable define fines del tratamiento; el comité de seguridad gestiona riesgos y responde a incidentes.</p><p>Procesos clave: Registro de actividades, notificación de brechas en 72 h, auditorías, pruebas de penetración.</p><br><p>7. Retos Futuros</p><p>IA Generativa: Riesgos de privacidad por generación de datos sintéticos; la UE responde con el AI Act.</p><p>Ciberresiliencia: El CRA exige seguridad desde el diseño en productos digitales.</p><p>Armonización en LATAM: La RIPD busca estandarizar normativas y cooperación entre países.</p><p>Identidad Digital: Las Digital Identity Wallets serán obligatorias en la UE antes de 2026.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>IPGR Investigación 4 - Ransomware LockBit</title>
			<itunes:title>IPGR Investigación 4 - Ransomware LockBit</itunes:title>
			<pubDate>Sun, 11 May 2025 04:08:22 GMT</pubDate>
			<itunes:duration>1:59:03</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/682022ad182b2144afe568c0/media.mp3" length="285753542" type="audio/mpeg"/>
			<guid isPermaLink="false">682022ad182b2144afe568c0</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/investigacion-4-ransomware-lockbit</link>
			<acast:episodeId>682022ad182b2144afe568c0</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>investigacion-4-ransomware-lockbit</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi3xSpckKrqccWcSw9PfcxS7mxF6JzdtuNphjfl5+CayDtH0ALb1R5n+vTLw9XWFm88YOj00oAzgOReNo7vzMSjQ]]></acast:settings>
			<itunes:subtitle>Investigación Profunda de Grupos de Ransomware</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1746936220415-b0fc3b6b-d439-45f5-b3e1-aabb0641e703.jpeg"/>
			<description><![CDATA[<p>Investigación Profunda de Grupos de Ransomware</p><p>Investigación 4 - Ransomware LockBit</p><br><p>1. Identificación y Origen</p><p>LockBit es un Ransomware-as-a-Service (RaaS) detectado en septiembre de 2019, originado en Rusia. Hasta la fecha ha atacado a más de 2 500 organizaciones en 120 países (1 800 en EE. UU.). Su rasgo inicial fue un cifrado rápido con extensión “.abcd”, evolucionando en 2021 hacia esquemas de doble y luego triple extorsión, gestionados mediante un portal de negociaciones.</p><br><p>2. Evolución de Versiones</p><p>1.0 (2019–2020): AES clásico, vectores básicos (phishing, RDP), sin exfiltración ni ofuscación.</p><p>2.0 (2021–2022): Añade doble extorsión (StealBit), cifrado AES-256 + ECC, variante Linux/ESXi, propagación via SMB y GPO.</p><p>3.0 “Black” (2022–2023): Triple extorsión (incluye DDoS), exfiltración con rclone/Mega, bug bounty, variante Green (código Conti) y prueba macOS.</p><p>4.0 y SuperBlack (2024–2025): Bajo “LockBitNGDev” se investiga SuperBlack, con exfiltración mejorada y sin branding.</p><br><p>3. TTPs (MITRE ATT&amp;CK)</p><p>Cobertura completa del ciclo de ataque: phishing, exploits y RDP para acceso; PowerShell y PsExec en ejecución; persistencia con tareas y claves de registro; escalada de privilegios (UAC, GPO); evasión (deshabilitar EDR/AV, limpieza de logs); movimiento lateral via SMB/Cobalt Strike; exfiltración (StealBit, rclone, túneles); impacto mediante cifrado AES/ECC y destrucción de sombras.</p><br><p>4. Infraestructura y Herramientas</p><p>Afiliados usan un panel Tor y builder personalizado. Combinan utilidades legítimas (7-Zip, AnyDesk) con herramientas maliciosas (StealBit, Mimikatz, AdFind).</p><br><p>5. Economía del Ataque</p><p>Rescate dividido 70–80 % al afiliado y resto al operador central. Demandas oscilan de 1 000 USD a 80 M USD, con rescate medio ~1 M USD. Desde 2022 aceptan Bitcoin, Monero y Zcash.</p><br><p>6. Víctimas y Sectores</p><p>Afecta finanzas, salud, energía, gobierno, educación, manufactura y transporte, con especial incidencia en EE. UU., Canadá, Australia y Nueva Zelanda (≈ 1 700 ataques y 91 M USD pagados en EE. UU. desde enero 2020).</p><br><p>7. Contramedidas</p><p>Implantar MFA, segmentación de red y endurecimiento de sistemas; allow-listing (AppLocker, WDAC); protección de credenciales (Credential Guard, LAPS); monitoreo continuo (EDR/NDR, registros centralizados) y estrategia de respaldo 3-2-1.</p><br><p>8. Incidente (7 mayo 2025)</p><p>Se filtraron 60 000 direcciones BTC y 4 442 mensajes de negociación de un panel secundario, sin exponer claves privadas, proporcionando información clave para contrarrestar la red LockBit.</p><br><p>Noticia</p><p>https://securityaffairs.com/177619/cyber-crime/the-lockbit-ransomware-site-was-breached-database-dump-was-leaked-online.html#:~:text=Hackers%20compromised%20the%20dark%20web,of%20its%20backend%20affiliate%20panel&nbsp;</p><br><p>Investigación</p><p>https://www.incibe.es/incibe-cert/blog/lockbit-acciones-de-respuesta-y-recuperacion&nbsp;</p><p>https://www.trendmicro.com/en_us/research/24/b/lockbit-attempts-to-stay-afloat-with-a-new-version.html?utm_source=trendmicroresearch&amp;utm_medium=smk&amp;utm_campaign=0224_LockBitDisruptions</p><p>https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-165a</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Investigación Profunda de Grupos de Ransomware</p><p>Investigación 4 - Ransomware LockBit</p><br><p>1. Identificación y Origen</p><p>LockBit es un Ransomware-as-a-Service (RaaS) detectado en septiembre de 2019, originado en Rusia. Hasta la fecha ha atacado a más de 2 500 organizaciones en 120 países (1 800 en EE. UU.). Su rasgo inicial fue un cifrado rápido con extensión “.abcd”, evolucionando en 2021 hacia esquemas de doble y luego triple extorsión, gestionados mediante un portal de negociaciones.</p><br><p>2. Evolución de Versiones</p><p>1.0 (2019–2020): AES clásico, vectores básicos (phishing, RDP), sin exfiltración ni ofuscación.</p><p>2.0 (2021–2022): Añade doble extorsión (StealBit), cifrado AES-256 + ECC, variante Linux/ESXi, propagación via SMB y GPO.</p><p>3.0 “Black” (2022–2023): Triple extorsión (incluye DDoS), exfiltración con rclone/Mega, bug bounty, variante Green (código Conti) y prueba macOS.</p><p>4.0 y SuperBlack (2024–2025): Bajo “LockBitNGDev” se investiga SuperBlack, con exfiltración mejorada y sin branding.</p><br><p>3. TTPs (MITRE ATT&amp;CK)</p><p>Cobertura completa del ciclo de ataque: phishing, exploits y RDP para acceso; PowerShell y PsExec en ejecución; persistencia con tareas y claves de registro; escalada de privilegios (UAC, GPO); evasión (deshabilitar EDR/AV, limpieza de logs); movimiento lateral via SMB/Cobalt Strike; exfiltración (StealBit, rclone, túneles); impacto mediante cifrado AES/ECC y destrucción de sombras.</p><br><p>4. Infraestructura y Herramientas</p><p>Afiliados usan un panel Tor y builder personalizado. Combinan utilidades legítimas (7-Zip, AnyDesk) con herramientas maliciosas (StealBit, Mimikatz, AdFind).</p><br><p>5. Economía del Ataque</p><p>Rescate dividido 70–80 % al afiliado y resto al operador central. Demandas oscilan de 1 000 USD a 80 M USD, con rescate medio ~1 M USD. Desde 2022 aceptan Bitcoin, Monero y Zcash.</p><br><p>6. Víctimas y Sectores</p><p>Afecta finanzas, salud, energía, gobierno, educación, manufactura y transporte, con especial incidencia en EE. UU., Canadá, Australia y Nueva Zelanda (≈ 1 700 ataques y 91 M USD pagados en EE. UU. desde enero 2020).</p><br><p>7. Contramedidas</p><p>Implantar MFA, segmentación de red y endurecimiento de sistemas; allow-listing (AppLocker, WDAC); protección de credenciales (Credential Guard, LAPS); monitoreo continuo (EDR/NDR, registros centralizados) y estrategia de respaldo 3-2-1.</p><br><p>8. Incidente (7 mayo 2025)</p><p>Se filtraron 60 000 direcciones BTC y 4 442 mensajes de negociación de un panel secundario, sin exponer claves privadas, proporcionando información clave para contrarrestar la red LockBit.</p><br><p>Noticia</p><p>https://securityaffairs.com/177619/cyber-crime/the-lockbit-ransomware-site-was-breached-database-dump-was-leaked-online.html#:~:text=Hackers%20compromised%20the%20dark%20web,of%20its%20backend%20affiliate%20panel&nbsp;</p><br><p>Investigación</p><p>https://www.incibe.es/incibe-cert/blog/lockbit-acciones-de-respuesta-y-recuperacion&nbsp;</p><p>https://www.trendmicro.com/en_us/research/24/b/lockbit-attempts-to-stay-afloat-with-a-new-version.html?utm_source=trendmicroresearch&amp;utm_medium=smk&amp;utm_campaign=0224_LockBitDisruptions</p><p>https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-165a</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 15 - Marco conceptual y modelos de gobernanza de seguridad de la información</title>
			<itunes:title>Capitulo 15 - Marco conceptual y modelos de gobernanza de seguridad de la información</itunes:title>
			<pubDate>Thu, 01 May 2025 17:40:00 GMT</pubDate>
			<itunes:duration>1:02:39</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/6813b1e96ac0e5213bf1da7e/media.mp3" length="150361920" type="audio/mpeg"/>
			<guid isPermaLink="false">6813b1e96ac0e5213bf1da7e</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-15-marco-conceptual-y-modelos-de-gobernanza-de-segu</link>
			<acast:episodeId>6813b1e96ac0e5213bf1da7e</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-15-marco-conceptual-y-modelos-de-gobernanza-de-segu</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi3satztMw+OXmNnefzD9qSUAv7p5JKbJxFnvolgPHjrSizoP8t9qc9+nKnBr5PxzgVpMFStC4OBbjj/Cy74kDvd]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>15</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1746120678959-566374a1-0418-4b64-9c97-2ec954aa1c76.jpeg"/>
			<description><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 15 - Marco conceptual y modelos de gobernanza de seguridad de la información</p><br><p><strong>1. Enfoque y propósito</strong></p><p>La gobernanza de la seguridad de la información se apoya en principios corporativos sólidos y un ciclo continuo de mejora (PDCA) alineado con los objetivos del negocio. Para desplegarla existen diversos esquemas organizativos (centralizado, descentralizado, híbrido, basado en riesgos, colaborativo y federado) que determinan la ubicación de la autoridad y el flujo de decisiones.</p><p><strong>2. Marco conceptual clave</strong></p><ul><li><strong>Integración empresarial:</strong> Inserción de la seguridad en la arquitectura global de TI, de modo que cada control responda a metas de negocio.</li><li><strong>Ciclo PDCA:</strong> Planificar, ejecutar, evaluar y mejorar, con flujos de aprobación ejecutiva y retroalimentación operativa.</li><li><strong>Stakeholders y gobernanza:</strong> Definición de roles (CISO, consejo, unidades de negocio, auditores) y canales formales (dashboards, comités) para asegurar transparencia y alineación.</li><li><strong>Madurez y ecosistemas:</strong> Uso de frameworks (COBIT, CMMI, O-ISM3) para evaluar capacidades y gobernanza de terceros mediante certificaciones y auditorías.</li><li><strong>Innovación continua:</strong> Laboratorios de políticas, metodologías ágiles, DevSecOps e IA como impulsores de nuevas prácticas dentro del ciclo PDCA.</li></ul><p><strong>3. Modelos de implementación</strong></p><ul><li><strong>Centralizado:</strong> Autoridad única, controles homogéneos y supervisión central, ideal para entornos regulados, aunque puede generar cuellos de botella.</li><li><strong>Descentralizado:</strong> Autonomía local con lineamientos mínimos, favorece la agilidad y el empoderamiento, pero con riesgo de duplicidad e inconsistencia.</li><li><strong>Híbrido:</strong> Combina directrices globales con adaptaciones locales, buscando un balance entre consistencia y flexibilidad, aunque con mayor complejidad de coordinación.</li><li><strong>Basado en riesgos:</strong> Prioriza decisiones y recursos según evaluación continua de riesgos, optimizando esfuerzos pero requiriendo datos de alta calidad.</li><li><strong>Colaborativo:</strong> Involucra a todas las áreas (TI, Seguridad, Legal, RR.HH., externos) en un PDCA conjunto, fomentando innovación y visión integral, a costa de mayor orquestación.</li><li><strong>Federado:</strong> Políticas y estándares definidos centralmente, pero con implementación contextual por equipos locales, equilibrando economías de escala y adaptabilidad.</li></ul><p><strong>4. Conclusión</strong></p><p>No existe un modelo universal: la elección debe basarse en la estructura organizacional, apetito de riesgo, regulaciones aplicables y nivel de madurez. Un marco conceptual robusto, sustentado en estándares internacionales y el ciclo PDCA, es fundamental para asegurar alineación estratégica y resiliencia frente a amenazas presentes y futuras.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 15 - Marco conceptual y modelos de gobernanza de seguridad de la información</p><br><p><strong>1. Enfoque y propósito</strong></p><p>La gobernanza de la seguridad de la información se apoya en principios corporativos sólidos y un ciclo continuo de mejora (PDCA) alineado con los objetivos del negocio. Para desplegarla existen diversos esquemas organizativos (centralizado, descentralizado, híbrido, basado en riesgos, colaborativo y federado) que determinan la ubicación de la autoridad y el flujo de decisiones.</p><p><strong>2. Marco conceptual clave</strong></p><ul><li><strong>Integración empresarial:</strong> Inserción de la seguridad en la arquitectura global de TI, de modo que cada control responda a metas de negocio.</li><li><strong>Ciclo PDCA:</strong> Planificar, ejecutar, evaluar y mejorar, con flujos de aprobación ejecutiva y retroalimentación operativa.</li><li><strong>Stakeholders y gobernanza:</strong> Definición de roles (CISO, consejo, unidades de negocio, auditores) y canales formales (dashboards, comités) para asegurar transparencia y alineación.</li><li><strong>Madurez y ecosistemas:</strong> Uso de frameworks (COBIT, CMMI, O-ISM3) para evaluar capacidades y gobernanza de terceros mediante certificaciones y auditorías.</li><li><strong>Innovación continua:</strong> Laboratorios de políticas, metodologías ágiles, DevSecOps e IA como impulsores de nuevas prácticas dentro del ciclo PDCA.</li></ul><p><strong>3. Modelos de implementación</strong></p><ul><li><strong>Centralizado:</strong> Autoridad única, controles homogéneos y supervisión central, ideal para entornos regulados, aunque puede generar cuellos de botella.</li><li><strong>Descentralizado:</strong> Autonomía local con lineamientos mínimos, favorece la agilidad y el empoderamiento, pero con riesgo de duplicidad e inconsistencia.</li><li><strong>Híbrido:</strong> Combina directrices globales con adaptaciones locales, buscando un balance entre consistencia y flexibilidad, aunque con mayor complejidad de coordinación.</li><li><strong>Basado en riesgos:</strong> Prioriza decisiones y recursos según evaluación continua de riesgos, optimizando esfuerzos pero requiriendo datos de alta calidad.</li><li><strong>Colaborativo:</strong> Involucra a todas las áreas (TI, Seguridad, Legal, RR.HH., externos) en un PDCA conjunto, fomentando innovación y visión integral, a costa de mayor orquestación.</li><li><strong>Federado:</strong> Políticas y estándares definidos centralmente, pero con implementación contextual por equipos locales, equilibrando economías de escala y adaptabilidad.</li></ul><p><strong>4. Conclusión</strong></p><p>No existe un modelo universal: la elección debe basarse en la estructura organizacional, apetito de riesgo, regulaciones aplicables y nivel de madurez. Un marco conceptual robusto, sustentado en estándares internacionales y el ciclo PDCA, es fundamental para asegurar alineación estratégica y resiliencia frente a amenazas presentes y futuras.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 14 - Introducción a la gobernanza de seguridad de la información</title>
			<itunes:title>Capitulo 14 - Introducción a la gobernanza de seguridad de la información</itunes:title>
			<pubDate>Mon, 21 Apr 2025 23:40:01 GMT</pubDate>
			<itunes:duration>1:14:21</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/6806d74d1aabee4d38dcea21/media.mp3" length="178472640" type="audio/mpeg"/>
			<guid isPermaLink="false">6806d74d1aabee4d38dcea21</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-14-introduccion-a-la-gobernanza-de-seguridad-de-la-</link>
			<acast:episodeId>6806d74d1aabee4d38dcea21</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-14-introduccion-a-la-gobernanza-de-seguridad-de-la-</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi3rgyuxNBXb/tq8Uq0u4H/m870F1l6BkXKr+hqzzKvESSR1QaLqxMDTMfxrWJcA21RLayQScGG/xFt/kMP05Ez4]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>14</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1745278053213-19495153-7521-428b-9449-67ca81e50ae5.jpeg"/>
			<description><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 14 - Introducción a la gobernanza de seguridad de la información</p><br><p><strong>Principios y marcos normativos</strong></p><p><strong>Principios</strong>: seguridad organizacional; enfoque por riesgos; alineación de inversiones al negocio; conformidad; cultura de seguridad; medición por desempeño.</p><p><strong>Marcos</strong>: ISO/IEC&nbsp;27014 (supervisión de seguridad); NIST&nbsp;CSF ID.GV (gobernanza cibernética); COBIT&nbsp;2019 (evaluar, dirigir, monitorear); ISO/IEC&nbsp;38500 (gobernanza TI)</p><p><strong>Estructura organizativa y roles</strong></p><p><strong>Gobierno</strong>: órgano de gobierno y alta dirección</p><p><strong>Seguridad</strong>: CISO y comité; CSIRT</p><p><strong>Protección de datos</strong>: DPO</p><p><strong>Apoyo</strong>: propietarios de activos, función de riesgos, “security champions” y auditoría interna.</p><p><strong>Políticas, estándares y procedimientos</strong></p><p>Jerarquía documental: políticas estratégicas → estándares técnicos → procedimientos operativos.</p><p>Ciclo de vida: elaboración, aprobación, revisión, retiro y control de versiones.</p><p><strong>Gestión de riesgos y terceros</strong></p><p><strong>Riesgos</strong>: identificación, evaluación, tratamiento, monitoreo; apetito y tolerancia.</p><p><strong>Terceros</strong>: due&nbsp;diligence, cláusulas contractuales, auditorías continuas.</p><p><strong>Cumplimiento legal y regulatorio</strong></p><p>Normas generales: GDPR (arts.&nbsp;32,&nbsp;83), HIPAA, PCI&nbsp;DSS, SOX, LOPD.</p><p>Sectoriales: NERC&nbsp;CIP.</p><p>Actividades: análisis de brechas, auditorías, notificaciones y sanciones.</p><p><strong>Gestión de accesos e identidades (IAM)</strong></p><p>Ciclo de vida de identidades.</p><p>Autenticación y autorización (RBAC/ABAC).</p><p>Accesos privilegiados, SSO/federación, revisiones y supervisión.</p><p><strong>Capacitación y cultura</strong></p><p>Programas con contenidos actualizados, simulaciones de phishing y campañas.</p><p>Métricas de eficacia (tasas de clic, resultados de simulacros).</p><p>Liderazgo activo para fomentar cultura de seguridad.</p><p><strong>Respuesta a incidentes y continuidad</strong></p><p>Fases: preparación, detección, contención, erradicación, recuperación.</p><p>BIA, BCP y DRP, pruebas periódicas, auditorías y lecciones aprendidas.</p><p><strong>Métricas y desempeño</strong></p><p>KPI/KRI: incidentes, vulnerabilidades, madurez de procesos.</p><p>Dashboards ejecutivos, benchmarking y ciclo PDCA (Plan‑Do‑Check‑Act).</p><p><strong>Tendencias emergentes</strong></p><p>DevSecOps, Cloud governance (ISO/IEC&nbsp;27017), Zero Trust (NIST&nbsp;SP&nbsp;800‑207).</p><p>Criptografía post‑cuántica (FIPS&nbsp;203‑205), IA governance (ISO/IEC&nbsp;SC&nbsp;42).</p><p>SASE, SCRM (SP&nbsp;800‑161), IoT governance (ISO/IEC&nbsp;30141), “policy-as-code” y SOAR.</p><p><strong>Implementación en 4 pasos</strong></p><p><strong>Estrategia</strong>: definir objetivos, apetito de riesgo y requisitos de cumplimiento.</p><p><strong>Construcción</strong>: diseñar estructura organizativa y marco normativo‑tecnológico.</p><p><strong>Prueba e implementación</strong>: validación funcional y despliegue progresivo.</p><p><strong>Monitoreo y mejora</strong>: seguimiento continuo y ajustes basados en resultados.</p><p><strong>Beneficios clave</strong></p><p>Integridad y calidad de datos</p><p>Reducción de riesgos y seguridad reforzada</p><p>Cumplimiento normativo</p><p>Eficiencia operativa y reducción de costes</p><p>Decisiones basadas en datos</p><p>Colaboración fluida y reputación fortalecida</p><p>Base para transformación digital</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 14 - Introducción a la gobernanza de seguridad de la información</p><br><p><strong>Principios y marcos normativos</strong></p><p><strong>Principios</strong>: seguridad organizacional; enfoque por riesgos; alineación de inversiones al negocio; conformidad; cultura de seguridad; medición por desempeño.</p><p><strong>Marcos</strong>: ISO/IEC&nbsp;27014 (supervisión de seguridad); NIST&nbsp;CSF ID.GV (gobernanza cibernética); COBIT&nbsp;2019 (evaluar, dirigir, monitorear); ISO/IEC&nbsp;38500 (gobernanza TI)</p><p><strong>Estructura organizativa y roles</strong></p><p><strong>Gobierno</strong>: órgano de gobierno y alta dirección</p><p><strong>Seguridad</strong>: CISO y comité; CSIRT</p><p><strong>Protección de datos</strong>: DPO</p><p><strong>Apoyo</strong>: propietarios de activos, función de riesgos, “security champions” y auditoría interna.</p><p><strong>Políticas, estándares y procedimientos</strong></p><p>Jerarquía documental: políticas estratégicas → estándares técnicos → procedimientos operativos.</p><p>Ciclo de vida: elaboración, aprobación, revisión, retiro y control de versiones.</p><p><strong>Gestión de riesgos y terceros</strong></p><p><strong>Riesgos</strong>: identificación, evaluación, tratamiento, monitoreo; apetito y tolerancia.</p><p><strong>Terceros</strong>: due&nbsp;diligence, cláusulas contractuales, auditorías continuas.</p><p><strong>Cumplimiento legal y regulatorio</strong></p><p>Normas generales: GDPR (arts.&nbsp;32,&nbsp;83), HIPAA, PCI&nbsp;DSS, SOX, LOPD.</p><p>Sectoriales: NERC&nbsp;CIP.</p><p>Actividades: análisis de brechas, auditorías, notificaciones y sanciones.</p><p><strong>Gestión de accesos e identidades (IAM)</strong></p><p>Ciclo de vida de identidades.</p><p>Autenticación y autorización (RBAC/ABAC).</p><p>Accesos privilegiados, SSO/federación, revisiones y supervisión.</p><p><strong>Capacitación y cultura</strong></p><p>Programas con contenidos actualizados, simulaciones de phishing y campañas.</p><p>Métricas de eficacia (tasas de clic, resultados de simulacros).</p><p>Liderazgo activo para fomentar cultura de seguridad.</p><p><strong>Respuesta a incidentes y continuidad</strong></p><p>Fases: preparación, detección, contención, erradicación, recuperación.</p><p>BIA, BCP y DRP, pruebas periódicas, auditorías y lecciones aprendidas.</p><p><strong>Métricas y desempeño</strong></p><p>KPI/KRI: incidentes, vulnerabilidades, madurez de procesos.</p><p>Dashboards ejecutivos, benchmarking y ciclo PDCA (Plan‑Do‑Check‑Act).</p><p><strong>Tendencias emergentes</strong></p><p>DevSecOps, Cloud governance (ISO/IEC&nbsp;27017), Zero Trust (NIST&nbsp;SP&nbsp;800‑207).</p><p>Criptografía post‑cuántica (FIPS&nbsp;203‑205), IA governance (ISO/IEC&nbsp;SC&nbsp;42).</p><p>SASE, SCRM (SP&nbsp;800‑161), IoT governance (ISO/IEC&nbsp;30141), “policy-as-code” y SOAR.</p><p><strong>Implementación en 4 pasos</strong></p><p><strong>Estrategia</strong>: definir objetivos, apetito de riesgo y requisitos de cumplimiento.</p><p><strong>Construcción</strong>: diseñar estructura organizativa y marco normativo‑tecnológico.</p><p><strong>Prueba e implementación</strong>: validación funcional y despliegue progresivo.</p><p><strong>Monitoreo y mejora</strong>: seguimiento continuo y ajustes basados en resultados.</p><p><strong>Beneficios clave</strong></p><p>Integridad y calidad de datos</p><p>Reducción de riesgos y seguridad reforzada</p><p>Cumplimiento normativo</p><p>Eficiencia operativa y reducción de costes</p><p>Decisiones basadas en datos</p><p>Colaboración fluida y reputación fortalecida</p><p>Base para transformación digital</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 13 - Marcos de seguridad de la información | Alternativos</title>
			<itunes:title>Capitulo 13 - Marcos de seguridad de la información | Alternativos</itunes:title>
			<pubDate>Wed, 16 Apr 2025 04:15:47 GMT</pubDate>
			<itunes:duration>50:08</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/67ff2ef0b6f48aa7099e942a/media.mp3" length="120325440" type="audio/mpeg"/>
			<guid isPermaLink="false">67ff2ef0b6f48aa7099e942a</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-13-marcos-de-seguridad-de-la-informacion-alternativ</link>
			<acast:episodeId>67ff2ef0b6f48aa7099e942a</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-13-marcos-de-seguridad-de-la-informacion-alternativ</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi17Zo3ferr7J7kqwSzaHYIh6OGjz6X0DDfGU4Q/KrJp6KmOJWlllzbbRBgmOL+CZsGOivnO/a+7r6p2rkD3oS9F]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>13</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1744776816152-1d1e62f8-d4cf-42c6-8fd6-24952653aa44.jpeg"/>
			<description><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 13 - Marcos de seguridad de la información | Alternativos</p><br><p>El Capitulo 13 se centra en una visión comparativa de diversos marcos y estándares utilizados en la gestión y seguridad de la información. A continuación, se presenta un resumen de los aspectos más importantes:</p><br><p>• Cobit 2019:</p><p>- Enfocado en la gobernanza y gestión de TI, asegurando la alineación entre la tecnología y los objetivos empresariales.</p><p>- Introduce nuevos factores de diseño y modelos de evaluación de madurez para identificar brechas y optimizar procesos.</p><br><p>• COSO Internal Control–Integrated Framework:</p><p>- Diseñado originalmente para fortalecer el control interno en entornos financieros, pero extendido a la gestión de riesgos operativos y estratégicos.</p><p>- Se estructura en 17 componentes que abarcan desde el ambiente de control hasta la supervisión, mejorando la transparencia y la integridad de la información.</p><br><p>• PCI DSS Versión 4.0:</p><p>- Orientado a proteger los datos de tarjetas de pago mediante requisitos técnicos y de procesos, reduciendo así riesgos de fraude y brechas de seguridad.</p><p>- Establece 12 requisitos básicos que incluyen desde la protección de redes hasta políticas internas de seguridad.</p><br><p>• HITRUST CSF Versión 10.x:</p><p>- Unifica múltiples normativas y estándares, especialmente en sectores tan sensibles como el salud.</p><p>- Facilita la integración de controles de seguridad y gestión de riesgos, reduciendo esfuerzos duplicados en auditorías y cumplimiento normativo.</p><br><p>• CIS Controls Versión 8:</p><p>- Basado en prácticas reconocidas por la comunidad, ofrece medidas prácticas y priorizadas para disminuir riesgos cibernéticos.</p><p>- Aborda desde el inventario y control de activos hasta la gestión de incidentes, poniendo especial énfasis en la reducción de la superficie de ataque.</p><br><p>• FAIR Versión 3:</p><p>- Proporciona un enfoque cuantitativo para el análisis de riesgo, permitiendo traducir las amenazas a valores financieros.</p><p>- Facilita la toma de decisiones y la justificación de inversiones en seguridad mediante métricas económicas.</p><br><p>• ITIL 4:</p><p>- Se centra en la gestión de servicios de TI, integrando prácticas ágiles, DevOps y enfoques holísticos en la creación de valor.</p><p>- Incluye políticas y procesos para la seguridad de la información, alineando la prestación de servicios con las necesidades del negocio.</p><br><p>• O-ISM3 (Information Security Management Maturity Model):</p><p>- Un modelo de madurez que permite evaluar y mejorar los procesos de gestión de seguridad en la organización.</p><p>- Proporciona una guía estructurada para identificar brechas y planificar mejoras a nivel estratégico y operativo.</p><br><p>• OCTAVE:</p><p>- Propuesto por el SEI de Carnegie Mellon, este método permite a las organizaciones autoevaluar sus riesgos.</p><p>- Se basa en la identificación de activos críticos, evaluación de vulnerabilidades y desarrollo de estrategias de mitigación, involucrando a todo el personal.</p><br><p>Finalmente, se destaca que la integración de estos marcos de seguridad se presenta como una estrategia clave para transformar riesgos en oportunidades, fortaleciendo la resiliencia y fomentando la innovación en las organizaciones.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 13 - Marcos de seguridad de la información | Alternativos</p><br><p>El Capitulo 13 se centra en una visión comparativa de diversos marcos y estándares utilizados en la gestión y seguridad de la información. A continuación, se presenta un resumen de los aspectos más importantes:</p><br><p>• Cobit 2019:</p><p>- Enfocado en la gobernanza y gestión de TI, asegurando la alineación entre la tecnología y los objetivos empresariales.</p><p>- Introduce nuevos factores de diseño y modelos de evaluación de madurez para identificar brechas y optimizar procesos.</p><br><p>• COSO Internal Control–Integrated Framework:</p><p>- Diseñado originalmente para fortalecer el control interno en entornos financieros, pero extendido a la gestión de riesgos operativos y estratégicos.</p><p>- Se estructura en 17 componentes que abarcan desde el ambiente de control hasta la supervisión, mejorando la transparencia y la integridad de la información.</p><br><p>• PCI DSS Versión 4.0:</p><p>- Orientado a proteger los datos de tarjetas de pago mediante requisitos técnicos y de procesos, reduciendo así riesgos de fraude y brechas de seguridad.</p><p>- Establece 12 requisitos básicos que incluyen desde la protección de redes hasta políticas internas de seguridad.</p><br><p>• HITRUST CSF Versión 10.x:</p><p>- Unifica múltiples normativas y estándares, especialmente en sectores tan sensibles como el salud.</p><p>- Facilita la integración de controles de seguridad y gestión de riesgos, reduciendo esfuerzos duplicados en auditorías y cumplimiento normativo.</p><br><p>• CIS Controls Versión 8:</p><p>- Basado en prácticas reconocidas por la comunidad, ofrece medidas prácticas y priorizadas para disminuir riesgos cibernéticos.</p><p>- Aborda desde el inventario y control de activos hasta la gestión de incidentes, poniendo especial énfasis en la reducción de la superficie de ataque.</p><br><p>• FAIR Versión 3:</p><p>- Proporciona un enfoque cuantitativo para el análisis de riesgo, permitiendo traducir las amenazas a valores financieros.</p><p>- Facilita la toma de decisiones y la justificación de inversiones en seguridad mediante métricas económicas.</p><br><p>• ITIL 4:</p><p>- Se centra en la gestión de servicios de TI, integrando prácticas ágiles, DevOps y enfoques holísticos en la creación de valor.</p><p>- Incluye políticas y procesos para la seguridad de la información, alineando la prestación de servicios con las necesidades del negocio.</p><br><p>• O-ISM3 (Information Security Management Maturity Model):</p><p>- Un modelo de madurez que permite evaluar y mejorar los procesos de gestión de seguridad en la organización.</p><p>- Proporciona una guía estructurada para identificar brechas y planificar mejoras a nivel estratégico y operativo.</p><br><p>• OCTAVE:</p><p>- Propuesto por el SEI de Carnegie Mellon, este método permite a las organizaciones autoevaluar sus riesgos.</p><p>- Se basa en la identificación de activos críticos, evaluación de vulnerabilidades y desarrollo de estrategias de mitigación, involucrando a todo el personal.</p><br><p>Finalmente, se destaca que la integración de estos marcos de seguridad se presenta como una estrategia clave para transformar riesgos en oportunidades, fortaleciendo la resiliencia y fomentando la innovación en las organizaciones.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 12 - Marcos de seguridad de la información | Familia NIST</title>
			<itunes:title>Capitulo 12 - Marcos de seguridad de la información | Familia NIST</itunes:title>
			<pubDate>Mon, 07 Apr 2025 03:28:48 GMT</pubDate>
			<itunes:duration>33:21</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/67f345b5506c6c628c147491/media.mp3" length="80065920" type="audio/mpeg"/>
			<guid isPermaLink="false">67f345b5506c6c628c147491</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-12-marcos-de-seguridad-de-la-informacion-familia-ni</link>
			<acast:episodeId>67f345b5506c6c628c147491</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-12-marcos-de-seguridad-de-la-informacion-familia-ni</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi2Fobj/HlVkwq7kIR6mXs5XZVFIq1gIyc4+Wdv42DqAyjn42/SA727S4BebjzYyI7kb83QQhVBBnghSMLYXWf3g]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>12</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1743996043429-210343c5-7ffb-4cb8-8e80-41a72e38af78.jpeg"/>
			<description><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 12 - Marcos de seguridad de la información | Familia NIST</p><br><p>Introducción a NIST y su Rol en la Seguridad de la Información:</p><p>Se explica que el National Institute of Standards and Technology (NIST) es una agencia del Departamento de Comercio de EE. UU. que desarrolla estándares, guías y mejores prácticas para la seguridad de la información. Originalmente enfocados en agencias gubernamentales, estos marcos se han extendido a múltiples sectores y organizaciones privadas.</p><br><p>Estructura de los Marcos de Seguridad de NIST:</p><p>El documento detalla dos grandes grupos:</p><br><p>NIST Cybersecurity Framework (CSF):</p><p>Presenta las cinco funciones fundamentales: Identificar, Proteger, Detectar, Responder y Recuperar, que guían a las organizaciones en la evaluación y mejora de su postura de seguridad. Se ofrecen ejemplos prácticos para cada función, como la realización de inventarios de activos y la implementación de sistemas de respuesta a incidentes.</p><br><p>Serie NIST SP 800:</p><p>Se destacan varias publicaciones clave, entre las cuales se incluyen:</p><br><p>SP 800-53: Un catálogo extenso de controles de seguridad y privacidad organizados en familias (por ejemplo, control de acceso, gestión de incidentes, etc.).</p><p>SP 800-171: Directrices específicas para proteger la Información No Clasificada Controlada (CUI) en sistemas no federales.</p><p>SP 800-37: Una guía para aplicar el Risk Management Framework (RMF), detallando pasos desde la categorización hasta el monitoreo continuo.</p><p>SP 800-63: Normas para la gestión de identidad digital, abarcando desde la verificación de identidad hasta la autenticación de usuarios.</p><p>SP 800-82: Recomendaciones para asegurar sistemas de control industrial (ICS), incluyendo sistemas SCADA, con el objetivo de proteger procesos críticos.</p><br><p>Aplicación Práctica y Certificación:</p><p>El documento también discute cómo estos marcos se utilizan para estructurar programas de seguridad en las organizaciones, destacando que NIST no certifica directamente, pero sus guías son la base para auditorías internas y externas, y se integran con certificaciones como FedRAMP, CMMC o ISO/IEC 27001.</p><br><p>Metodologías de Aprendizaje y Mejora Continua:</p><p>Se recomiendan métodos como cursos en línea, talleres, simuladores y el uso de herramientas prácticas (por ejemplo, CSET) para aprender y aplicar estos marcos de forma efectiva, enfatizando la importancia de la formación continua en el campo de la ciberseguridad.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 12 - Marcos de seguridad de la información | Familia NIST</p><br><p>Introducción a NIST y su Rol en la Seguridad de la Información:</p><p>Se explica que el National Institute of Standards and Technology (NIST) es una agencia del Departamento de Comercio de EE. UU. que desarrolla estándares, guías y mejores prácticas para la seguridad de la información. Originalmente enfocados en agencias gubernamentales, estos marcos se han extendido a múltiples sectores y organizaciones privadas.</p><br><p>Estructura de los Marcos de Seguridad de NIST:</p><p>El documento detalla dos grandes grupos:</p><br><p>NIST Cybersecurity Framework (CSF):</p><p>Presenta las cinco funciones fundamentales: Identificar, Proteger, Detectar, Responder y Recuperar, que guían a las organizaciones en la evaluación y mejora de su postura de seguridad. Se ofrecen ejemplos prácticos para cada función, como la realización de inventarios de activos y la implementación de sistemas de respuesta a incidentes.</p><br><p>Serie NIST SP 800:</p><p>Se destacan varias publicaciones clave, entre las cuales se incluyen:</p><br><p>SP 800-53: Un catálogo extenso de controles de seguridad y privacidad organizados en familias (por ejemplo, control de acceso, gestión de incidentes, etc.).</p><p>SP 800-171: Directrices específicas para proteger la Información No Clasificada Controlada (CUI) en sistemas no federales.</p><p>SP 800-37: Una guía para aplicar el Risk Management Framework (RMF), detallando pasos desde la categorización hasta el monitoreo continuo.</p><p>SP 800-63: Normas para la gestión de identidad digital, abarcando desde la verificación de identidad hasta la autenticación de usuarios.</p><p>SP 800-82: Recomendaciones para asegurar sistemas de control industrial (ICS), incluyendo sistemas SCADA, con el objetivo de proteger procesos críticos.</p><br><p>Aplicación Práctica y Certificación:</p><p>El documento también discute cómo estos marcos se utilizan para estructurar programas de seguridad en las organizaciones, destacando que NIST no certifica directamente, pero sus guías son la base para auditorías internas y externas, y se integran con certificaciones como FedRAMP, CMMC o ISO/IEC 27001.</p><br><p>Metodologías de Aprendizaje y Mejora Continua:</p><p>Se recomiendan métodos como cursos en línea, talleres, simuladores y el uso de herramientas prácticas (por ejemplo, CSET) para aprender y aplicar estos marcos de forma efectiva, enfatizando la importancia de la formación continua en el campo de la ciberseguridad.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>IPGR Investigación 3 - Ransomware Akira</title>
			<itunes:title>IPGR Investigación 3 - Ransomware Akira</itunes:title>
			<pubDate>Tue, 01 Apr 2025 02:01:34 GMT</pubDate>
			<itunes:duration>1:27:33</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/67eb483474ce615673a28653/media.mp3" length="210137411" type="audio/mpeg"/>
			<guid isPermaLink="false">67eb483474ce615673a28653</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/ipgr-investigacion-3-ransomware-akira</link>
			<acast:episodeId>67eb483474ce615673a28653</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>ipgr-investigacion-3-ransomware-akira</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi0VdXdFfZCp1qKHqimV/6a0TQ6Fhutw9WGdbWf7vgUYE56pK17fFOd50jvsrzCaxVMaHb44DmcxwCzPpSNmiw9Q]]></acast:settings>
			<itunes:subtitle>Investigación Profunda de Grupos de Ransomware</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>3</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1743472314753-19826489-6726-445d-b9e8-de9fa73d7a01.jpeg"/>
			<description><![CDATA[<p>Investigación Profunda de Grupos de Ransomware</p><p>Investigación 3 - Ransomware Akira</p><br><p><strong>1. Identificación y Origen</strong></p><p>Akira es un ransomware operado bajo el modelo Ransomware-as-a-Service (RaaS) y utiliza doble extorsión: roba y cifra datos, amenazando con publicarlos si no se paga el rescate. Su origen se sospecha en Rusia o países exsoviéticos, pero ataca principalmente en EE.UU., Reino Unido y Canadá.</p><br><p><strong>2. Perfil y Evolución</strong></p><p>Activo desde marzo de 2023, ha atacado cientos de organizaciones en Norteamérica, Europa y Australia. Comenzó en Windows y luego se expandió a Linux y VMware ESXi. Algunas variantes incluyen Akira_v2 y Megazord, con código heredado de Conti.</p><br><p><strong>3. Metodología de Ataque</strong></p><ul><li><strong>Acceso inicial</strong>: Explota vulnerabilidades en Cisco y Fortinet, phishing y credenciales robadas.</li><li><strong>Persistencia</strong>: Crea cuentas y usa herramientas como Mimikatz para volcar credenciales.</li><li><strong>Evasión</strong>: Desactiva antivirus/EDR y usa la red Tor para la exfiltración de datos.</li><li><strong>Cifrado</strong>: Utiliza ChaCha20 y RSA, además de eliminar copias de seguridad (VSS).</li><li><br></li></ul><p><strong>4. Modelo Financiero</strong></p><p>Akira opera en un modelo de afiliados (RaaS), con comisiones del 20-30%. Se han negociado rescates por $4.8 millones en Bitcoin.</p><br><p><strong>5. Victimología</strong></p><p>Ha afectado a diversos sectores, especialmente en Francia y Norteamérica. En 2025, registró 222 víctimas, con un pico de 73 ataques en noviembre de 2024. Fue responsable del 21% de los ataques de ransomware en el primer trimestre de 2024.</p><br><p><strong>6. Recomendaciones</strong></p><ul><li>Respaldos segmentados y seguros.</li><li>Autenticación multifactor y actualizaciones constantes.</li><li>Segmentación de red y monitoreo de tráfico.</li><li>Auditoría de cuentas administrativas y restricción de accesos.</li><li><br></li></ul><p><strong>7. Incidente Destacado</strong></p><p>El 05/03/2025, Akira usó una cámara web vulnerable para eludir un EDR, demostrando la necesidad de supervisar dispositivos IoT. También se detallan comandos utilizados para persistencia, robo de credenciales y eliminación de respaldos.</p><br><p>Fuente:&nbsp;</p><p>https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-109a&nbsp;</p><p>https://www.incibe.es/incibe-cert/publicaciones/bitacora-de-seguridad/grupo-de-ransomware-akira-elude-edr-por-medio-de-una-camara-web&nbsp;</p><p>https://unit42.paloaltonetworks.com/threat-assessment-howling-scorpius-akira-ransomware/&nbsp;</p><p>https://www.fortinet.com/blog/threat-research/ransomware-roundup-akira&nbsp;</p><p>https://www.ciberseguridad.eus/sites/default/files/2023-08/BCSC-Malware-Akira-TLPClear_v2.pdf&nbsp;</p><p>https://blogs.blackberry.com/en/2024/07/akira-ransomware-targets-the-latam-airline-industry&nbsp;</p><p>https://www.europapress.es/portaltic/ciberseguridad/noticia-rompe-cifrado-ransomware-akira-10-horas-usando-16-gpu-nube-20250320113728.html</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Investigación Profunda de Grupos de Ransomware</p><p>Investigación 3 - Ransomware Akira</p><br><p><strong>1. Identificación y Origen</strong></p><p>Akira es un ransomware operado bajo el modelo Ransomware-as-a-Service (RaaS) y utiliza doble extorsión: roba y cifra datos, amenazando con publicarlos si no se paga el rescate. Su origen se sospecha en Rusia o países exsoviéticos, pero ataca principalmente en EE.UU., Reino Unido y Canadá.</p><br><p><strong>2. Perfil y Evolución</strong></p><p>Activo desde marzo de 2023, ha atacado cientos de organizaciones en Norteamérica, Europa y Australia. Comenzó en Windows y luego se expandió a Linux y VMware ESXi. Algunas variantes incluyen Akira_v2 y Megazord, con código heredado de Conti.</p><br><p><strong>3. Metodología de Ataque</strong></p><ul><li><strong>Acceso inicial</strong>: Explota vulnerabilidades en Cisco y Fortinet, phishing y credenciales robadas.</li><li><strong>Persistencia</strong>: Crea cuentas y usa herramientas como Mimikatz para volcar credenciales.</li><li><strong>Evasión</strong>: Desactiva antivirus/EDR y usa la red Tor para la exfiltración de datos.</li><li><strong>Cifrado</strong>: Utiliza ChaCha20 y RSA, además de eliminar copias de seguridad (VSS).</li><li><br></li></ul><p><strong>4. Modelo Financiero</strong></p><p>Akira opera en un modelo de afiliados (RaaS), con comisiones del 20-30%. Se han negociado rescates por $4.8 millones en Bitcoin.</p><br><p><strong>5. Victimología</strong></p><p>Ha afectado a diversos sectores, especialmente en Francia y Norteamérica. En 2025, registró 222 víctimas, con un pico de 73 ataques en noviembre de 2024. Fue responsable del 21% de los ataques de ransomware en el primer trimestre de 2024.</p><br><p><strong>6. Recomendaciones</strong></p><ul><li>Respaldos segmentados y seguros.</li><li>Autenticación multifactor y actualizaciones constantes.</li><li>Segmentación de red y monitoreo de tráfico.</li><li>Auditoría de cuentas administrativas y restricción de accesos.</li><li><br></li></ul><p><strong>7. Incidente Destacado</strong></p><p>El 05/03/2025, Akira usó una cámara web vulnerable para eludir un EDR, demostrando la necesidad de supervisar dispositivos IoT. También se detallan comandos utilizados para persistencia, robo de credenciales y eliminación de respaldos.</p><br><p>Fuente:&nbsp;</p><p>https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-109a&nbsp;</p><p>https://www.incibe.es/incibe-cert/publicaciones/bitacora-de-seguridad/grupo-de-ransomware-akira-elude-edr-por-medio-de-una-camara-web&nbsp;</p><p>https://unit42.paloaltonetworks.com/threat-assessment-howling-scorpius-akira-ransomware/&nbsp;</p><p>https://www.fortinet.com/blog/threat-research/ransomware-roundup-akira&nbsp;</p><p>https://www.ciberseguridad.eus/sites/default/files/2023-08/BCSC-Malware-Akira-TLPClear_v2.pdf&nbsp;</p><p>https://blogs.blackberry.com/en/2024/07/akira-ransomware-targets-the-latam-airline-industry&nbsp;</p><p>https://www.europapress.es/portaltic/ciberseguridad/noticia-rompe-cifrado-ransomware-akira-10-horas-usando-16-gpu-nube-20250320113728.html</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 11 - Marcos de seguridad de la información | Familia ISO 27000</title>
			<itunes:title>Capitulo 11 - Marcos de seguridad de la información | Familia ISO 27000</itunes:title>
			<pubDate>Wed, 26 Mar 2025 13:15:18 GMT</pubDate>
			<itunes:duration>1:01:36</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/67e3fde43f025bbde3ca6f15/media.mp3" length="147865920" type="audio/mpeg"/>
			<guid isPermaLink="false">67e3fde43f025bbde3ca6f15</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-11-marcos-de-seguridad-de-la-informacion-familia-is</link>
			<acast:episodeId>67e3fde43f025bbde3ca6f15</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-11-marcos-de-seguridad-de-la-informacion-familia-is</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi3VJIQxbGYBHxgBvDCq+Urd/+snXJKtWoJJMSf6jxCL4HSTx08BGHaJaXibBDKBGqUDq16hDt7SWVW5dswd7eJE]]></acast:settings>
			<itunes:subtitle>Gobernanza de seguridad de la información</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>2</itunes:season>
			<itunes:episode>11</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1742994669954-a6066e3e-75c1-48d3-9229-188c43976c38.jpeg"/>
			<description><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 11 - Marcos de seguridad de la información | Familia ISO 27000</p><br><p>Link de noticia:</p><p>https://www.cloudsek.com/blog/the-biggest-supply-chain-hack-of-2025-6m-records-for-sale-exfiltrated-from-oracle-cloud-affecting-over-140k-tenants&nbsp;</p><br><p>Link revisión de dominio afectado:</p><p>https://exposure.cloudsek.com/oracle</p><br><p>Link de iso:</p><p>https://www.iso.org/standards.html</p><br><p>Introducción:</p><p>Se plantea la importancia de contar con un marco de seguridad robusto que unifique la terminología y los procesos, resaltando la necesidad de un compromiso de toda la organización, especialmente de la alta dirección.</p><br><p>Principales Normas ISO/IEC</p><p>ISO/IEC 27000: Define términos y conceptos básicos que sientan las bases para el SGSI.</p><p>ISO/IEC 27001: Establece los requisitos para diseñar, implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI), basado en el ciclo PHVA.</p><p>ISO/IEC 27002: Ofrece un código de buenas prácticas para la selección e implementación de controles de seguridad, organizados en 14 dominios.</p><p>ISO/IEC 27003: Proporciona una guía práctica para la implementación de la norma ISO 27001.</p><p>ISO/IEC 27004: Se orienta a la medición y evaluación de la eficacia del SGSI mediante indicadores y métricas.</p><p>ISO/IEC 27005: Enfoca la identificación, evaluación y tratamiento de riesgos en la seguridad de la información.</p><br><p>Normas Complementarias y Especializadas</p><p>El documento también describe otros estándares que amplían y complementan el SGSI, como:</p><p>ISO/IEC 27006: Requisitos para organismos de certificación.</p><p>ISO/IEC 27007 y 27008: Directrices para auditorías y evaluaciones de controles de seguridad.</p><p>Normas específicas para sectores (por ejemplo, ISO/IEC 27011 en telecomunicaciones, 27017 en servicios en la nube, 27019 en el sector energético, entre otras).</p><p>Normas sobre gestión de incidentes, continuidad del negocio, ciberseguridad, seguridad en redes, aplicaciones y almacenamiento, que ofrecen marcos y recomendaciones para cada ámbito particular.</p><br><p>Elementos Recurrentes</p><p>Compromiso de la alta dirección y liderazgo: Fundamental para garantizar que el SGSI esté alineado con los objetivos estratégicos de la organización.</p><p>Planificación y evaluación de riesgos: Identificación de amenazas y vulnerabilidades, seguida de la implementación de controles y la mejora continua.</p><p>Auditorías y monitoreo: Se subraya la importancia de realizar revisiones periódicas, auditorías internas y externas para validar la eficacia del SGSI.</p><p>Mejora continua: El SGSI debe adaptarse a nuevas amenazas y tecnologías, garantizando que se tomen medidas correctivas de forma oportuna.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Gobernanza de seguridad de la información</p><p>Capitulo 11 - Marcos de seguridad de la información | Familia ISO 27000</p><br><p>Link de noticia:</p><p>https://www.cloudsek.com/blog/the-biggest-supply-chain-hack-of-2025-6m-records-for-sale-exfiltrated-from-oracle-cloud-affecting-over-140k-tenants&nbsp;</p><br><p>Link revisión de dominio afectado:</p><p>https://exposure.cloudsek.com/oracle</p><br><p>Link de iso:</p><p>https://www.iso.org/standards.html</p><br><p>Introducción:</p><p>Se plantea la importancia de contar con un marco de seguridad robusto que unifique la terminología y los procesos, resaltando la necesidad de un compromiso de toda la organización, especialmente de la alta dirección.</p><br><p>Principales Normas ISO/IEC</p><p>ISO/IEC 27000: Define términos y conceptos básicos que sientan las bases para el SGSI.</p><p>ISO/IEC 27001: Establece los requisitos para diseñar, implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI), basado en el ciclo PHVA.</p><p>ISO/IEC 27002: Ofrece un código de buenas prácticas para la selección e implementación de controles de seguridad, organizados en 14 dominios.</p><p>ISO/IEC 27003: Proporciona una guía práctica para la implementación de la norma ISO 27001.</p><p>ISO/IEC 27004: Se orienta a la medición y evaluación de la eficacia del SGSI mediante indicadores y métricas.</p><p>ISO/IEC 27005: Enfoca la identificación, evaluación y tratamiento de riesgos en la seguridad de la información.</p><br><p>Normas Complementarias y Especializadas</p><p>El documento también describe otros estándares que amplían y complementan el SGSI, como:</p><p>ISO/IEC 27006: Requisitos para organismos de certificación.</p><p>ISO/IEC 27007 y 27008: Directrices para auditorías y evaluaciones de controles de seguridad.</p><p>Normas específicas para sectores (por ejemplo, ISO/IEC 27011 en telecomunicaciones, 27017 en servicios en la nube, 27019 en el sector energético, entre otras).</p><p>Normas sobre gestión de incidentes, continuidad del negocio, ciberseguridad, seguridad en redes, aplicaciones y almacenamiento, que ofrecen marcos y recomendaciones para cada ámbito particular.</p><br><p>Elementos Recurrentes</p><p>Compromiso de la alta dirección y liderazgo: Fundamental para garantizar que el SGSI esté alineado con los objetivos estratégicos de la organización.</p><p>Planificación y evaluación de riesgos: Identificación de amenazas y vulnerabilidades, seguida de la implementación de controles y la mejora continua.</p><p>Auditorías y monitoreo: Se subraya la importancia de realizar revisiones periódicas, auditorías internas y externas para validar la eficacia del SGSI.</p><p>Mejora continua: El SGSI debe adaptarse a nuevas amenazas y tecnologías, garantizando que se tomen medidas correctivas de forma oportuna.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 10 - Cómo crear un SOC de alto rendimiento</title>
			<itunes:title>Capitulo 10 - Cómo crear un SOC de alto rendimiento</itunes:title>
			<pubDate>Sun, 16 Mar 2025 03:39:17 GMT</pubDate>
			<itunes:duration>1:00:54</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/67d647e5b3ef7ea352d8cb1e/media.mp3" length="146161015" type="audio/mpeg"/>
			<guid isPermaLink="false">67d647e5b3ef7ea352d8cb1e</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-10-como-crear-un-soc-de-alto-rendimiento</link>
			<acast:episodeId>67d647e5b3ef7ea352d8cb1e</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-10-como-crear-un-soc-de-alto-rendimiento</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi0cDxDQ7v7jrnd/xf02kQOYQGAKFX/Bo+CH3BKcgaY97gWGvo0bpVSHwvatL9beEL/zj3nn0UKWaoyrPXxq+79u]]></acast:settings>
			<itunes:subtitle>Introducción y Contexto</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>10</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1742096035302-09e965ea-6246-41fb-a31a-36b7694eb8f9.jpeg"/>
			<description><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 10 - Cómo crear un SOC de alto rendimiento</p><br><p>El capítulo describe un plan integral para establecer un Centro de Operaciones de Seguridad (SOC) de alto nivel basado en cinco pilares clave:</p><br><p>Gestión de Ingestas en el SIEM:</p><p>Incorporación Estratégica: Identificar y mapear fuentes críticas (activos, aplicaciones y dispositivos) que generan logs, priorizando aquellos con mayor impacto en la seguridad.</p><p>Mantenimiento y Monitoreo: Realizar auditorías periódicas de las ingestas existentes, configurar alertas y monitoreo automatizado.</p><p>Optimización y Protección: Eliminar datos redundantes, ajustar dashboards y asegurar la transmisión de logs mediante cifrado y controles de acceso.</p><p>Redundancia: Implementar arquitectura redundante y realizar pruebas de fallover para garantizar continuidad.</p><p>Administración y Optimización de Herramientas de Seguridad:</p><br><p>Gestión Integral: Mantener un inventario actualizado de todas las herramientas del SOC y evaluar su desempeño mediante auditorías regulares.</p><p>Validación de Configuraciones: Comparar configuraciones con estándares de la industria y revisar políticas de seguridad.</p><p>Nuevas Funcionalidades: Realizar pruebas piloto de innovaciones que mejoren la detección y respuesta.</p><p>Gestión de Licencias y Actualizaciones: Controlar licencias y programar actualizaciones regulares y parches.</p><p>Conocimiento Integral de la Infraestructura y Activos:</p><br><p>Mapeo y Documentación: Utilizar herramientas de descubrimiento para identificar y documentar todos los dispositivos, aplicaciones y servicios, manteniendo actualizado un inventario centralizado.</p><p>Clasificación de Activos: Registrar y clasificar activos críticos según su valor y riesgo para priorizar su protección.</p><p>Estrategia de Respuesta y Comunicación en Incidentes:</p><br><p>Plan de Respuesta a Incidentes: Definir roles, procedimientos y realizar simulacros para garantizar una respuesta rápida y coordinada.</p><p>Optimización del Tiempo de Respuesta: Establecer SLAs, automatizar alertas y definir criterios de notificación y escalamiento.</p><p>Comunicación Efectiva: Crear protocolos de comunicación claros para informar a la alta dirección, otras áreas y clientes durante incidentes críticos.</p><p>Integración de Inteligencia y Proactividad en Seguridad:</p><br><p>Inteligencia de Amenazas: Incorporar fuentes OSINT y colaboraciones estratégicas para anticipar riesgos.</p><p>Seguridad en el Ciclo de Vida: Implementar “security by design”, auditar la seguridad de nuevos activos y usar imágenes preconfiguradas seguras.</p><p>Gestión de Vulnerabilidades y Threat Hunting: Detectar vulnerabilidades zero-day y realizar caza de amenazas usando herramientas avanzadas, sandboxes y técnicas de machine learning.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 10 - Cómo crear un SOC de alto rendimiento</p><br><p>El capítulo describe un plan integral para establecer un Centro de Operaciones de Seguridad (SOC) de alto nivel basado en cinco pilares clave:</p><br><p>Gestión de Ingestas en el SIEM:</p><p>Incorporación Estratégica: Identificar y mapear fuentes críticas (activos, aplicaciones y dispositivos) que generan logs, priorizando aquellos con mayor impacto en la seguridad.</p><p>Mantenimiento y Monitoreo: Realizar auditorías periódicas de las ingestas existentes, configurar alertas y monitoreo automatizado.</p><p>Optimización y Protección: Eliminar datos redundantes, ajustar dashboards y asegurar la transmisión de logs mediante cifrado y controles de acceso.</p><p>Redundancia: Implementar arquitectura redundante y realizar pruebas de fallover para garantizar continuidad.</p><p>Administración y Optimización de Herramientas de Seguridad:</p><br><p>Gestión Integral: Mantener un inventario actualizado de todas las herramientas del SOC y evaluar su desempeño mediante auditorías regulares.</p><p>Validación de Configuraciones: Comparar configuraciones con estándares de la industria y revisar políticas de seguridad.</p><p>Nuevas Funcionalidades: Realizar pruebas piloto de innovaciones que mejoren la detección y respuesta.</p><p>Gestión de Licencias y Actualizaciones: Controlar licencias y programar actualizaciones regulares y parches.</p><p>Conocimiento Integral de la Infraestructura y Activos:</p><br><p>Mapeo y Documentación: Utilizar herramientas de descubrimiento para identificar y documentar todos los dispositivos, aplicaciones y servicios, manteniendo actualizado un inventario centralizado.</p><p>Clasificación de Activos: Registrar y clasificar activos críticos según su valor y riesgo para priorizar su protección.</p><p>Estrategia de Respuesta y Comunicación en Incidentes:</p><br><p>Plan de Respuesta a Incidentes: Definir roles, procedimientos y realizar simulacros para garantizar una respuesta rápida y coordinada.</p><p>Optimización del Tiempo de Respuesta: Establecer SLAs, automatizar alertas y definir criterios de notificación y escalamiento.</p><p>Comunicación Efectiva: Crear protocolos de comunicación claros para informar a la alta dirección, otras áreas y clientes durante incidentes críticos.</p><p>Integración de Inteligencia y Proactividad en Seguridad:</p><br><p>Inteligencia de Amenazas: Incorporar fuentes OSINT y colaboraciones estratégicas para anticipar riesgos.</p><p>Seguridad en el Ciclo de Vida: Implementar “security by design”, auditar la seguridad de nuevos activos y usar imágenes preconfiguradas seguras.</p><p>Gestión de Vulnerabilidades y Threat Hunting: Detectar vulnerabilidades zero-day y realizar caza de amenazas usando herramientas avanzadas, sandboxes y técnicas de machine learning.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 9 - Cómo implementar un equipo de Blueteam en tu organización</title>
			<itunes:title>Capitulo 9 - Cómo implementar un equipo de Blueteam en tu organización</itunes:title>
			<pubDate>Tue, 11 Mar 2025 20:01:58 GMT</pubDate>
			<itunes:duration>48:18</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/67d096b8db8032f60418e3ad/media.mp3" length="115949815" type="audio/mpeg"/>
			<guid isPermaLink="false">67d096b8db8032f60418e3ad</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-9-como-implementar-un-equipo-de-blueteam-en-tu-orga</link>
			<acast:episodeId>67d096b8db8032f60418e3ad</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-9-como-implementar-un-equipo-de-blueteam-en-tu-orga</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi3sHvPCOP6W7WqHsK+Sq32ECqXiuM/Xir9/mo/WW2thT6QAqmScWaqYhEYIG1IR1PN/v9IfODZPFq2zZpcjLGWd]]></acast:settings>
			<itunes:subtitle>Introducción y Contexto</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>9</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1741723138233-a65adb8f-9fbc-42c2-8a78-ec4e5a91b57f.jpeg"/>
			<description><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 9 - Cómo implementar un equipo de Blueteam en tu organización</p><br><p>El Capítulo 9, ofrece una guía completa para establecer un equipo de defensa proactiva en el ámbito de la ciberseguridad. A continuación, se resumen los puntos clave:</p><br><p>Definir objetivos y alcance:</p><p>Realizar un análisis de brechas y evaluación de riesgos.</p><p>Elaborar un inventario de activos (digitales y físicos) y clasificarlos según su criticidad (por ejemplo, Crítico, Alto, Medio, Bajo).</p><p>Utilizar metodologías como ISO 27001, NIST SP 800‑30 e ISO 31000 para identificar amenazas y vulnerabilidades, y calcular el riesgo mediante la fórmula básica (Riesgo = Probabilidad × Impacto).</p><br><p>Estructura organizativa y roles:</p><p>Establecer roles estratégicos y operativos, como CISO, Blue Team Manager, Compliance &amp; Risk Manager y equipos de respuesta a incidentes (SOC Analysts, Threat Intelligence, Vulnerability Management, Forensics, SIEM Specialist, Threat Hunter, Network y Cloud Security Engineers, Endpoint Protection Specialist).</p><p>Definir jerarquías y procesos de comunicación y escalamiento para asegurar una respuesta coordinada ante incidentes.</p><br><p>Selección e implementación de herramientas:</p><p>Implementar soluciones de detección y prevención basadas en NIST SP 800‑53, incluyendo IDS/IPS, SIEM y EDR.</p><p>Aplicar controles tecnológicos como cifrado, autenticación multifactor y segmentación de redes para proteger endpoints, redes y sistemas críticos.</p><br><p>Desarrollo de políticas y procesos:</p><p>Elaborar manuales, procedimientos y planes de respuesta alineados a los controles del Anexo A de ISO 27001 y las recomendaciones de NIST.</p><p>Desarrollar políticas generales (ej. Política General de Seguridad de la Información, Gestión de Riesgos, Cumplimiento) y específicas (ej. Control de Acceso, Clasificación de la Información, Criptografía, Gestión de Incidentes, Copias de Seguridad, Uso Aceptable de Activos, Gestión de Vulnerabilidades, entre otras).</p><br><p>Cultura de seguridad y colaboración:</p><p>Establecer programas de formación continua, concienciación y comunicación interna para que todo el personal comprenda sus responsabilidades.</p><p>Fomentar la colaboración interdepartamental y la integración del SGSI en todos los niveles de la organización.</p><p>Mejora continua:</p><br><p>Implementar un ciclo PDCA (Planificar, Hacer, Verificar, Actuar) para monitorizar, revisar y actualizar tanto el SGSI como los controles implementados.</p><p>Realizar auditorías internas y ejercicios de simulación para validar la eficacia de las medidas y adaptar los procesos ante nuevos riesgos.</p><p>Este capítulo proporciona un marco estratégico y operativo para que las organizaciones establezcan un equipo Blue Team robusto, capaz de proteger sus activos críticos y responder de manera efectiva a incidentes de seguridad.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 9 - Cómo implementar un equipo de Blueteam en tu organización</p><br><p>El Capítulo 9, ofrece una guía completa para establecer un equipo de defensa proactiva en el ámbito de la ciberseguridad. A continuación, se resumen los puntos clave:</p><br><p>Definir objetivos y alcance:</p><p>Realizar un análisis de brechas y evaluación de riesgos.</p><p>Elaborar un inventario de activos (digitales y físicos) y clasificarlos según su criticidad (por ejemplo, Crítico, Alto, Medio, Bajo).</p><p>Utilizar metodologías como ISO 27001, NIST SP 800‑30 e ISO 31000 para identificar amenazas y vulnerabilidades, y calcular el riesgo mediante la fórmula básica (Riesgo = Probabilidad × Impacto).</p><br><p>Estructura organizativa y roles:</p><p>Establecer roles estratégicos y operativos, como CISO, Blue Team Manager, Compliance &amp; Risk Manager y equipos de respuesta a incidentes (SOC Analysts, Threat Intelligence, Vulnerability Management, Forensics, SIEM Specialist, Threat Hunter, Network y Cloud Security Engineers, Endpoint Protection Specialist).</p><p>Definir jerarquías y procesos de comunicación y escalamiento para asegurar una respuesta coordinada ante incidentes.</p><br><p>Selección e implementación de herramientas:</p><p>Implementar soluciones de detección y prevención basadas en NIST SP 800‑53, incluyendo IDS/IPS, SIEM y EDR.</p><p>Aplicar controles tecnológicos como cifrado, autenticación multifactor y segmentación de redes para proteger endpoints, redes y sistemas críticos.</p><br><p>Desarrollo de políticas y procesos:</p><p>Elaborar manuales, procedimientos y planes de respuesta alineados a los controles del Anexo A de ISO 27001 y las recomendaciones de NIST.</p><p>Desarrollar políticas generales (ej. Política General de Seguridad de la Información, Gestión de Riesgos, Cumplimiento) y específicas (ej. Control de Acceso, Clasificación de la Información, Criptografía, Gestión de Incidentes, Copias de Seguridad, Uso Aceptable de Activos, Gestión de Vulnerabilidades, entre otras).</p><br><p>Cultura de seguridad y colaboración:</p><p>Establecer programas de formación continua, concienciación y comunicación interna para que todo el personal comprenda sus responsabilidades.</p><p>Fomentar la colaboración interdepartamental y la integración del SGSI en todos los niveles de la organización.</p><p>Mejora continua:</p><br><p>Implementar un ciclo PDCA (Planificar, Hacer, Verificar, Actuar) para monitorizar, revisar y actualizar tanto el SGSI como los controles implementados.</p><p>Realizar auditorías internas y ejercicios de simulación para validar la eficacia de las medidas y adaptar los procesos ante nuevos riesgos.</p><p>Este capítulo proporciona un marco estratégico y operativo para que las organizaciones establezcan un equipo Blue Team robusto, capaz de proteger sus activos críticos y responder de manera efectiva a incidentes de seguridad.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>IPGR Investigación 2 - Ransomware Ransomhub</title>
			<itunes:title>IPGR Investigación 2 - Ransomware Ransomhub</itunes:title>
			<pubDate>Mon, 03 Mar 2025 01:51:47 GMT</pubDate>
			<itunes:duration>1:09:03</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/67c50b3255c66cd8c71eb8e0/media.mp3" length="165757460" type="audio/mpeg"/>
			<guid isPermaLink="false">67c50b3255c66cd8c71eb8e0</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/ipgr-investigacion-2-ransomware-ransomhub</link>
			<acast:episodeId>67c50b3255c66cd8c71eb8e0</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>ipgr-investigacion-2-ransomware-ransomhub</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi0GDRa3gni+FWsmHNYCQNne4sREH1MKyIPZF8Ho750D5y5W0TwO2x0Gf5t5ToTQTcrTuUQ4K64rvnuqRUnogmUl]]></acast:settings>
			<itunes:subtitle>Investigación Profunda de Grupos de Ransomware</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>2</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1740966682804-5e4b8ace-eba6-478a-a1de-17aa25a4825f.jpeg"/>
			<description><![CDATA[<p>Investigación Profunda de Grupos de Ransomware</p><p>Investigación 2 - Ransomware Ransomhub</p><br><p>1. Identificación y Perfil del Grupo</p><p>Nombre y Filosofía: RansomHub es un grupo de ransomware con miembros internacionales, enfocado en obtener ganancias en dólares.</p><p>Normas Operativas: No atacan a ciertos países (como la CEI, Cuba, Corea del Norte y China) y evitan repetir ataques contra víctimas que ya hayan pagado. Además, se comprometen a proporcionar descifradores en ciertos casos.</p><p>Origen y Aparición: Se sitúan en un entorno pro-ruso y se cree que surgieron a partir de un ransomware anterior llamado Knight, aunque algunos informes remontan sus primeras acciones a finales de 2018.</p><br><p>2. Tácticas, Técnicas y Procedimientos (TTPs)</p><p>Acceso Inicial: Utilizan métodos como phishing, explotación de vulnerabilidades (aprovechando CVEs conocidos) y rociado de contraseñas.</p><p>Movimiento Lateral y Escalada de Privilegios: Emplean herramientas como Mimikatz, RDP, PsExec y otros métodos para desplazarse dentro de la red y obtener accesos privilegiados.</p><p>Encriptación y Exfiltración: Cifran archivos utilizando algoritmos robustos (como Curve 25519, AES256 y otros) y practican la doble extorsión, amenazando con publicar los datos extraídos si no se realiza el pago.</p><p>Evasión de la Detección: Renombran sus ejecutables, borran registros y utilizan técnicas para desactivar antivirus y herramientas de detección.</p><br><p>3. Flujo de Ataque y Características Técnicas</p><p>El proceso de ataque se divide en fases:</p><p>Acceso Inicial: Mediante spear-phishing, explotación de vulnerabilidades y credenciales comprometidas.</p><p>Ejecución y Persistencia: Uso de herramientas legítimas y creación de cuentas para asegurar el acceso prolongado.</p><p>Movimiento Lateral y Exfiltración: Reconocimiento de la red para comprometer otros sistemas y extracción de datos mediante diversas herramientas.</p><p>Cifrado y Extorsión: Implementación de un cifrado intermitente en archivos y uso de notas de rescate que informan a las víctimas sobre el contacto vía direcciones .onion.</p><br><p>4. Operaciones Financieras y Modelo de Negocio</p><p>Distribución de Ganancias: Los afiliados reciben el 90% de los pagos, mientras que el grupo principal retiene el 10%.</p><p>Métodos de Pago: Se priorizan criptomonedas como Bitcoin y Monero, haciendo uso de mixers para dificultar el rastreo.</p><br><p>5. Victimología</p><p>Sectores y Ejemplos de Ataques: Entre las víctimas se encuentran organizaciones de diversos sectores, incluyendo al Gobierno de México (CJEF) y el Departamento de Salud de Florida, entre otros.</p><br><p>6. Contramedidas y Detección</p><p>Recomendaciones de Seguridad: Se proponen medidas de respuesta a incidentes, mitigaciones basadas en las directrices de CISA y NIST, y prácticas de recuperación de datos.</p><p>Implementación de Controles: Se destacan la importancia de mantener sistemas actualizados, segmentar redes, aplicar autenticación multifactor y realizar auditorías de seguridad.</p><br><p>Enlace de investigación de CISA - Ransomhub</p><p>https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-242a</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Investigación Profunda de Grupos de Ransomware</p><p>Investigación 2 - Ransomware Ransomhub</p><br><p>1. Identificación y Perfil del Grupo</p><p>Nombre y Filosofía: RansomHub es un grupo de ransomware con miembros internacionales, enfocado en obtener ganancias en dólares.</p><p>Normas Operativas: No atacan a ciertos países (como la CEI, Cuba, Corea del Norte y China) y evitan repetir ataques contra víctimas que ya hayan pagado. Además, se comprometen a proporcionar descifradores en ciertos casos.</p><p>Origen y Aparición: Se sitúan en un entorno pro-ruso y se cree que surgieron a partir de un ransomware anterior llamado Knight, aunque algunos informes remontan sus primeras acciones a finales de 2018.</p><br><p>2. Tácticas, Técnicas y Procedimientos (TTPs)</p><p>Acceso Inicial: Utilizan métodos como phishing, explotación de vulnerabilidades (aprovechando CVEs conocidos) y rociado de contraseñas.</p><p>Movimiento Lateral y Escalada de Privilegios: Emplean herramientas como Mimikatz, RDP, PsExec y otros métodos para desplazarse dentro de la red y obtener accesos privilegiados.</p><p>Encriptación y Exfiltración: Cifran archivos utilizando algoritmos robustos (como Curve 25519, AES256 y otros) y practican la doble extorsión, amenazando con publicar los datos extraídos si no se realiza el pago.</p><p>Evasión de la Detección: Renombran sus ejecutables, borran registros y utilizan técnicas para desactivar antivirus y herramientas de detección.</p><br><p>3. Flujo de Ataque y Características Técnicas</p><p>El proceso de ataque se divide en fases:</p><p>Acceso Inicial: Mediante spear-phishing, explotación de vulnerabilidades y credenciales comprometidas.</p><p>Ejecución y Persistencia: Uso de herramientas legítimas y creación de cuentas para asegurar el acceso prolongado.</p><p>Movimiento Lateral y Exfiltración: Reconocimiento de la red para comprometer otros sistemas y extracción de datos mediante diversas herramientas.</p><p>Cifrado y Extorsión: Implementación de un cifrado intermitente en archivos y uso de notas de rescate que informan a las víctimas sobre el contacto vía direcciones .onion.</p><br><p>4. Operaciones Financieras y Modelo de Negocio</p><p>Distribución de Ganancias: Los afiliados reciben el 90% de los pagos, mientras que el grupo principal retiene el 10%.</p><p>Métodos de Pago: Se priorizan criptomonedas como Bitcoin y Monero, haciendo uso de mixers para dificultar el rastreo.</p><br><p>5. Victimología</p><p>Sectores y Ejemplos de Ataques: Entre las víctimas se encuentran organizaciones de diversos sectores, incluyendo al Gobierno de México (CJEF) y el Departamento de Salud de Florida, entre otros.</p><br><p>6. Contramedidas y Detección</p><p>Recomendaciones de Seguridad: Se proponen medidas de respuesta a incidentes, mitigaciones basadas en las directrices de CISA y NIST, y prácticas de recuperación de datos.</p><p>Implementación de Controles: Se destacan la importancia de mantener sistemas actualizados, segmentar redes, aplicar autenticación multifactor y realizar auditorías de seguridad.</p><br><p>Enlace de investigación de CISA - Ransomhub</p><p>https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-242a</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 8 - Carrera en ciberseguridad roles y certificaciones</title>
			<itunes:title>Capitulo 8 - Carrera en ciberseguridad roles y certificaciones</itunes:title>
			<pubDate>Sun, 23 Feb 2025 17:42:27 GMT</pubDate>
			<itunes:duration>44:01</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/67bb5e03b628e470d3b9ebad/media.mp3" length="105677960" type="audio/mpeg"/>
			<guid isPermaLink="false">67bb5e03b628e470d3b9ebad</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-8-carrera-en-ciberseguridad-roles-y-certificaciones</link>
			<acast:episodeId>67bb5e03b628e470d3b9ebad</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-8-carrera-en-ciberseguridad-roles-y-certificaciones</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi30Sx48iNm+aIeVyFf2Uik/rpscF9Oy3Hq0dr3nkir9Cjz677Q+vdPZDEi8CiVT+/rd5X+a3vZ9UAzq2sR7+VpL]]></acast:settings>
			<itunes:subtitle>Introducción y Contexto</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>8</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1740331705015-ef9688a8-404b-4413-95c4-a47b33d0c10d.jpeg"/>
			<description><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 8 - Carrera en ciberseguridad roles y certificaciones</p><br><p>https://www.cybrary.it/</p><br><p>Popularidad de certificaciones:</p><p>Certificaciones | Demanda en puestos ciberseguridad</p><p>CompTIA Security+&nbsp;| 11,664</p><p>GIAC Security Essentials (GSEC)&nbsp;| 2,786</p><p>Offensive Security Certified Professional (OSCP)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;| 2,784</p><p>Certified Ethical Hacker (CEH)&nbsp;&nbsp;| 426</p><p>CompTIA Advanced Security Practitioner (CASP+)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;| 378</p><p>Certified Information Security Manager (CISM)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;| 245</p><p>Systems Security Certified Practitioner (SSCP)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;| 180</p><p>Certified Information Systems Security Professional (CISSP)&nbsp;&nbsp;| 174</p><p>Certified Information Systems Auditor (CISA)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;| 117</p><p>GIAC Certified Incident Handler (GCIH)&nbsp;&nbsp;&nbsp;&nbsp;| 19</p><br><p>Certificaciones:</p><p>Se describen en detalle las 10 certificaciones más demandadas en ciberseguridad, como CISSP, CISA, CompTIA Security+, CEH, CISM, GSEC, SSCP, CASP+, GCIH y OSCP. Para cada certificación se explica:</p><br><p>Se habla de qué conocimientos y habilidades se adquieren.</p><p>Los requisitos previos y la experiencia mínima recomendada.</p><p>Los roles profesionales a los que suelen conducir (por ejemplo, CISSP orienta hacia posiciones ejecutivas como CISO).</p><p>El tiempo aproximado de estudio (dedicando 5 horas a la semana, varía entre 2 y 6 meses según la certificación).</p><p>Fuentes oficiales y recursos gratuitos para prepararse.</p><p>Características del examen, incluyendo duración, costo, intentos y puntajes mínimos.</p><p>La vigencia de la certificación (por lo general, 3 o 4 años, excepto OSCP, que es vitalicia) y los requisitos de renovación (acumulación de créditos de educación profesional continua y pago de tarifas de mantenimiento).</p><p>Roles en Ciberseguridad:</p><p>Se analizan los puestos más relevantes en el sector para 2025, tales como:</p><br><p>Chief Information Security Officer (CISO): Encargado de definir la estrategia de seguridad, con un rango salarial de USD 150,000 a USD 300,000 anuales y una experiencia superior a 10 años.</p><p>Security Architect: Responsable del diseño e implementación de arquitecturas de seguridad, con salarios entre USD 120,000 y USD 200,000 anuales.</p><p>Security Engineer / Cloud Security Engineer: Implementa y mantiene herramientas de seguridad, con rangos entre USD 100,000 y USD 170,000 anuales.</p><p>Penetration Tester / Ethical Hacker: Realiza pruebas de vulnerabilidades y simulación de ataques, con salarios que oscilan entre USD 70,000 y USD 120,000 anuales.</p><p>Security Analyst / SOC Analyst / Incident Responder: Monitorea y responde a incidentes de seguridad, con remuneraciones de USD 60,000 a USD 90,000 anuales.</p><p>Otros roles destacados incluyen Threat Intelligence Analyst, Security Consultant y Compliance / Risk Analyst, cada uno con sus propias responsabilidades y requisitos de formación y experiencia.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 8 - Carrera en ciberseguridad roles y certificaciones</p><br><p>https://www.cybrary.it/</p><br><p>Popularidad de certificaciones:</p><p>Certificaciones | Demanda en puestos ciberseguridad</p><p>CompTIA Security+&nbsp;| 11,664</p><p>GIAC Security Essentials (GSEC)&nbsp;| 2,786</p><p>Offensive Security Certified Professional (OSCP)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;| 2,784</p><p>Certified Ethical Hacker (CEH)&nbsp;&nbsp;| 426</p><p>CompTIA Advanced Security Practitioner (CASP+)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;| 378</p><p>Certified Information Security Manager (CISM)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;| 245</p><p>Systems Security Certified Practitioner (SSCP)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;| 180</p><p>Certified Information Systems Security Professional (CISSP)&nbsp;&nbsp;| 174</p><p>Certified Information Systems Auditor (CISA)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;| 117</p><p>GIAC Certified Incident Handler (GCIH)&nbsp;&nbsp;&nbsp;&nbsp;| 19</p><br><p>Certificaciones:</p><p>Se describen en detalle las 10 certificaciones más demandadas en ciberseguridad, como CISSP, CISA, CompTIA Security+, CEH, CISM, GSEC, SSCP, CASP+, GCIH y OSCP. Para cada certificación se explica:</p><br><p>Se habla de qué conocimientos y habilidades se adquieren.</p><p>Los requisitos previos y la experiencia mínima recomendada.</p><p>Los roles profesionales a los que suelen conducir (por ejemplo, CISSP orienta hacia posiciones ejecutivas como CISO).</p><p>El tiempo aproximado de estudio (dedicando 5 horas a la semana, varía entre 2 y 6 meses según la certificación).</p><p>Fuentes oficiales y recursos gratuitos para prepararse.</p><p>Características del examen, incluyendo duración, costo, intentos y puntajes mínimos.</p><p>La vigencia de la certificación (por lo general, 3 o 4 años, excepto OSCP, que es vitalicia) y los requisitos de renovación (acumulación de créditos de educación profesional continua y pago de tarifas de mantenimiento).</p><p>Roles en Ciberseguridad:</p><p>Se analizan los puestos más relevantes en el sector para 2025, tales como:</p><br><p>Chief Information Security Officer (CISO): Encargado de definir la estrategia de seguridad, con un rango salarial de USD 150,000 a USD 300,000 anuales y una experiencia superior a 10 años.</p><p>Security Architect: Responsable del diseño e implementación de arquitecturas de seguridad, con salarios entre USD 120,000 y USD 200,000 anuales.</p><p>Security Engineer / Cloud Security Engineer: Implementa y mantiene herramientas de seguridad, con rangos entre USD 100,000 y USD 170,000 anuales.</p><p>Penetration Tester / Ethical Hacker: Realiza pruebas de vulnerabilidades y simulación de ataques, con salarios que oscilan entre USD 70,000 y USD 120,000 anuales.</p><p>Security Analyst / SOC Analyst / Incident Responder: Monitorea y responde a incidentes de seguridad, con remuneraciones de USD 60,000 a USD 90,000 anuales.</p><p>Otros roles destacados incluyen Threat Intelligence Analyst, Security Consultant y Compliance / Risk Analyst, cada uno con sus propias responsabilidades y requisitos de formación y experiencia.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 7 - Hackeos históricos 1 - Hackeo masivo a eBay</title>
			<itunes:title>Capitulo 7 - Hackeos históricos 1 - Hackeo masivo a eBay</itunes:title>
			<pubDate>Mon, 17 Feb 2025 19:06:52 GMT</pubDate>
			<itunes:duration>34:44</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/67b388cca16c1d2aa5a3a55d/media.mp3" length="83381815" type="audio/mpeg"/>
			<guid isPermaLink="false">67b388cca16c1d2aa5a3a55d</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-7-hackeos-historicos-1-hackeo-masivo-a-ebay</link>
			<acast:episodeId>67b388cca16c1d2aa5a3a55d</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-7-hackeos-historicos-1-hackeo-masivo-a-ebay</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi1TrJq2DWKkwSY3j1c2w1K9JbeRDF85jzutjJPINnWwiKeadrH2qBvh+9/uRSDrSnYhTZPzjy2EIfDoX1Qf6LH3]]></acast:settings>
			<itunes:subtitle>Introducción y Contexto</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>7</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1739819123257-6f22701e-01b4-47b5-bd3c-6882bee78b35.jpeg"/>
			<description><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 7 - Hackeos históricos 1 - Hackeo masivo a eBay</p><br><p>Resumen Ejecutivo:</p><p>El ataque ocurrió en 2014, comprometiendo información sensible de aproximadamente 145 millones de usuarios. Se sustrajeron datos como nombres, direcciones de correo, teléfonos y fechas de nacimiento (sin afectar información financiera). El incidente tuvo un impacto significativo en la reputación y finanzas de eBay, generando pérdidas netas reportadas de 41 millones de dólares y llevando a la empresa a reestructurar su plantilla (se anunciaron despidos masivos).</p><br><p>Análisis Técnico:</p><p>El documento detalla los vectores de ataque, destacando que los atacantes se infiltraron en la red de eBay mediante la obtención de credenciales de empleados (a través de técnicas de ingeniería social y phishing). Una vez dentro, la falta de controles adicionales (como la autenticación multifactor) y la ausencia de una segmentación adecuada en la red permitieron el movimiento lateral hacia sistemas críticos, facilitando la exfiltración de datos sensibles desde una base de datos central. Se mencionan, además, deficiencias en el monitoreo de la actividad interna (logs insuficientes y auditorías esporádicas) que retrasaron la detección de la intrusión.</p><br><p>Medidas de Contención y Respuesta:</p><p>eBay notificó a sus usuarios y les solicitó cambiar sus contraseñas de forma urgente. La respuesta incluyó la revocación de accesos comprometidos, la mejora de la autenticación (posteriormente adoptando MFA), el refuerzo del cifrado y la reconfiguración de la infraestructura de red. Además, se establecieron auditorías de seguridad y un monitoreo en tiempo real para prevenir futuras vulnerabilidades.</p><br><p>Impacto y Repercusiones:</p><p>El incidente generó costos significativos en términos de respuesta y remediación, afectó la confianza de los usuarios y obligó a eBay a revisar y fortalecer sus políticas de ciberseguridad. Las repercusiones económicas se reflejaron en las pérdidas netas del ejercicio 2014, sumado a gastos adicionales no desglosados públicamente.</p><br><p>Conclusión:</p><p>El caso de eBay de 2014 es un claro ejemplo de cómo fallas en la gestión de credenciales, la segmentación de la red y el monitoreo interno pueden derivar en un acceso no autorizado a gran escala. Las lecciones aprendidas resaltan la importancia de adoptar un enfoque de seguridad en capas (incluyendo autenticación multifactor, cifrado robusto y monitoreo continuo) y de fomentar una cultura de seguridad que permita responder de forma rápida y eficaz ante incidentes.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 7 - Hackeos históricos 1 - Hackeo masivo a eBay</p><br><p>Resumen Ejecutivo:</p><p>El ataque ocurrió en 2014, comprometiendo información sensible de aproximadamente 145 millones de usuarios. Se sustrajeron datos como nombres, direcciones de correo, teléfonos y fechas de nacimiento (sin afectar información financiera). El incidente tuvo un impacto significativo en la reputación y finanzas de eBay, generando pérdidas netas reportadas de 41 millones de dólares y llevando a la empresa a reestructurar su plantilla (se anunciaron despidos masivos).</p><br><p>Análisis Técnico:</p><p>El documento detalla los vectores de ataque, destacando que los atacantes se infiltraron en la red de eBay mediante la obtención de credenciales de empleados (a través de técnicas de ingeniería social y phishing). Una vez dentro, la falta de controles adicionales (como la autenticación multifactor) y la ausencia de una segmentación adecuada en la red permitieron el movimiento lateral hacia sistemas críticos, facilitando la exfiltración de datos sensibles desde una base de datos central. Se mencionan, además, deficiencias en el monitoreo de la actividad interna (logs insuficientes y auditorías esporádicas) que retrasaron la detección de la intrusión.</p><br><p>Medidas de Contención y Respuesta:</p><p>eBay notificó a sus usuarios y les solicitó cambiar sus contraseñas de forma urgente. La respuesta incluyó la revocación de accesos comprometidos, la mejora de la autenticación (posteriormente adoptando MFA), el refuerzo del cifrado y la reconfiguración de la infraestructura de red. Además, se establecieron auditorías de seguridad y un monitoreo en tiempo real para prevenir futuras vulnerabilidades.</p><br><p>Impacto y Repercusiones:</p><p>El incidente generó costos significativos en términos de respuesta y remediación, afectó la confianza de los usuarios y obligó a eBay a revisar y fortalecer sus políticas de ciberseguridad. Las repercusiones económicas se reflejaron en las pérdidas netas del ejercicio 2014, sumado a gastos adicionales no desglosados públicamente.</p><br><p>Conclusión:</p><p>El caso de eBay de 2014 es un claro ejemplo de cómo fallas en la gestión de credenciales, la segmentación de la red y el monitoreo interno pueden derivar en un acceso no autorizado a gran escala. Las lecciones aprendidas resaltan la importancia de adoptar un enfoque de seguridad en capas (incluyendo autenticación multifactor, cifrado robusto y monitoreo continuo) y de fomentar una cultura de seguridad que permita responder de forma rápida y eficaz ante incidentes.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 6 - Entrevista - El día a día de un SOC (Security Operation Center)</title>
			<itunes:title>Capitulo 6 - Entrevista - El día a día de un SOC (Security Operation Center)</itunes:title>
			<pubDate>Sun, 09 Feb 2025 18:36:54 GMT</pubDate>
			<itunes:duration>1:27:27</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/67a8f5c6c6f97f89d8723f86/media.mp3" length="209903040" type="audio/mpeg"/>
			<guid isPermaLink="false">67a8f5c6c6f97f89d8723f86</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-6-el-dia-a-dia-de-un-soc-security-operation-center</link>
			<acast:episodeId>67a8f5c6c6f97f89d8723f86</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-6-el-dia-a-dia-de-un-soc-security-operation-center</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi1s05nFLnl/OvjWTgKEDeLVmgsVuHRBgXX5XFZzfziLKik9y/CALVmm3kbsAIAIjAxEusiRlAWx74SuGUtVV29B]]></acast:settings>
			<itunes:subtitle>Introducción y Contexto</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>6</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1739125509564-7fa56651-ebeb-4fa4-8482-9b21d1e9096e.jpeg"/>
			<description><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 6 - El día a día de un SOC (Security Operation Center)</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 6 - El día a día de un SOC (Security Operation Center)</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 5 - Principios de defensa en profundidad</title>
			<itunes:title>Capitulo 5 - Principios de defensa en profundidad</itunes:title>
			<pubDate>Sat, 08 Feb 2025 20:39:18 GMT</pubDate>
			<itunes:duration>32:02</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/67a7c0f5e32744665d496bf2/media.mp3" length="76903499" type="audio/mpeg"/>
			<guid isPermaLink="false">67a7c0f5e32744665d496bf2</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-5-principios-de-defensa-en-profundidad</link>
			<acast:episodeId>67a7c0f5e32744665d496bf2</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-5-principios-de-defensa-en-profundidad</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi1z0oWJ69rWBX4UqJ9sdMZygVXcIRYFj5dbnSw+b9/RRyE8J8y1JrUu+jdMkpKPUnfuItm5pSNnP3XLgGmcRd1K]]></acast:settings>
			<itunes:subtitle>Introducción y Contexto</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>5</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1739047142811-1bbe8007-d475-4a37-9a22-098836563e5d.jpeg"/>
			<description><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 5 - Principios de defensa en profundidad</p><br><p>Liga de la noticia:</p><p>https://darktrace.com/es/blog/how-abuse-of-perfectdata-software-may-create-a-perfect-storm-an-emerging-trend-in-account-takeovers</p><br><p>Introducción:</p><p>Origen y evolución: Se basa en modelos militares y de seguridad crítica, adoptados en informática para mitigar amenazas como ransomware y APTs.</p><br><p>Principios fundamentales: Incluyen globalidad (protección en todas las capas), coordinación (integración de mecanismos), dinamismo (adaptación a nuevas amenazas), suficiencia (cada control debe ser eficaz por sí solo) y exhaustividad (sin puntos débiles).</p><br><p>Capas de defensa: Se establecen múltiples niveles de protección:</p><br><p>Organizativa (políticas y regulaciones).</p><p>Física (control de acceso y videovigilancia).</p><p>Perimetral (firewalls, IPS/IDS).</p><p>Red (segmentación, DNS seguro).</p><p>Endpoint (EDR/XDR, cifrado de discos).</p><p>Aplicación (WAF, desarrollo seguro).</p><p>Datos (cifrado, respaldos protegidos).</p><p>Aplicación técnica: Implementación en entornos empresariales con firewalls, MFA, SIEM, SOAR, pruebas de seguridad y simulaciones de ataques.</p><br><p>Conclusiones y mejores prácticas: Se enfatiza la necesidad de aplicar Zero Trust, segmentación de red, auditorías y capacitación para minimizar riesgos.</p><br><p>Frase clave: No es cuestión de si serás atacado, sino de cuán preparado estarás cuando ocurra.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 5 - Principios de defensa en profundidad</p><br><p>Liga de la noticia:</p><p>https://darktrace.com/es/blog/how-abuse-of-perfectdata-software-may-create-a-perfect-storm-an-emerging-trend-in-account-takeovers</p><br><p>Introducción:</p><p>Origen y evolución: Se basa en modelos militares y de seguridad crítica, adoptados en informática para mitigar amenazas como ransomware y APTs.</p><br><p>Principios fundamentales: Incluyen globalidad (protección en todas las capas), coordinación (integración de mecanismos), dinamismo (adaptación a nuevas amenazas), suficiencia (cada control debe ser eficaz por sí solo) y exhaustividad (sin puntos débiles).</p><br><p>Capas de defensa: Se establecen múltiples niveles de protección:</p><br><p>Organizativa (políticas y regulaciones).</p><p>Física (control de acceso y videovigilancia).</p><p>Perimetral (firewalls, IPS/IDS).</p><p>Red (segmentación, DNS seguro).</p><p>Endpoint (EDR/XDR, cifrado de discos).</p><p>Aplicación (WAF, desarrollo seguro).</p><p>Datos (cifrado, respaldos protegidos).</p><p>Aplicación técnica: Implementación en entornos empresariales con firewalls, MFA, SIEM, SOAR, pruebas de seguridad y simulaciones de ataques.</p><br><p>Conclusiones y mejores prácticas: Se enfatiza la necesidad de aplicar Zero Trust, segmentación de red, auditorías y capacitación para minimizar riesgos.</p><br><p>Frase clave: No es cuestión de si serás atacado, sino de cuán preparado estarás cuando ocurra.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>IPGR Investigación  1 - Ransomware Clop</title>
			<itunes:title>IPGR Investigación  1 - Ransomware Clop</itunes:title>
			<pubDate>Mon, 03 Feb 2025 20:22:54 GMT</pubDate>
			<itunes:duration>51:28</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/67a125a095d7c2516ad0f92e/media.mp3" length="123527909" type="audio/mpeg"/>
			<guid isPermaLink="false">67a125a095d7c2516ad0f92e</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/investigacion-1-ransomware-clop</link>
			<acast:episodeId>67a125a095d7c2516ad0f92e</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>investigacion-1-ransomware-clop</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi3q8QU4M3qdc0nGfAGGAFUiJH/+TupNvIQuUHYhWUbBUp6IggoLnjAuP6Y0n7U9HlpfV3/RM05gpxYYxNLD61Hr]]></acast:settings>
			<itunes:subtitle>Investigación Profunda de Grupos de Ransomware</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1738614102452-3ed74e0a-910d-49dc-87b6-04fd0dfd2c23.jpeg"/>
			<description><![CDATA[<p>Investigación Profunda de Grupos de Ransomware</p><p>Investigación 1 - Ransomware Clop</p><br><p>1. Identificación del Grupo</p><p>Nombre: Clop</p><p>Año de aparición: 2019</p><p>Origen: Europa del Este (posiblemente Rusia o países vecinos)</p><p>Víctimas: 668 en total, 60 en 2025 hasta la fecha. Última víctima: OLAMETER.COM.</p><p>2. Perfil del Grupo</p><p>Historia y evolución: Derivado del malware CryptoMix, ha evolucionado con capacidades avanzadas, incluyendo la doble extorsión y el modelo de Ransomware-as-a-Service (RaaS).</p><p>Grandes ataques: Accellion (2020-2021), universidades, hospitales y gobiernos.</p><p>Estado actual: Continúa activo con tácticas más sofisticadas y evasivas.</p><p>3. Tácticas, Técnicas y Procedimientos (TTPs)</p><p>Infraestructura: Servidores C2 en la darknet, exfiltración de datos, sitios de fugas.</p><p>Distribución: Phishing dirigido y explotación de vulnerabilidades.</p><p>Criptografía: AES-256 y RSA-2048 para cifrado de archivos.</p><p>Persistencia: Modificación de claves de registro y uso de herramientas como PsExec y Mimikatz.</p><p>Evasión: Uso de la darknet, VPNs, proxies y exclusión geográfica de países de la CEI.</p><p>4. Flujo de Ataque</p><p>Acceso inicial: Phishing con correos maliciosos, explotación de vulnerabilidades (ej. CVE-2021-35211 en SolarWinds).</p><p>Movimiento lateral: Uso de Cobalt Strike y SDBOT para propagación en redes corporativas.</p><p>Exfiltración: Uso de herramientas como Rclone para el robo de datos.</p><p>Impacto final: Cifrado de archivos críticos y extorsión con amenazas de divulgación.</p><p>5. Impacto</p><p>Económico: Rescates de $500,000 a $20 millones, interrupción operativa y costos de recuperación.</p><p>Reputacional: Pérdida de confianza, exposición de datos sensibles y cobertura mediática negativa.</p><p>6. Victimología</p><p>Sectores afectados: Salud, educación, gobierno, finanzas, tecnología, manufactura, energía, retail, transporte.</p><p>Regiones afectadas: América del Norte, Europa, Asia, Oceanía, América Latina, África y Medio Oriente.</p><p>7. Contramedidas y Detección</p><p>Seguridad preventiva: Inventario de activos, monitoreo de red, hardening y parcheo.</p><p>Protección y respuesta: Copias de seguridad, MFA, sandboxing y detección con IA.</p><p>Entrenamiento: Simulaciones de phishing, ejercicios de equipo rojo y concienciación en seguridad.</p><p>8. Herramientas y Comandos Usados</p><p>Comandos maliciosos: net use, powershell -enc, taskkill, vssadmin delete shadows.</p><p>Explotación de vulnerabilidades: MOVEit Transfer, SolarWinds.</p><p>Malware asociado: Cobalt Strike, TrueBot, FlawedAmmyy, SDBOT.</p><p>9. Pirámide del Dolor</p><p>Clop se adapta rápidamente a medidas defensivas, pero atacar sus TTPs (tácticas, técnicas y procedimientos) dificulta su operación.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Investigación Profunda de Grupos de Ransomware</p><p>Investigación 1 - Ransomware Clop</p><br><p>1. Identificación del Grupo</p><p>Nombre: Clop</p><p>Año de aparición: 2019</p><p>Origen: Europa del Este (posiblemente Rusia o países vecinos)</p><p>Víctimas: 668 en total, 60 en 2025 hasta la fecha. Última víctima: OLAMETER.COM.</p><p>2. Perfil del Grupo</p><p>Historia y evolución: Derivado del malware CryptoMix, ha evolucionado con capacidades avanzadas, incluyendo la doble extorsión y el modelo de Ransomware-as-a-Service (RaaS).</p><p>Grandes ataques: Accellion (2020-2021), universidades, hospitales y gobiernos.</p><p>Estado actual: Continúa activo con tácticas más sofisticadas y evasivas.</p><p>3. Tácticas, Técnicas y Procedimientos (TTPs)</p><p>Infraestructura: Servidores C2 en la darknet, exfiltración de datos, sitios de fugas.</p><p>Distribución: Phishing dirigido y explotación de vulnerabilidades.</p><p>Criptografía: AES-256 y RSA-2048 para cifrado de archivos.</p><p>Persistencia: Modificación de claves de registro y uso de herramientas como PsExec y Mimikatz.</p><p>Evasión: Uso de la darknet, VPNs, proxies y exclusión geográfica de países de la CEI.</p><p>4. Flujo de Ataque</p><p>Acceso inicial: Phishing con correos maliciosos, explotación de vulnerabilidades (ej. CVE-2021-35211 en SolarWinds).</p><p>Movimiento lateral: Uso de Cobalt Strike y SDBOT para propagación en redes corporativas.</p><p>Exfiltración: Uso de herramientas como Rclone para el robo de datos.</p><p>Impacto final: Cifrado de archivos críticos y extorsión con amenazas de divulgación.</p><p>5. Impacto</p><p>Económico: Rescates de $500,000 a $20 millones, interrupción operativa y costos de recuperación.</p><p>Reputacional: Pérdida de confianza, exposición de datos sensibles y cobertura mediática negativa.</p><p>6. Victimología</p><p>Sectores afectados: Salud, educación, gobierno, finanzas, tecnología, manufactura, energía, retail, transporte.</p><p>Regiones afectadas: América del Norte, Europa, Asia, Oceanía, América Latina, África y Medio Oriente.</p><p>7. Contramedidas y Detección</p><p>Seguridad preventiva: Inventario de activos, monitoreo de red, hardening y parcheo.</p><p>Protección y respuesta: Copias de seguridad, MFA, sandboxing y detección con IA.</p><p>Entrenamiento: Simulaciones de phishing, ejercicios de equipo rojo y concienciación en seguridad.</p><p>8. Herramientas y Comandos Usados</p><p>Comandos maliciosos: net use, powershell -enc, taskkill, vssadmin delete shadows.</p><p>Explotación de vulnerabilidades: MOVEit Transfer, SolarWinds.</p><p>Malware asociado: Cobalt Strike, TrueBot, FlawedAmmyy, SDBOT.</p><p>9. Pirámide del Dolor</p><p>Clop se adapta rápidamente a medidas defensivas, pero atacar sus TTPs (tácticas, técnicas y procedimientos) dificulta su operación.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Aviso Importante Nueva Sección IPGR</title>
			<itunes:title>Aviso Importante Nueva Sección IPGR</itunes:title>
			<pubDate>Wed, 29 Jan 2025 03:42:47 GMT</pubDate>
			<itunes:duration>4:04</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/6799a3b665f740951013e3b5/media.mp3" length="9798007" type="audio/mpeg"/>
			<guid isPermaLink="false">6799a3b665f740951013e3b5</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/aviso-importante-nueva-seccion-ipgr</link>
			<acast:episodeId>6799a3b665f740951013e3b5</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>aviso-importante-nueva-seccion-ipgr</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi09ilvQjCZrXCzSnqImaa3289ZNtsGx2t8t74po8SYWCQShWT0RDl7zWN1ffILr2VdZ7/g63mFvkCNKmdT051g+]]></acast:settings>
			<itunes:subtitle>Nueva Sección</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1738122060621-6f4ee9f9-9fed-4a07-9621-2fb32edf9217.jpeg"/>
			<description><![CDATA[Nueva Sección<p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Nueva Sección<p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 4 - Fundamentos de Seguridad de la Información</title>
			<itunes:title>Capitulo 4 - Fundamentos de Seguridad de la Información</itunes:title>
			<pubDate>Fri, 24 Jan 2025 17:18:15 GMT</pubDate>
			<itunes:duration>31:18</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/6793cb58de7c597e4788dbeb/media.mp3" length="75147895" type="audio/mpeg"/>
			<guid isPermaLink="false">6793cb58de7c597e4788dbeb</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-4-fundamentos-de-seguridad-de-la-informacion</link>
			<acast:episodeId>6793cb58de7c597e4788dbeb</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-4-fundamentos-de-seguridad-de-la-informacion</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi36MoUrzBs88wk/Z96jV3ONdgaaTW13aBV8w9BqvlM2bcWbUke7v1DWbMNjfh61wNcmwFu5x9jG+kfoe3C84hdP]]></acast:settings>
			<itunes:subtitle>Introducción y Contexto</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>4</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1737739029601-ebfa558c-c6c5-40a0-a014-1ab76c478297.jpeg"/>
			<description><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 4 - Fundamentos de Seguridad de la Información</p><br><p>Introducción:</p><p>La seguridad de la información busca proteger la confidencialidad, integridad y disponibilidad de los datos mediante medidas que abarcan tanto medios informáticos como otros formatos.</p><p>1. La CID y conceptos básicos</p><p>Confidencialidad: Protección contra acceso no autorizado mediante contraseñas y cifrado. Amenazas: Phishing, Spyware, MitM, entre otros.</p><p>Integridad: Garantía de datos no manipulados con herramientas como hashes y monitoreo de integridad. Amenazas: SQL injection, falsificación de datos, corrupción de bases.</p><p>Disponibilidad: Asegurar el acceso continuo a sistemas con respaldos y redundancia. Amenazas: DDoS, ransomware, sabotaje y fallos de hardware.</p><p>2. Ocupaciones de seguridad de la información</p><p>Autenticidad: Verificar identidad de usuarios con MFA y certificados digitales. Amenazas: Spoofing y phishing.</p><p>No repudio: Uso de firmas digitales para evitar disputas. Amenazas: Manipulación de registros.</p><p>Criptografía: Protección de datos con algoritmos como RSA y SHA256. Amenazas: Fuerza bruta y robo de claves.</p><p>Control de acceso: Limitación de accesos mediante modelos como RBAC. Amenazas: Escalada de privilegios.</p><p>Trazabilidad: Registro de eventos con herramientas SIEM para identificar actividades sospechosas. Amenazas: Falta de visibilidad.</p><p>Gestión de riesgos: Identificación y mitigación de amenazas con estándares como ISO 31000.</p><p>Cumplimiento: Alineación a normativas como ISO 27001 y GDPR.</p><p>Resiliencia: Capacidad de recuperación ante incidentes con planes de BCP/DRP.</p><p>Educación y concienciación: Capacitación para mitigar riesgos humanos.</p><p>Respuesta a incidentes: Procesos organizados para minimizar daños y recuperar sistemas afectados.</p><p>3. Tecnologías utilizadas para la seguridad de la información</p><p>Incluyen:</p><p>CASB, DLP, EDR, DevSecOps, IDS/IPS, Firewalls, VPNs, SIEM, SOAR, IAM, MFA, cifrado, sandboxing, plataformas de análisis de vulnerabilidades, ATP, y protección contra ransomware.</p><p>Soluciones específicas para IoT, blockchain, gestión de parches, análisis estático/dinámico de código, y plataformas de inteligencia artificial para la seguridad de datos.</p><p>El capítulo enfatiza la importancia de adoptar medidas técnicas, organizativas y educativas para abordar amenazas emergentes y garantizar una protección integral de la información.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 4 - Fundamentos de Seguridad de la Información</p><br><p>Introducción:</p><p>La seguridad de la información busca proteger la confidencialidad, integridad y disponibilidad de los datos mediante medidas que abarcan tanto medios informáticos como otros formatos.</p><p>1. La CID y conceptos básicos</p><p>Confidencialidad: Protección contra acceso no autorizado mediante contraseñas y cifrado. Amenazas: Phishing, Spyware, MitM, entre otros.</p><p>Integridad: Garantía de datos no manipulados con herramientas como hashes y monitoreo de integridad. Amenazas: SQL injection, falsificación de datos, corrupción de bases.</p><p>Disponibilidad: Asegurar el acceso continuo a sistemas con respaldos y redundancia. Amenazas: DDoS, ransomware, sabotaje y fallos de hardware.</p><p>2. Ocupaciones de seguridad de la información</p><p>Autenticidad: Verificar identidad de usuarios con MFA y certificados digitales. Amenazas: Spoofing y phishing.</p><p>No repudio: Uso de firmas digitales para evitar disputas. Amenazas: Manipulación de registros.</p><p>Criptografía: Protección de datos con algoritmos como RSA y SHA256. Amenazas: Fuerza bruta y robo de claves.</p><p>Control de acceso: Limitación de accesos mediante modelos como RBAC. Amenazas: Escalada de privilegios.</p><p>Trazabilidad: Registro de eventos con herramientas SIEM para identificar actividades sospechosas. Amenazas: Falta de visibilidad.</p><p>Gestión de riesgos: Identificación y mitigación de amenazas con estándares como ISO 31000.</p><p>Cumplimiento: Alineación a normativas como ISO 27001 y GDPR.</p><p>Resiliencia: Capacidad de recuperación ante incidentes con planes de BCP/DRP.</p><p>Educación y concienciación: Capacitación para mitigar riesgos humanos.</p><p>Respuesta a incidentes: Procesos organizados para minimizar daños y recuperar sistemas afectados.</p><p>3. Tecnologías utilizadas para la seguridad de la información</p><p>Incluyen:</p><p>CASB, DLP, EDR, DevSecOps, IDS/IPS, Firewalls, VPNs, SIEM, SOAR, IAM, MFA, cifrado, sandboxing, plataformas de análisis de vulnerabilidades, ATP, y protección contra ransomware.</p><p>Soluciones específicas para IoT, blockchain, gestión de parches, análisis estático/dinámico de código, y plataformas de inteligencia artificial para la seguridad de datos.</p><p>El capítulo enfatiza la importancia de adoptar medidas técnicas, organizativas y educativas para abordar amenazas emergentes y garantizar una protección integral de la información.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 3 - Estructura de un SOC (Security Operation Center)</title>
			<itunes:title>Capitulo 3 - Estructura de un SOC (Security Operation Center)</itunes:title>
			<pubDate>Tue, 21 Jan 2025 19:21:49 GMT</pubDate>
			<itunes:duration>41:06</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/678fddca5dd9c67f1773b7c0/media.mp3" length="98658295" type="audio/mpeg"/>
			<guid isPermaLink="false">678fddca5dd9c67f1773b7c0</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-3-estructura-de-un-soc</link>
			<acast:episodeId>678fddca5dd9c67f1773b7c0</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-3-estructura-de-un-soc</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi24Of/PUWxX6v4ko0APkGsW7ubkG3me2+6e758q4Ip96t1/isGjdYZY9nCrl7VuufTlYru1hMdq1EEC5KCL7IBW]]></acast:settings>
			<itunes:subtitle>Introducción y Contexto</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>3</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1737481564471-5b9fd79c-28f1-4736-9a0d-b763c33d7190.jpeg"/>
			<description><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 3 - Estructura de un SOC (Security Operation Center)</p><br><p>Introducción</p><p>Un SOC es una unidad centralizada que monitorea y gestiona la seguridad de una organización las 24/7. Su objetivo principal es detectar y responder a amenazas cibernéticas en tiempo real, asegurando la protección de las operaciones empresariales.</p><br><p>Aspectos principales:</p><p>Funciones Operativas:</p><p>Uso de herramientas como SIEM, EDR/XDR, SOAR y sistemas de monitoreo de red para identificar y responder a amenazas.</p><p>Retos: el aumento de la superficie de ataque (trabajo remoto, IA) y exceso de alertas ruidosas.</p><p>Funciones Estratégicas:</p><p>Alinear objetivos con las necesidades del negocio (gobernanza, cumplimiento).</p><p>Implementación de planes de respuesta (ej.: NIST 800-61).</p><p>Automatización y creación de playbooks.</p><p>Comunicación interna y externa efectiva para mitigar impactos.</p><p>Infraestructura y Herramientas:</p><p>Tecnologías clave como SIEM (Splunk, QRadar), EDR/XDR (CrowdStrike, Microsoft Defender), NDR, y soluciones de análisis forense (Autopsy, EnCase).</p><p>Herramientas de simulación de ataques y monitoreo especializado para nubes.</p><p>Gestión de Personal:</p><p>Roles organizados por experiencia: analistas, ingenieros, arquitectos, y gerentes.</p><p>Desafíos: déficit global de más de 3.4 millones de profesionales en ciberseguridad.</p><p>Colaboración Externa:</p><p>Relación con CSIRTs (internos, comerciales, nacionales) y MSSPs para delegar funciones de seguridad.</p><p>Cumplimiento de normativas y comunicación con entidades regulatorias.</p><p>Evolución Continua:</p><p>Actualización constante mediante simulaciones (Red/Blue/Purple Teams), capacitación, y análisis de métricas clave (MTTD, MTTR).</p><p>Costos aproximados:</p><p>SOC pequeño: $50,000-$100,000 USD/mes.</p><p>SOC mediano: $100,000-$250,000 USD/mes.</p><p>SOC avanzado: $250,000-$500,000 USD/mes.</p><p>Conclusión:</p><br><p>El SOC es crucial para proteger a las organizaciones contra el creciente impacto de amenazas cibernéticas como ransomware, cuyo costo promedio alcanza $4.5M USD. Además, contribuye a la confianza en un entorno digital seguro y confiable.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 3 - Estructura de un SOC (Security Operation Center)</p><br><p>Introducción</p><p>Un SOC es una unidad centralizada que monitorea y gestiona la seguridad de una organización las 24/7. Su objetivo principal es detectar y responder a amenazas cibernéticas en tiempo real, asegurando la protección de las operaciones empresariales.</p><br><p>Aspectos principales:</p><p>Funciones Operativas:</p><p>Uso de herramientas como SIEM, EDR/XDR, SOAR y sistemas de monitoreo de red para identificar y responder a amenazas.</p><p>Retos: el aumento de la superficie de ataque (trabajo remoto, IA) y exceso de alertas ruidosas.</p><p>Funciones Estratégicas:</p><p>Alinear objetivos con las necesidades del negocio (gobernanza, cumplimiento).</p><p>Implementación de planes de respuesta (ej.: NIST 800-61).</p><p>Automatización y creación de playbooks.</p><p>Comunicación interna y externa efectiva para mitigar impactos.</p><p>Infraestructura y Herramientas:</p><p>Tecnologías clave como SIEM (Splunk, QRadar), EDR/XDR (CrowdStrike, Microsoft Defender), NDR, y soluciones de análisis forense (Autopsy, EnCase).</p><p>Herramientas de simulación de ataques y monitoreo especializado para nubes.</p><p>Gestión de Personal:</p><p>Roles organizados por experiencia: analistas, ingenieros, arquitectos, y gerentes.</p><p>Desafíos: déficit global de más de 3.4 millones de profesionales en ciberseguridad.</p><p>Colaboración Externa:</p><p>Relación con CSIRTs (internos, comerciales, nacionales) y MSSPs para delegar funciones de seguridad.</p><p>Cumplimiento de normativas y comunicación con entidades regulatorias.</p><p>Evolución Continua:</p><p>Actualización constante mediante simulaciones (Red/Blue/Purple Teams), capacitación, y análisis de métricas clave (MTTD, MTTR).</p><p>Costos aproximados:</p><p>SOC pequeño: $50,000-$100,000 USD/mes.</p><p>SOC mediano: $100,000-$250,000 USD/mes.</p><p>SOC avanzado: $250,000-$500,000 USD/mes.</p><p>Conclusión:</p><br><p>El SOC es crucial para proteger a las organizaciones contra el creciente impacto de amenazas cibernéticas como ransomware, cuyo costo promedio alcanza $4.5M USD. Además, contribuye a la confianza en un entorno digital seguro y confiable.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 2 - La evolución del Blue Team: pasado, presente y futuro</title>
			<itunes:title>Capitulo 2 - La evolución del Blue Team: pasado, presente y futuro</itunes:title>
			<pubDate>Sun, 12 Jan 2025 20:28:03 GMT</pubDate>
			<itunes:duration>1:16:33</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/678425d4d06eb1ee2e57e257/media.mp3" length="183752695" type="audio/mpeg"/>
			<guid isPermaLink="false">678425d4d06eb1ee2e57e257</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-2-la-evolucion-del-blue-team-pasado-presente-y-futu</link>
			<acast:episodeId>678425d4d06eb1ee2e57e257</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-2-la-evolucion-del-blue-team-pasado-presente-y-futu</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi2iT0mcl1RsdbExe1/T9O8IXGBX/gGtVzhlHqPP2cCFpxqW38bB4n6d8WjIb/liWzCDjO6CCF1axIb7n8f2CHKE]]></acast:settings>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>2</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1736713424994-193cdb18-e422-44b2-8805-7fed09b5b933.jpeg"/>
			<description><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 2 - La evolución del Blue Team: pasado, presente y futuro</p><br><p>Resumen</p><p>En este episodio del podcast 'Blue Team sin morir en el intento', se discutió la evolución del Blue Team desde 1950 hasta el futuro. El presentador, José, realizó un análisis exhaustivo dividido en tres partes: el pasado (1950-2010), el presente (2010-2025) y el futuro (2025 en adelante). Se abordaron eventos históricos globales y su relación con la ciberseguridad. Se destacó cómo la Guerra Fría, la creación de ARPANET, y el desarrollo de los primeros virus informáticos marcaron hitos importantes. Se discutieron amenazas modernas como WannaCry y NotPetya, así como la evolución hacia la inteligencia artificial y la computación cuántica. Se enfatizó la importancia de la ciberresiliencia y la adaptación a un panorama de amenazas en constante cambio.</p><br><p>Capítulos</p><p>00:02:35 Evolución del Blue Team: El pasado (1950-2010)</p><p>Se discutió cómo la Guerra Fría y la creación de ARPANET sentaron las bases de la ciberseguridad. Se mencionó el desarrollo de Creeper y Riper, los primeros virus y antivirus, y cómo las amenazas evolucionaron desde el pirateo telefónico hasta los primeros virus informáticos en disquetes.</p><br><p>00:20:39 Desarrollo de la ciberseguridad moderna (1980-2000)</p><p>Se abordó la creación del primer antivirus por John McAfee, el virus Brain, y el gusano Morris. Se discutió cómo la popularización de Internet en los 90 llevó a la segunda generación de ciberataques, destacando el virus Melissa y la creación del primer firewall de estado.</p><br><p>00:43:58 Amenazas contemporáneas y evolución (2000-2025)</p><p>Se analizó el impacto del 11-S, la guerra contra el terrorismo, y la evolución de las amenazas cibernéticas. Se discutieron ataques notables como Stuxnet, WannaCry y NotPetya, así como la implementación del GDPR y la creación de CISA.</p><br><p>01:00:03 El futuro del Blue Team (2025 en adelante)</p><p>Se exploraron las características de la web 3.0 y 4.0, la computación cuántica, y el crecimiento del Internet de las cosas. Se discutió la evolución de la inteligencia artificial en ciberseguridad y la importancia de la ciberresiliencia.</p><p>Elementos de acción</p><p>01:10:53José mencionó la necesidad de implementar estrategias de ciberresiliencia en las organizaciones para mejorar la recuperación tras ataques cibernéticos</p><p>01:13:15José destacó la importancia de adoptar enfoques de microsegmentación y Zero Trust en la seguridad de redes</p><p>01:11:50José recomendó investigar sobre las nuevas amenazas cuánticas y su impacto en la ciberseguridad</p><p>01:10:17José sugirió prestar atención a la evolución de la inteligencia artificial en ciberseguridad y su aplicación en defensa predictiva</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 2 - La evolución del Blue Team: pasado, presente y futuro</p><br><p>Resumen</p><p>En este episodio del podcast 'Blue Team sin morir en el intento', se discutió la evolución del Blue Team desde 1950 hasta el futuro. El presentador, José, realizó un análisis exhaustivo dividido en tres partes: el pasado (1950-2010), el presente (2010-2025) y el futuro (2025 en adelante). Se abordaron eventos históricos globales y su relación con la ciberseguridad. Se destacó cómo la Guerra Fría, la creación de ARPANET, y el desarrollo de los primeros virus informáticos marcaron hitos importantes. Se discutieron amenazas modernas como WannaCry y NotPetya, así como la evolución hacia la inteligencia artificial y la computación cuántica. Se enfatizó la importancia de la ciberresiliencia y la adaptación a un panorama de amenazas en constante cambio.</p><br><p>Capítulos</p><p>00:02:35 Evolución del Blue Team: El pasado (1950-2010)</p><p>Se discutió cómo la Guerra Fría y la creación de ARPANET sentaron las bases de la ciberseguridad. Se mencionó el desarrollo de Creeper y Riper, los primeros virus y antivirus, y cómo las amenazas evolucionaron desde el pirateo telefónico hasta los primeros virus informáticos en disquetes.</p><br><p>00:20:39 Desarrollo de la ciberseguridad moderna (1980-2000)</p><p>Se abordó la creación del primer antivirus por John McAfee, el virus Brain, y el gusano Morris. Se discutió cómo la popularización de Internet en los 90 llevó a la segunda generación de ciberataques, destacando el virus Melissa y la creación del primer firewall de estado.</p><br><p>00:43:58 Amenazas contemporáneas y evolución (2000-2025)</p><p>Se analizó el impacto del 11-S, la guerra contra el terrorismo, y la evolución de las amenazas cibernéticas. Se discutieron ataques notables como Stuxnet, WannaCry y NotPetya, así como la implementación del GDPR y la creación de CISA.</p><br><p>01:00:03 El futuro del Blue Team (2025 en adelante)</p><p>Se exploraron las características de la web 3.0 y 4.0, la computación cuántica, y el crecimiento del Internet de las cosas. Se discutió la evolución de la inteligencia artificial en ciberseguridad y la importancia de la ciberresiliencia.</p><p>Elementos de acción</p><p>01:10:53José mencionó la necesidad de implementar estrategias de ciberresiliencia en las organizaciones para mejorar la recuperación tras ataques cibernéticos</p><p>01:13:15José destacó la importancia de adoptar enfoques de microsegmentación y Zero Trust en la seguridad de redes</p><p>01:11:50José recomendó investigar sobre las nuevas amenazas cuánticas y su impacto en la ciberseguridad</p><p>01:10:17José sugirió prestar atención a la evolución de la inteligencia artificial en ciberseguridad y su aplicación en defensa predictiva</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 1 - Bienvenidos al Blue Team: Qué hacemos y por qué es crucial</title>
			<itunes:title>Capitulo 1 - Bienvenidos al Blue Team: Qué hacemos y por qué es crucial</itunes:title>
			<pubDate>Fri, 03 Jan 2025 05:58:41 GMT</pubDate>
			<itunes:duration>20:44</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/67777ad9598149a3f9c704ec/media.mp3" length="49776138" type="audio/mpeg"/>
			<guid isPermaLink="false">67777ad9598149a3f9c704ec</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-1-bienvenidos-al-blue-team-que-hacemos-y-por-que-es</link>
			<acast:episodeId>67777ad9598149a3f9c704ec</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-1-bienvenidos-al-blue-team-que-hacemos-y-por-que-es</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi3cExV2VxvQ/YVI3CRkXZuMbBHApg5ofijETBs+yZoBEoxdkTR8kuiokdIDbJaxD7UMMjnv1TG4NK3Qryu0Dhe0]]></acast:settings>
			<itunes:subtitle>Introducción y Contexto</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>1</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1735883460768-012aba62-2860-401c-8282-b286560ed84d.jpeg"/>
			<description><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 1 - Bienvenidos al Blue Team: Qué hacemos y por qué es crucial</p><br><p>Introducción y Origen del Blue Team</p><p>El presentador introduce el podcast dedicado al Blue Team y explica el origen del término, que proviene de los ejercicios militares de guerra (wargaming) donde se dividían los equipos en Red Team (atacantes) y Blue Team (defensores). Se menciona que el término se popularizó en el contexto de ciberseguridad alrededor del año 2000.</p><p>00:03:11 - Actividades Clave del Blue Team</p><p>Se detallan las actividades fundamentales del Blue Team, incluyendo: recolección de datos para monitorear el comportamiento de sistemas, evaluación de riesgos para identificar vulnerabilidades, implementación de medidas de seguridad, monitorización continua 24/7, gestión de incidentes, evaluación de vulnerabilidades, desarrollo de políticas de seguridad, y administración de herramientas tecnológicas como firewalls, VPNs, y sistemas antivirus.</p><p>00:14:23 - Importancia del Blue Team</p><p>Se explica por qué el Blue Team es crucial para las organizaciones, destacando: la protección de activos críticos, prevención de pérdidas económicas, mantenimiento de la reputación y confianza de los clientes, y cumplimiento regulatorio. Se menciona un caso real de un banco en Hong Kong donde un ataque coordinado resultó en pérdidas millonarias debido a un Blue Team inadecuado.</p><p>00:18:31 - Características Únicas del Blue Team</p><p>El presentador enfatiza las características que hacen único al Blue Team: la mentalidad preventiva, la necesidad de pensar como atacantes para proteger sistemas, y la importancia de la capacitación constante para evolucionar en la respuesta a incidentes.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<p>Tema: Introducción y contexto</p><p>Capitulo 1 - Bienvenidos al Blue Team: Qué hacemos y por qué es crucial</p><br><p>Introducción y Origen del Blue Team</p><p>El presentador introduce el podcast dedicado al Blue Team y explica el origen del término, que proviene de los ejercicios militares de guerra (wargaming) donde se dividían los equipos en Red Team (atacantes) y Blue Team (defensores). Se menciona que el término se popularizó en el contexto de ciberseguridad alrededor del año 2000.</p><p>00:03:11 - Actividades Clave del Blue Team</p><p>Se detallan las actividades fundamentales del Blue Team, incluyendo: recolección de datos para monitorear el comportamiento de sistemas, evaluación de riesgos para identificar vulnerabilidades, implementación de medidas de seguridad, monitorización continua 24/7, gestión de incidentes, evaluación de vulnerabilidades, desarrollo de políticas de seguridad, y administración de herramientas tecnológicas como firewalls, VPNs, y sistemas antivirus.</p><p>00:14:23 - Importancia del Blue Team</p><p>Se explica por qué el Blue Team es crucial para las organizaciones, destacando: la protección de activos críticos, prevención de pérdidas económicas, mantenimiento de la reputación y confianza de los clientes, y cumplimiento regulatorio. Se menciona un caso real de un banco en Hong Kong donde un ataque coordinado resultó en pérdidas millonarias debido a un Blue Team inadecuado.</p><p>00:18:31 - Características Únicas del Blue Team</p><p>El presentador enfatiza las características que hacen único al Blue Team: la mentalidad preventiva, la necesidad de pensar como atacantes para proteger sistemas, y la importancia de la capacitación constante para evolucionar en la respuesta a incidentes.</p><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Capitulo 0 - Episodio piloto de introducción</title>
			<itunes:title>Capitulo 0 - Episodio piloto de introducción</itunes:title>
			<pubDate>Fri, 03 Jan 2025 05:39:59 GMT</pubDate>
			<itunes:duration>12:29</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/6775c7c6c82b0a6413df24e3/e/67777830e661dca9eb2fa2bc/media.mp3" length="29987855" type="audio/mpeg"/>
			<guid isPermaLink="false">67777830e661dca9eb2fa2bc</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/blueteam-sin-morir-en-el-intento/episodes/capitulo-0-episodio-piloto-de-introduccion</link>
			<acast:episodeId>67777830e661dca9eb2fa2bc</acast:episodeId>
			<acast:showId>6775c7c6c82b0a6413df24e3</acast:showId>
			<acast:episodeUrl>capitulo-0-episodio-piloto-de-introduccion</acast:episodeUrl>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZMTtedvdcRQbP4eiLMjXzCKLPjEYLpGj+NMVKa+5C8pL4u/EOj1Vw4h5MMJYp0lCcFAe0fnxBJy/1ju4Qxy1fh8gO4DvlGA40yms2g0/hOkcrfHIopjTygHFqGwwOPKFIai4SuTvs86Lx3UYCyl6ZsguGI6CEL6yKuTGA7CwONgWA+g0FNcl0Bu7zLecoLdi1br7uuFszeS/LGfswMZbkGvXRPXVPxRcRwO84NKEulGPZ7Ku7BTO3pEeZjFfyliOn6VVA1Gko6NiNwJjoDKeQ3]]></acast:settings>
			<itunes:subtitle>Introducción y Contexto</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:image href="https://assets.pippa.io/shows/6775c7c6c82b0a6413df24e3/1735881843012-a438b85a-a2cb-4bdb-a1b0-6e0ffd95a95b.jpeg"/>
			<description><![CDATA[<h4>En este capítulo cero del podcast 'Blue Team sin morir en el intento', presenta su proyecto dedicado a la ciberseguridad y defensa informática. el orador comparte su motivación para crear este podcast tras asistir a Ekoparty 2024. Actualmente trabaja en Monterrey, liderando un equipo de ciberseguridad en una organización financiera. El podcast tiene como objetivo ayudar a las nuevas generaciones en el mundo de la ciberseguridad, ofreciendo conocimientos y experiencias prácticas. detalla la estructura del programa, que incluirá temas como la evolución del Blue Team, la estructura de un SOC, hackeos históricos, carrera en ciberseguridad, y más. También menciona que los episodios se grabarán en una sola toma, sin edición, y que se realizarán esfuerzos para mejorar la calidad del audio y la producción con el tiempo.</h4><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[<h4>En este capítulo cero del podcast 'Blue Team sin morir en el intento', presenta su proyecto dedicado a la ciberseguridad y defensa informática. el orador comparte su motivación para crear este podcast tras asistir a Ekoparty 2024. Actualmente trabaja en Monterrey, liderando un equipo de ciberseguridad en una organización financiera. El podcast tiene como objetivo ayudar a las nuevas generaciones en el mundo de la ciberseguridad, ofreciendo conocimientos y experiencias prácticas. detalla la estructura del programa, que incluirá temas como la evolución del Blue Team, la estructura de un SOC, hackeos históricos, carrera en ciberseguridad, y más. También menciona que los episodios se grabarán en una sola toma, sin edición, y que se realizarán esfuerzos para mejorar la calidad del audio y la producción con el tiempo.</h4><p><strong>Donde contactarnos:</strong></p><p><em>blueteam.smi@hotmail.com</em></p><p><em>https://linkedin.com/company/blue-team-smi</em></p><p><em>https://x.com/blueteam_smi</em></p><br><p><strong>Donde escucharnos:</strong></p><p><em>https://open.spotify.com/show/5EDWIjmPeuRgtvmUqhCOfQ</em></p><p><em>https://www.youtube.com/@BlueTeamSMI</em></p><p><em>https://music.amazon.com/podcasts/fae096a6-be59-40dd-8c7a-39854de11500/blue-team-sin-morir-en-el-intento</em></p><p><em>https://www.deezer.com/show/1001514961</em></p><p><em>https://shows.acast.com/blueteam-sin-morir-en-el-intento</em></p><br><p><strong>Donde donarnos:</strong></p><p><em>https://buymeacoffee.com/btsmi</em></p><br><p><strong>¡Síguenos y dale like!</strong></p><hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
    	<itunes:category text="Technology"/>
		<itunes:category text="Business">
			<itunes:category text="Management"/>
		</itunes:category>
		<itunes:category text="News">
			<itunes:category text="Tech News"/>
		</itunes:category>
    </channel>
</rss>
