Capitulo 17 - Políticas y estrategias de seguridad digital

28/05/2025 1h 8min Temporada 2 Episodio 17
Capitulo 17 - Políticas y estrategias de seguridad digital

Escuchar "Capitulo 17 - Políticas y estrategias de seguridad digital"

Síntesis del Episodio

Tema: Gobernanza de seguridad de la informaciónCapitulo 17 - Políticas y estrategias de seguridad digitalRedes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmiI. Gobernanza y LiderazgoSe establece la necesidad de un compromiso activo del liderazgo mediante comités de seguridad, definición de visión estratégica y KPIs claros. La gestión de riesgos es fundamental, utilizando modelos como ISO 27005 o FAIR para priorizar controles.II. Identidad y AccesoEl capítulo describe cómo controlar el acceso a sistemas mediante políticas de Identity and Access Management (IAM), forzando MFA y revisando privilegios periódicamente. Se introduce la arquitectura Zero Trust, que exige verificar cada acceso sin suposiciones de confianza, aplicando principios de mínima exposición.III. Protección de la InfraestructuraSe plantean mecanismos de segmentación de red (VLANs, ACLs) para limitar movimientos laterales, y el cifrado de datos tanto en tránsito (TLS 1.3) como en reposo (AES-256), incluyendo la rotación automatizada de llaves mediante KMS.IV. Detección y RespuestaSe promueve la integración de SIEM para correlacionar eventos de seguridad y la elaboración de playbooks de Respuesta a Incidentes (IR). Se recomienda ensayar respuestas con ejercicios tabletop y definir SLAs.V. Resiliencia y ContinuidadDescribe políticas de Continuidad de Negocio y Recuperación ante Desastres (BC/DR), que incluyen análisis de impacto (BIA), objetivos RTO/RPO y pruebas semestrales. También se integra DevSecOps como cultura y automatización de seguridad en el desarrollo ágil, promoviendo controles desde el inicio del ciclo.VI. Personas y ProcesosLa formación y concienciación son pilares esenciales. Se recomiendan campañas constantes de phishing simulado y capacitación medida por retención. También se trata la gestión de terceros, exigiendo cláusulas contractuales, auditorías y cuestionarios específicos.VII. Tecnologías EmergentesSe exploran 10 tecnologías clave que deben considerarse en políticas modernas:IA Generativa y ML AvanzadoCriptografía Post-CuánticaCriptografía HomomórficaBlockchain y DLTIoT, Edge Computing y 5G/6GDigital Twins para simulación seguraXDR y SOARConfidential ComputingDeception Technology y honeypots inteligentesAgentes Autónomos + Explainable AICada una está acompañada de consejos prácticos para pruebas de concepto o despliegue seguro.VIII. Diseño de PolíticasSe describe el ciclo completo de creación de políticas:Análisis de riesgos y objetivosDefinición de propósito y alcanceBenchmarking con estándaresRedacción clara y verificableRevisión con stakeholdersAprobación ejecutiva formalComunicación y gestión del cambioImplementación técnicaMonitoreo y métricas (MTTD, MTTR, % cumplimiento)Revisión periódica y retiro de versiones obsoletasIX. Nomenclatura y Estructura de PolíticasSe propone una convención estándar:POL–<DOMINIO>–<TIPO>–<VERSIÓN>Ej.: POL–IAM–ACCESS–v1.0X. Políticas RecomendadasSe presentan 13 políticas prioritarias para cubrir todos los dominios tratados:Gestión de riesgosGestión de activosIAMZero TrustSegmentación de redCifradoSIEMIRBC/DRDevSecOpsFormaciónTercerosTecnologías emergentes Hosted on Acast. See acast.com/privacy for more information.

Más episodios del podcast blue team sin morir en el intento