Capitulo 19 - Gestión de riesgos y análisis de amenazas

18/06/2025 1h 0min Temporada 2 Episodio 19
Capitulo 19 - Gestión de riesgos y análisis de amenazas

Escuchar "Capitulo 19 - Gestión de riesgos y análisis de amenazas"

Síntesis del Episodio

Tema: Gobernanza de seguridad de la informaciónCapitulo 19 - Gestión de riesgos y análisis de amenazasRedes Sociales:[email protected]://shows.acast.com/blueteam-sin-morir-en-el-intentohttps://linkedin.com/company/blue-team-smihttps://x.com/blueteam_smihttps://www.youtube.com/@BlueTeamSMIDonativo:https://buymeacoffee.com/btsmiLink de las noticias:https://blog.cloudflare.com/cloudflare-service-outage-june-12-2025/ https://status.cloud.google.com/incidents/ow5i3PPK96RduMcb1SsW 1. Gestión de Riesgos – NIST SP 800-37 Rev. 2Este marco establece un proceso sistemático para incorporar la gestión de riesgos en el ciclo de vida de los sistemas, enfocándose en la protección de la confidencialidad, integridad y disponibilidad (CIA). Sus seis pasos son:Categorizar: Clasifica el sistema según el impacto potencial en la CIA.Seleccionar: Define controles adecuados basados en NIST SP 800-53.Implementar: Despliega y documenta controles técnicos, administrativos y físicos.Evaluar: Verifica su efectividad mediante auditorías y pruebas.Autorizar: Emite una decisión formal sobre el riesgo aceptable (ATO).Monitorear: Supervisa continuamente cambios y amenazas.El enfoque integra la seguridad con los objetivos de negocio y promueve el uso de métricas para la toma de decisiones informadas. El proceso es adaptable y dinámico, con retroalimentación continua.2. Análisis de Amenazas – Cyber Kill ChainDesarrollado por Lockheed Martin, este modelo descompone un ciberataque en 7 fases para facilitar su detección y contención:Reconocimiento: Recolección de información sobre el objetivo.Armamento: Preparación de payloads y exploits personalizados.Entrega: Transmisión del malware (phishing, USB, web).Explotación: Activación del código malicioso.Instalación: Persistencia en el sistema comprometido.Comando y Control (C2): Comunicación con el atacante.Acciones sobre el Objetivo: Exfiltración, sabotaje o ransomware.El modelo permite diseñar controles específicos para interrumpir la cadena antes de que se complete.3. Controles de Seguridad – NIST SP 800-53Es un catálogo exhaustivo de controles organizativos, técnicos y operativos que apoyan la implementación del RMF. Se organiza en más de 20 familias (acceso, auditoría, respuesta a incidentes, etc.) con controles base y opciones extendidas.Los controles se seleccionan durante el paso 2 del RMF, en función de la categorización CIA. El System Security Plan (SSP) documenta la implementación y es clave en la evaluación y monitoreo.4. Integración Operativa: RMF + Kill Chain + SP 800-53La sinergia entre RMF y el Cyber Kill Chain permite diseñar un programa de seguridad integral:Riesgos ↔ Amenazas: La categorización y controles del RMF alimentan las detecciones a lo largo del Kill Chain.Herramientas integradas: Plataformas GRC, SIEM, XDR y SOAR permiten automatizar respuestas, evaluar riesgos y mantener visibilidad.Métricas y KPIs: Indicadores como el tiempo de detección (MTTD), respuesta (MTTR) y madurez del RMF permiten medir y optimizar la postura de seguridad.Mejora continua y cultura organizacional: Auditorías, simulacros y programas de concienciación fortalecen la resiliencia institucional. Hosted on Acast. See acast.com/privacy for more information.

Más episodios del podcast blue team sin morir en el intento