Tema: Gobernanza de seguridad de la información
Capitulo 20 - Controles y herramientas de seguridad para la GSI
Redes Sociales:
[email protected]
https://shows.acast.com/blueteam-sin-morir-en-el-intento
https://linkedin.com/company/blue-team-smi
https://x.com/blueteam_smi
https://www.youtube.com/@BlueTeamSMI
Donativo:
https://buymeacoffee.com/btsmi
Noticias: https://cybernews.com/security/billions-credentials-exposed-infostealers-data-leak/
Email leaked: https://haveibeenpwned.com/
1. Fundamentos de los Controles de Seguridad
Los controles de seguridad son mecanismos que previenen, detectan, corrigen o disuaden amenazas sobre activos. Se clasifican en:
Preventivos: MFA, firewalls, cifrado.
Detectivos: IDS/IPS, monitoreo de logs, UEBA.
Correctivos: IRP, restauraciones, parches.
Disuasivos: mensajes legales, certificaciones, señalética.
2. Criterios para la Selección de Herramientas de Seguridad
Se definen parámetros para seleccionar tecnologías según el contexto de madurez organizacional y necesidades específicas:
Madurez y presupuesto: desde SaaS básicos hasta plataformas con SOAR e IA.
Cobertura funcional: cumplir al menos el 80% de los casos críticos.
Integración: compatibilidad con SIEM, CMDB, ServiceNow, entornos cloud.
Escalabilidad: horizontal, vertical y con microservicios.
Soporte y comunidad: SLAs, ciclos de actualización y formación.
Cumplimiento: certificaciones ISO, SOC2, cumplimiento con GDPR, PCI-DSS.
3. Principales Categorías de Herramientas de Seguridad
IAM: Control granular de acceso y privilegios (Okta, Azure AD PIM).
SIEM/XDR: Detección avanzada, correlación y análisis (Splunk, Microsoft Sentinel).
EDR/MDR: Protección y respuesta en endpoints (CrowdStrike, SentinelOne).
Gestión de Vulnerabilidades: escaneo, priorización y parcheo (Tenable.io, Qualys).
DLP: control de datos sensibles en tránsito, uso y reposo (Forcepoint, Symantec).
Seguridad en la Nube (CSPM/CWPP): configuración segura y protección de workloads (Prisma Cloud, Azure Security Center).
4. Integración y Orquestación (SOAR)
El capítulo aborda cómo estructurar flujos de trabajo (playbooks) y automatizar respuestas:
Playbooks: escenarios predefinidos (phishing, malware, exfiltración).
Automatización SOAR: ejecución de tareas sin intervención humana.
Dashboards unificados: visibilidad de KPIs (MTTR, falsos positivos).
Formación del SOC: simulaciones, laboratorios y CTF internos.
5. Implementación y Validación
Se recomienda un despliegue por fases (piloto → gradual → masivo), complementado con pruebas de efectividad:
Pentesting y Red Team: validación realista de controles y playbooks.
KPIs: MTTR ≤ 30 min, cobertura SOAR ≥ 70%, falsos positivos < 10%.
Auditorías internas trimestrales aseguran mejoras continuas.
6. Monitoreo Continuo y Mejora
Se adopta el ciclo PDCA para mantener la gobernanza dinámica:
Check: métricas, auditorías, retroalimentación de incidentes.
Act: ajustes de controles, actualización de políticas y formación.
Se enfatiza la gestión de cambios alineada con CI/CD y retroalimentación tras incidentes para fortalecer la arquitectura de seguridad.
7. Conclusión y Recomendaciones
Equilibrio integral entre personas, procesos y tecnología.
Modularidad tecnológica para adaptarse a la innovación.
Cultura de seguridad mediante campañas gamificadas y visibilidad ejecutiva.
Transparencia y comunicación: dashboards diferenciados para la alta dirección y equipos técnicos.
Hosted on Acast. See acast.com/privacy for more information.