
Sign up to save your podcasts
Or


Tema: Gobernanza de seguridad de la información
Capitulo 17 - Políticas y estrategias de seguridad digital
Redes Sociales:
https://shows.acast.com/blueteam-sin-morir-en-el-intento
https://linkedin.com/company/blue-team-smi
https://x.com/blueteam_smi
https://www.youtube.com/@BlueTeamSMI
Donativo:
https://buymeacoffee.com/btsmi
I. Gobernanza y Liderazgo
Se establece la necesidad de un compromiso activo del liderazgo mediante comités de seguridad, definición de visión estratégica y KPIs claros. La gestión de riesgos es fundamental, utilizando modelos como ISO 27005 o FAIR para priorizar controles.
II. Identidad y Acceso
El capítulo describe cómo controlar el acceso a sistemas mediante políticas de Identity and Access Management (IAM), forzando MFA y revisando privilegios periódicamente. Se introduce la arquitectura Zero Trust, que exige verificar cada acceso sin suposiciones de confianza, aplicando principios de mínima exposición.
III. Protección de la Infraestructura
Se plantean mecanismos de segmentación de red (VLANs, ACLs) para limitar movimientos laterales, y el cifrado de datos tanto en tránsito (TLS 1.3) como en reposo (AES-256), incluyendo la rotación automatizada de llaves mediante KMS.
IV. Detección y Respuesta
Se promueve la integración de SIEM para correlacionar eventos de seguridad y la elaboración de playbooks de Respuesta a Incidentes (IR). Se recomienda ensayar respuestas con ejercicios tabletop y definir SLAs.
V. Resiliencia y Continuidad
Describe políticas de Continuidad de Negocio y Recuperación ante Desastres (BC/DR), que incluyen análisis de impacto (BIA), objetivos RTO/RPO y pruebas semestrales. También se integra DevSecOps como cultura y automatización de seguridad en el desarrollo ágil, promoviendo controles desde el inicio del ciclo.
VI. Personas y Procesos
La formación y concienciación son pilares esenciales. Se recomiendan campañas constantes de phishing simulado y capacitación medida por retención. También se trata la gestión de terceros, exigiendo cláusulas contractuales, auditorías y cuestionarios específicos.
VII. Tecnologías Emergentes
Se exploran 10 tecnologías clave que deben considerarse en políticas modernas:
IA Generativa y ML Avanzado
Criptografía Post-Cuántica
Criptografía Homomórfica
Blockchain y DLT
IoT, Edge Computing y 5G/6G
Digital Twins para simulación segura
XDR y SOAR
Confidential Computing
Deception Technology y honeypots inteligentes
Agentes Autónomos + Explainable AI
Cada una está acompañada de consejos prácticos para pruebas de concepto o despliegue seguro.
VIII. Diseño de Políticas
Se describe el ciclo completo de creación de políticas:
Análisis de riesgos y objetivos
Definición de propósito y alcance
Benchmarking con estándares
Redacción clara y verificable
Revisión con stakeholders
Aprobación ejecutiva formal
Comunicación y gestión del cambio
Implementación técnica
Monitoreo y métricas (MTTD, MTTR, % cumplimiento)
Revisión periódica y retiro de versiones obsoletas
IX. Nomenclatura y Estructura de Políticas
Se propone una convención estándar:
POL–––
Ej.: POL–IAM–ACCESS–v1.0
X. Políticas Recomendadas
Se presentan 13 políticas prioritarias para cubrir todos los dominios tratados:
Gestión de riesgos
Gestión de activos
IAM
Zero Trust
Segmentación de red
Cifrado
SIEM
IR
BC/DR
DevSecOps
Formación
Terceros
Tecnologías emergentes
Hosted on Acast. See acast.com/privacy for more information.
By Jose RojasTema: Gobernanza de seguridad de la información
Capitulo 17 - Políticas y estrategias de seguridad digital
Redes Sociales:
https://shows.acast.com/blueteam-sin-morir-en-el-intento
https://linkedin.com/company/blue-team-smi
https://x.com/blueteam_smi
https://www.youtube.com/@BlueTeamSMI
Donativo:
https://buymeacoffee.com/btsmi
I. Gobernanza y Liderazgo
Se establece la necesidad de un compromiso activo del liderazgo mediante comités de seguridad, definición de visión estratégica y KPIs claros. La gestión de riesgos es fundamental, utilizando modelos como ISO 27005 o FAIR para priorizar controles.
II. Identidad y Acceso
El capítulo describe cómo controlar el acceso a sistemas mediante políticas de Identity and Access Management (IAM), forzando MFA y revisando privilegios periódicamente. Se introduce la arquitectura Zero Trust, que exige verificar cada acceso sin suposiciones de confianza, aplicando principios de mínima exposición.
III. Protección de la Infraestructura
Se plantean mecanismos de segmentación de red (VLANs, ACLs) para limitar movimientos laterales, y el cifrado de datos tanto en tránsito (TLS 1.3) como en reposo (AES-256), incluyendo la rotación automatizada de llaves mediante KMS.
IV. Detección y Respuesta
Se promueve la integración de SIEM para correlacionar eventos de seguridad y la elaboración de playbooks de Respuesta a Incidentes (IR). Se recomienda ensayar respuestas con ejercicios tabletop y definir SLAs.
V. Resiliencia y Continuidad
Describe políticas de Continuidad de Negocio y Recuperación ante Desastres (BC/DR), que incluyen análisis de impacto (BIA), objetivos RTO/RPO y pruebas semestrales. También se integra DevSecOps como cultura y automatización de seguridad en el desarrollo ágil, promoviendo controles desde el inicio del ciclo.
VI. Personas y Procesos
La formación y concienciación son pilares esenciales. Se recomiendan campañas constantes de phishing simulado y capacitación medida por retención. También se trata la gestión de terceros, exigiendo cláusulas contractuales, auditorías y cuestionarios específicos.
VII. Tecnologías Emergentes
Se exploran 10 tecnologías clave que deben considerarse en políticas modernas:
IA Generativa y ML Avanzado
Criptografía Post-Cuántica
Criptografía Homomórfica
Blockchain y DLT
IoT, Edge Computing y 5G/6G
Digital Twins para simulación segura
XDR y SOAR
Confidential Computing
Deception Technology y honeypots inteligentes
Agentes Autónomos + Explainable AI
Cada una está acompañada de consejos prácticos para pruebas de concepto o despliegue seguro.
VIII. Diseño de Políticas
Se describe el ciclo completo de creación de políticas:
Análisis de riesgos y objetivos
Definición de propósito y alcance
Benchmarking con estándares
Redacción clara y verificable
Revisión con stakeholders
Aprobación ejecutiva formal
Comunicación y gestión del cambio
Implementación técnica
Monitoreo y métricas (MTTD, MTTR, % cumplimiento)
Revisión periódica y retiro de versiones obsoletas
IX. Nomenclatura y Estructura de Políticas
Se propone una convención estándar:
POL–––
Ej.: POL–IAM–ACCESS–v1.0
X. Políticas Recomendadas
Se presentan 13 políticas prioritarias para cubrir todos los dominios tratados:
Gestión de riesgos
Gestión de activos
IAM
Zero Trust
Segmentación de red
Cifrado
SIEM
IR
BC/DR
DevSecOps
Formación
Terceros
Tecnologías emergentes
Hosted on Acast. See acast.com/privacy for more information.