blue team sin morir en el intento

Capitulo 19 - Gestión de riesgos y análisis de amenazas


Listen Later

Tema: Gobernanza de seguridad de la información

Capitulo 19 - Gestión de riesgos y análisis de amenazas


Redes Sociales:

[email protected]

https://shows.acast.com/blueteam-sin-morir-en-el-intento

https://linkedin.com/company/blue-team-smi

https://x.com/blueteam_smi

https://www.youtube.com/@BlueTeamSMI


Donativo:

https://buymeacoffee.com/btsmi


Link de las noticias:

https://blog.cloudflare.com/cloudflare-service-outage-june-12-2025/ 

https://status.cloud.google.com/incidents/ow5i3PPK96RduMcb1SsW 


1. Gestión de Riesgos – NIST SP 800-37 Rev. 2

Este marco establece un proceso sistemático para incorporar la gestión de riesgos en el ciclo de vida de los sistemas, enfocándose en la protección de la confidencialidad, integridad y disponibilidad (CIA). Sus seis pasos son:


Categorizar: Clasifica el sistema según el impacto potencial en la CIA.

Seleccionar: Define controles adecuados basados en NIST SP 800-53.

Implementar: Despliega y documenta controles técnicos, administrativos y físicos.

Evaluar: Verifica su efectividad mediante auditorías y pruebas.

Autorizar: Emite una decisión formal sobre el riesgo aceptable (ATO).

Monitorear: Supervisa continuamente cambios y amenazas.


El enfoque integra la seguridad con los objetivos de negocio y promueve el uso de métricas para la toma de decisiones informadas. El proceso es adaptable y dinámico, con retroalimentación continua.


2. Análisis de Amenazas – Cyber Kill Chain

Desarrollado por Lockheed Martin, este modelo descompone un ciberataque en 7 fases para facilitar su detección y contención:


Reconocimiento: Recolección de información sobre el objetivo.

Armamento: Preparación de payloads y exploits personalizados.

Entrega: Transmisión del malware (phishing, USB, web).

Explotación: Activación del código malicioso.

Instalación: Persistencia en el sistema comprometido.

Comando y Control (C2): Comunicación con el atacante.

Acciones sobre el Objetivo: Exfiltración, sabotaje o ransomware.


El modelo permite diseñar controles específicos para interrumpir la cadena antes de que se complete.


3. Controles de Seguridad – NIST SP 800-53

Es un catálogo exhaustivo de controles organizativos, técnicos y operativos que apoyan la implementación del RMF. Se organiza en más de 20 familias (acceso, auditoría, respuesta a incidentes, etc.) con controles base y opciones extendidas.


Los controles se seleccionan durante el paso 2 del RMF, en función de la categorización CIA. El System Security Plan (SSP) documenta la implementación y es clave en la evaluación y monitoreo.


4. Integración Operativa: RMF + Kill Chain + SP 800-53

La sinergia entre RMF y el Cyber Kill Chain permite diseñar un programa de seguridad integral:


Riesgos ↔ Amenazas: La categorización y controles del RMF alimentan las detecciones a lo largo del Kill Chain.

Herramientas integradas: Plataformas GRC, SIEM, XDR y SOAR permiten automatizar respuestas, evaluar riesgos y mantener visibilidad.

Métricas y KPIs: Indicadores como el tiempo de detección (MTTD), respuesta (MTTR) y madurez del RMF permiten medir y optimizar la postura de seguridad.

Mejora continua y cultura organizacional: Auditorías, simulacros y programas de concienciación fortalecen la resiliencia institucional.

Hosted on Acast. See acast.com/privacy for more information.

...more
View all episodesView all episodes
Download on the App Store

blue team sin morir en el intentoBy Jose Rojas