
Sign up to save your podcasts
Or
Tema: Gobernanza de seguridad de la información
Capitulo 19 - Gestión de riesgos y análisis de amenazas
Redes Sociales:
https://shows.acast.com/blueteam-sin-morir-en-el-intento
https://linkedin.com/company/blue-team-smi
https://x.com/blueteam_smi
https://www.youtube.com/@BlueTeamSMI
Donativo:
https://buymeacoffee.com/btsmi
Link de las noticias:
https://blog.cloudflare.com/cloudflare-service-outage-june-12-2025/
https://status.cloud.google.com/incidents/ow5i3PPK96RduMcb1SsW
1. Gestión de Riesgos – NIST SP 800-37 Rev. 2
Este marco establece un proceso sistemático para incorporar la gestión de riesgos en el ciclo de vida de los sistemas, enfocándose en la protección de la confidencialidad, integridad y disponibilidad (CIA). Sus seis pasos son:
Categorizar: Clasifica el sistema según el impacto potencial en la CIA.
Seleccionar: Define controles adecuados basados en NIST SP 800-53.
Implementar: Despliega y documenta controles técnicos, administrativos y físicos.
Evaluar: Verifica su efectividad mediante auditorías y pruebas.
Autorizar: Emite una decisión formal sobre el riesgo aceptable (ATO).
Monitorear: Supervisa continuamente cambios y amenazas.
El enfoque integra la seguridad con los objetivos de negocio y promueve el uso de métricas para la toma de decisiones informadas. El proceso es adaptable y dinámico, con retroalimentación continua.
2. Análisis de Amenazas – Cyber Kill Chain
Desarrollado por Lockheed Martin, este modelo descompone un ciberataque en 7 fases para facilitar su detección y contención:
Reconocimiento: Recolección de información sobre el objetivo.
Armamento: Preparación de payloads y exploits personalizados.
Entrega: Transmisión del malware (phishing, USB, web).
Explotación: Activación del código malicioso.
Instalación: Persistencia en el sistema comprometido.
Comando y Control (C2): Comunicación con el atacante.
Acciones sobre el Objetivo: Exfiltración, sabotaje o ransomware.
El modelo permite diseñar controles específicos para interrumpir la cadena antes de que se complete.
3. Controles de Seguridad – NIST SP 800-53
Es un catálogo exhaustivo de controles organizativos, técnicos y operativos que apoyan la implementación del RMF. Se organiza en más de 20 familias (acceso, auditoría, respuesta a incidentes, etc.) con controles base y opciones extendidas.
Los controles se seleccionan durante el paso 2 del RMF, en función de la categorización CIA. El System Security Plan (SSP) documenta la implementación y es clave en la evaluación y monitoreo.
4. Integración Operativa: RMF + Kill Chain + SP 800-53
La sinergia entre RMF y el Cyber Kill Chain permite diseñar un programa de seguridad integral:
Riesgos ↔ Amenazas: La categorización y controles del RMF alimentan las detecciones a lo largo del Kill Chain.
Herramientas integradas: Plataformas GRC, SIEM, XDR y SOAR permiten automatizar respuestas, evaluar riesgos y mantener visibilidad.
Métricas y KPIs: Indicadores como el tiempo de detección (MTTD), respuesta (MTTR) y madurez del RMF permiten medir y optimizar la postura de seguridad.
Mejora continua y cultura organizacional: Auditorías, simulacros y programas de concienciación fortalecen la resiliencia institucional.
Hosted on Acast. See acast.com/privacy for more information.
Tema: Gobernanza de seguridad de la información
Capitulo 19 - Gestión de riesgos y análisis de amenazas
Redes Sociales:
https://shows.acast.com/blueteam-sin-morir-en-el-intento
https://linkedin.com/company/blue-team-smi
https://x.com/blueteam_smi
https://www.youtube.com/@BlueTeamSMI
Donativo:
https://buymeacoffee.com/btsmi
Link de las noticias:
https://blog.cloudflare.com/cloudflare-service-outage-june-12-2025/
https://status.cloud.google.com/incidents/ow5i3PPK96RduMcb1SsW
1. Gestión de Riesgos – NIST SP 800-37 Rev. 2
Este marco establece un proceso sistemático para incorporar la gestión de riesgos en el ciclo de vida de los sistemas, enfocándose en la protección de la confidencialidad, integridad y disponibilidad (CIA). Sus seis pasos son:
Categorizar: Clasifica el sistema según el impacto potencial en la CIA.
Seleccionar: Define controles adecuados basados en NIST SP 800-53.
Implementar: Despliega y documenta controles técnicos, administrativos y físicos.
Evaluar: Verifica su efectividad mediante auditorías y pruebas.
Autorizar: Emite una decisión formal sobre el riesgo aceptable (ATO).
Monitorear: Supervisa continuamente cambios y amenazas.
El enfoque integra la seguridad con los objetivos de negocio y promueve el uso de métricas para la toma de decisiones informadas. El proceso es adaptable y dinámico, con retroalimentación continua.
2. Análisis de Amenazas – Cyber Kill Chain
Desarrollado por Lockheed Martin, este modelo descompone un ciberataque en 7 fases para facilitar su detección y contención:
Reconocimiento: Recolección de información sobre el objetivo.
Armamento: Preparación de payloads y exploits personalizados.
Entrega: Transmisión del malware (phishing, USB, web).
Explotación: Activación del código malicioso.
Instalación: Persistencia en el sistema comprometido.
Comando y Control (C2): Comunicación con el atacante.
Acciones sobre el Objetivo: Exfiltración, sabotaje o ransomware.
El modelo permite diseñar controles específicos para interrumpir la cadena antes de que se complete.
3. Controles de Seguridad – NIST SP 800-53
Es un catálogo exhaustivo de controles organizativos, técnicos y operativos que apoyan la implementación del RMF. Se organiza en más de 20 familias (acceso, auditoría, respuesta a incidentes, etc.) con controles base y opciones extendidas.
Los controles se seleccionan durante el paso 2 del RMF, en función de la categorización CIA. El System Security Plan (SSP) documenta la implementación y es clave en la evaluación y monitoreo.
4. Integración Operativa: RMF + Kill Chain + SP 800-53
La sinergia entre RMF y el Cyber Kill Chain permite diseñar un programa de seguridad integral:
Riesgos ↔ Amenazas: La categorización y controles del RMF alimentan las detecciones a lo largo del Kill Chain.
Herramientas integradas: Plataformas GRC, SIEM, XDR y SOAR permiten automatizar respuestas, evaluar riesgos y mantener visibilidad.
Métricas y KPIs: Indicadores como el tiempo de detección (MTTD), respuesta (MTTR) y madurez del RMF permiten medir y optimizar la postura de seguridad.
Mejora continua y cultura organizacional: Auditorías, simulacros y programas de concienciación fortalecen la resiliencia institucional.
Hosted on Acast. See acast.com/privacy for more information.