
Sign up to save your podcasts
Or
Tema: Introducción y contexto
Capitulo 5 - Principios de defensa en profundidad
Liga de la noticia:
https://darktrace.com/es/blog/how-abuse-of-perfectdata-software-may-create-a-perfect-storm-an-emerging-trend-in-account-takeovers
Introducción:
Origen y evolución: Se basa en modelos militares y de seguridad crítica, adoptados en informática para mitigar amenazas como ransomware y APTs.
Principios fundamentales: Incluyen globalidad (protección en todas las capas), coordinación (integración de mecanismos), dinamismo (adaptación a nuevas amenazas), suficiencia (cada control debe ser eficaz por sí solo) y exhaustividad (sin puntos débiles).
Capas de defensa: Se establecen múltiples niveles de protección:
Organizativa (políticas y regulaciones).
Física (control de acceso y videovigilancia).
Perimetral (firewalls, IPS/IDS).
Red (segmentación, DNS seguro).
Endpoint (EDR/XDR, cifrado de discos).
Aplicación (WAF, desarrollo seguro).
Datos (cifrado, respaldos protegidos).
Aplicación técnica: Implementación en entornos empresariales con firewalls, MFA, SIEM, SOAR, pruebas de seguridad y simulaciones de ataques.
Conclusiones y mejores prácticas: Se enfatiza la necesidad de aplicar Zero Trust, segmentación de red, auditorías y capacitación para minimizar riesgos.
Frase clave: No es cuestión de si serás atacado, sino de cuán preparado estarás cuando ocurra.
Redes Sociales:
https://shows.acast.com/blueteam-sin-morir-en-el-intento
https://linkedin.com/company/blue-team-smi
https://x.com/blueteam_smi
https://www.youtube.com/@BlueTeamSMI
Donativo:
https://buymeacoffee.com/btsmi
Hosted on Acast. See acast.com/privacy for more information.
Tema: Introducción y contexto
Capitulo 5 - Principios de defensa en profundidad
Liga de la noticia:
https://darktrace.com/es/blog/how-abuse-of-perfectdata-software-may-create-a-perfect-storm-an-emerging-trend-in-account-takeovers
Introducción:
Origen y evolución: Se basa en modelos militares y de seguridad crítica, adoptados en informática para mitigar amenazas como ransomware y APTs.
Principios fundamentales: Incluyen globalidad (protección en todas las capas), coordinación (integración de mecanismos), dinamismo (adaptación a nuevas amenazas), suficiencia (cada control debe ser eficaz por sí solo) y exhaustividad (sin puntos débiles).
Capas de defensa: Se establecen múltiples niveles de protección:
Organizativa (políticas y regulaciones).
Física (control de acceso y videovigilancia).
Perimetral (firewalls, IPS/IDS).
Red (segmentación, DNS seguro).
Endpoint (EDR/XDR, cifrado de discos).
Aplicación (WAF, desarrollo seguro).
Datos (cifrado, respaldos protegidos).
Aplicación técnica: Implementación en entornos empresariales con firewalls, MFA, SIEM, SOAR, pruebas de seguridad y simulaciones de ataques.
Conclusiones y mejores prácticas: Se enfatiza la necesidad de aplicar Zero Trust, segmentación de red, auditorías y capacitación para minimizar riesgos.
Frase clave: No es cuestión de si serás atacado, sino de cuán preparado estarás cuando ocurra.
Redes Sociales:
https://shows.acast.com/blueteam-sin-morir-en-el-intento
https://linkedin.com/company/blue-team-smi
https://x.com/blueteam_smi
https://www.youtube.com/@BlueTeamSMI
Donativo:
https://buymeacoffee.com/btsmi
Hosted on Acast. See acast.com/privacy for more information.