Este es un espacio dedicado al Blue Team, donde exploraremos estrategias, experiencias, métodos e iniciativas para fortalecer tu postura de seguridad y ampliar tu conocimiento en el tema. Disfruta de entrevistas, consejos y recomendaciones de expertos. Hosted on Acast. See acast.com/privacy for more information.
Tema: Introducción y contexto
Capitulo 1 - Bienvenidos al Blue Team: Qué hacemos y por qué es crucial
Introducción y Origen del Blue Team
El presentador introduce el podcast dedicado al Blue Team y explica el origen del término, que proviene de los ejercicios militares de guerra (wargaming) donde se dividían los equipos en Red Team (atacantes) y Blue Team (defensores). Se menciona que el término se popularizó en el contexto de cib...
Tema: Introducción y contexto
Capitulo 2 - La evolución del Blue Team: pasado, presente y futuro
Resumen
En este episodio del podcast 'Blue Team sin morir en el intento', se discutió la evolución del Blue Team desde 1950 hasta el futuro. El presentador, José, realizó un análisis exhaustivo dividido en tres partes: el pasado (1950-2010), el presente (2010-2025) y el futuro (2025 en adelante). Se abordaron eventos históricos globale...
Tema: Introducción y contexto
Capitulo 3 - Estructura de un SOC (Security Operation Center)
Introducción
Un SOC es una unidad centralizada que monitorea y gestiona la seguridad de una organización las 24/7. Su objetivo principal es detectar y responder a amenazas cibernéticas en tiempo real, asegurando la protección de las operaciones empresariales.
Aspectos principales:
Funciones Operativas:
Uso de herramientas como SIEM, EDR/XD...
Tema: Introducción y contexto
Capitulo 4 - Fundamentos de Seguridad de la Información
Introducción:
La seguridad de la información busca proteger la confidencialidad, integridad y disponibilidad de los datos mediante medidas que abarcan tanto medios informáticos como otros formatos.
1. La CID y conceptos básicos
Confidencialidad: Protección contra acceso no autorizado mediante contraseñas y cifrado. Amenazas: Phishing, Spyware, MitM...
Hosted on Acast. See acast.com/privacy for more information.
Investigación Profunda de Grupos de Ransomware
Investigación 1 - Ransomware Clop
1. Identificación del Grupo
Nombre: Clop
Año de aparición: 2019
Origen: Europa del Este (posiblemente Rusia o países vecinos)
Víctimas: 668 en total, 60 en 2025 hasta la fecha. Última víctima: OLAMETER.COM.
2. Perfil del Grupo
Historia y evolución: Derivado del malware CryptoMix, ha evolucionado con capacidades avanzadas, incluyendo la doble extorsión y el...
Tema: Introducción y contexto
Capitulo 5 - Principios de defensa en profundidad
Liga de la noticia:
https://darktrace.com/es/blog/how-abuse-of-perfectdata-software-may-create-a-perfect-storm-an-emerging-trend-in-account-takeovers
Introducción:
Origen y evolución: Se basa en modelos militares y de seguridad crítica, adoptados en informática para mitigar amenazas como ransomware y APTs.
Principios fundamentales: Incluyen global...
Tema: Introducción y contexto
Capitulo 6 - El día a día de un SOC (Security Operation Center)
Redes Sociales:
blueteam.smi@hotmail.com
https://shows.acast.com/blueteam-sin-morir-en-el-intento
https://linkedin.com/company/blue-team-smi
https://x.com/blueteam_smi
https://www.youtube.com/@BlueTeamSMI
Donativo:
https://buymeacoffee.com/btsmi
Hosted on Acast. See acast.com/privacy for more...
Tema: Introducción y contexto
Capitulo 7 - Hackeos históricos 1 - Hackeo masivo a eBay
Resumen Ejecutivo:
El ataque ocurrió en 2014, comprometiendo información sensible de aproximadamente 145 millones de usuarios. Se sustrajeron datos como nombres, direcciones de correo, teléfonos y fechas de nacimiento (sin afectar información financiera). El incidente tuvo un impacto significativo en la reputación y finanzas de eBay, generando p...
Tema: Introducción y contexto
Capitulo 8 - Carrera en ciberseguridad roles y certificaciones
https://www.cybrary.it/
Popularidad de certificaciones:
Certificaciones | Demanda en puestos ciberseguridad
CompTIA Security+ | 11,664
GIAC Security Essentials (GSEC) | 2,786
Offensive Security Certified Professional (OSCP) | 2,784
Certified Ethical Hacker (CEH) ...
Investigación Profunda de Grupos de Ransomware
Investigación 2 - Ransomware Ransomhub
1. Identificación y Perfil del Grupo
Nombre y Filosofía: RansomHub es un grupo de ransomware con miembros internacionales, enfocado en obtener ganancias en dólares.
Normas Operativas: No atacan a ciertos países (como la CEI, Cuba, Corea del Norte y China) y evitan repetir ataques contra víctimas que ya hayan pagado. Además, se comprometen a propor...
Tema: Introducción y contexto
Capitulo 9 - Cómo implementar un equipo de Blueteam en tu organización
El Capítulo 9, ofrece una guía completa para establecer un equipo de defensa proactiva en el ámbito de la ciberseguridad. A continuación, se resumen los puntos clave:
Definir objetivos y alcance:
Realizar un análisis de brechas y evaluación de riesgos.
Elaborar un inventario de activos (digitales y físicos) y clasificarlos según ...
Tema: Introducción y contexto
Capitulo 10 - Cómo crear un SOC de alto rendimiento
El capítulo describe un plan integral para establecer un Centro de Operaciones de Seguridad (SOC) de alto nivel basado en cinco pilares clave:
Gestión de Ingestas en el SIEM:
Incorporación Estratégica: Identificar y mapear fuentes críticas (activos, aplicaciones y dispositivos) que generan logs, priorizando aquellos con mayor impacto en la segurid...
Tema: Gobernanza de seguridad de la información
Capitulo 11 - Marcos de seguridad de la información | Familia ISO 27000
Link de noticia:
https://www.cloudsek.com/blog/the-biggest-supply-chain-hack-of-2025-6m-records-for-sale-exfiltrated-from-oracle-cloud-affecting-over-140k-tenants
Link revisión de dominio afectado:
https://exposure.cloudsek.com/oracle
Link de iso:
https://www.iso.org/standards.html
Introducción:
Se pl...
Investigación Profunda de Grupos de Ransomware
Investigación 3 - Ransomware Akira
1. Identificación y Origen
Akira es un ransomware operado bajo el modelo Ransomware-as-a-Service (RaaS) y utiliza doble extorsión: roba y cifra datos, amenazando con publicarlos si no se paga el rescate. Su origen se sospecha en Rusia o países exsoviéticos, pero ataca principalmente en EE.UU., Reino Unido y Canadá.
2. Perfil y Evolución
Activo de...
Tema: Gobernanza de seguridad de la información
Capitulo 12 - Marcos de seguridad de la información | Familia NIST
Introducción a NIST y su Rol en la Seguridad de la Información:
Se explica que el National Institute of Standards and Technology (NIST) es una agencia del Departamento de Comercio de EE. UU. que desarrolla estándares, guías y mejores prácticas para la seguridad de la información. Originalmente enfocados en agencias gu...
Tema: Gobernanza de seguridad de la información
Capitulo 13 - Marcos de seguridad de la información | Alternativos
El Capitulo 13 se centra en una visión comparativa de diversos marcos y estándares utilizados en la gestión y seguridad de la información. A continuación, se presenta un resumen de los aspectos más importantes:
• Cobit 2019:
- Enfocado en la gobernanza y gestión de TI, asegurando la alineación entre la tecnología y...
Tema: Gobernanza de seguridad de la información
Capitulo 14 - Introducción a la gobernanza de seguridad de la información
Principios y marcos normativos
Principios: seguridad organizacional; enfoque por riesgos; alineación de inversiones al negocio; conformidad; cultura de seguridad; medición por desempeño.
Marcos: ISO/IEC 27014 (supervisión de seguridad); NIST CSF ID.GV (gobernanza cibernética); COBIT 2019 (evaluar,...
Tema: Gobernanza de seguridad de la información
Capitulo 15 - Marco conceptual y modelos de gobernanza de seguridad de la información
1. Enfoque y propósito
La gobernanza de la seguridad de la información se apoya en principios corporativos sólidos y un ciclo continuo de mejora (PDCA) alineado con los objetivos del negocio. Para desplegarla existen diversos esquemas organizativos (centralizado, descentralizado, híbrido, basado en...
If you've ever wanted to know about champagne, satanism, the Stonewall Uprising, chaos theory, LSD, El Nino, true crime and Rosa Parks, then look no further. Josh and Chuck have you covered.
My Favorite Murder is a true crime comedy podcast hosted by Karen Kilgariff and Georgia Hardstark. Each week, Karen and Georgia share compelling true crimes and hometown stories from friends and listeners. Since MFM launched in January of 2016, Karen and Georgia have shared their lifelong interest in true crime and have covered stories of infamous serial killers like the Night Stalker, mysterious cold cases, captivating cults, incredible survivor stories and important events from history like the Tulsa race massacre of 1921. My Favorite Murder is part of the Exactly Right podcast network that provides a platform for bold, creative voices to bring to life provocative, entertaining and relatable stories for audiences everywhere. The Exactly Right roster of podcasts covers a variety of topics including historic true crime, comedic interviews and news, science, pop culture and more. Podcasts on the network include Buried Bones with Kate Winkler Dawson and Paul Holes, That's Messed Up: An SVU Podcast, This Podcast Will Kill You, Bananas and more.
Current and classic episodes, featuring compelling true-crime mysteries, powerful documentaries and in-depth investigations. Follow now to get the latest episodes of Dateline NBC completely free, or subscribe to Dateline Premium for ad-free listening and exclusive bonus content: DatelinePremium.com
The World's Most Dangerous Morning Show, The Breakfast Club, With DJ Envy, Jess Hilarious, And Charlamagne Tha God!
The official podcast of comedian Joe Rogan.