blue team sin morir en el intento

blue team sin morir en el intento

Este es un espacio dedicado al Blue Team, donde exploraremos estrategias, experiencias, métodos e iniciativas para fortalecer tu postura de seguridad y ampliar tu conocimiento en el tema. Disfruta de entrevistas, consejos y recomendaciones de expertos. Hosted on Acast. See acast.com/privacy for more information.

Episodes

January 3, 2025 12 mins

En este capítulo cero del podcast 'Blue Team sin morir en el intento', presenta su proyecto dedicado a la ciberseguridad y defensa informática. el orador comparte su motivación para crear este podcast tras asistir a Ekoparty 2024. Actualmente trabaja en Monterrey, liderando un equipo de ciberseguridad en una organización financiera. El podcast tiene como objetivo ayudar a las nuevas generaciones en el mundo de la ciberseguridad...

Mark as Played

Tema: Introducción y contexto

Capitulo 1 - Bienvenidos al Blue Team: Qué hacemos y por qué es crucial


Introducción y Origen del Blue Team

El presentador introduce el podcast dedicado al Blue Team y explica el origen del término, que proviene de los ejercicios militares de guerra (wargaming) donde se dividían los equipos en Red Team (atacantes) y Blue Team (defensores). Se menciona que el término se popularizó en el contexto de cib...

Mark as Played

Tema: Introducción y contexto

Capitulo 2 - La evolución del Blue Team: pasado, presente y futuro


Resumen

En este episodio del podcast 'Blue Team sin morir en el intento', se discutió la evolución del Blue Team desde 1950 hasta el futuro. El presentador, José, realizó un análisis exhaustivo dividido en tres partes: el pasado (1950-2010), el presente (2010-2025) y el futuro (2025 en adelante). Se abordaron eventos históricos globale...

Mark as Played

Tema: Introducción y contexto

Capitulo 3 - Estructura de un SOC (Security Operation Center)


Introducción

Un SOC es una unidad centralizada que monitorea y gestiona la seguridad de una organización las 24/7. Su objetivo principal es detectar y responder a amenazas cibernéticas en tiempo real, asegurando la protección de las operaciones empresariales.


Aspectos principales:

Funciones Operativas:

Uso de herramientas como SIEM, EDR/XD...

Mark as Played

Tema: Introducción y contexto

Capitulo 4 - Fundamentos de Seguridad de la Información


Introducción:

La seguridad de la información busca proteger la confidencialidad, integridad y disponibilidad de los datos mediante medidas que abarcan tanto medios informáticos como otros formatos.

1. La CID y conceptos básicos

Confidencialidad: Protección contra acceso no autorizado mediante contraseñas y cifrado. Amenazas: Phishing, Spyware, MitM...

Mark as Played
January 28, 2025 4 mins
Nueva Sección

Hosted on Acast. See acast.com/privacy for more information.

Mark as Played
February 3, 2025 51 mins

Investigación Profunda de Grupos de Ransomware

Investigación 1 - Ransomware Clop


1. Identificación del Grupo

Nombre: Clop

Año de aparición: 2019

Origen: Europa del Este (posiblemente Rusia o países vecinos)

Víctimas: 668 en total, 60 en 2025 hasta la fecha. Última víctima: OLAMETER.COM.

2. Perfil del Grupo

Historia y evolución: Derivado del malware CryptoMix, ha evolucionado con capacidades avanzadas, incluyendo la doble extorsión y el...

Mark as Played

Tema: Introducción y contexto

Capitulo 5 - Principios de defensa en profundidad


Liga de la noticia:

https://darktrace.com/es/blog/how-abuse-of-perfectdata-software-may-create-a-perfect-storm-an-emerging-trend-in-account-takeovers


Introducción:

Origen y evolución: Se basa en modelos militares y de seguridad crítica, adoptados en informática para mitigar amenazas como ransomware y APTs.


Principios fundamentales: Incluyen global...

Mark as Played

Tema: Introducción y contexto

Capitulo 6 - El día a día de un SOC (Security Operation Center)


Redes Sociales:

blueteam.smi@hotmail.com

https://shows.acast.com/blueteam-sin-morir-en-el-intento

https://linkedin.com/company/blue-team-smi

https://x.com/blueteam_smi

https://www.youtube.com/@BlueTeamSMI


Donativo:

https://buymeacoffee.com/btsmi



Hosted on Acast. See acast.com/privacy for more...

Mark as Played

Tema: Introducción y contexto

Capitulo 7 - Hackeos históricos 1 - Hackeo masivo a eBay


Resumen Ejecutivo:

El ataque ocurrió en 2014, comprometiendo información sensible de aproximadamente 145 millones de usuarios. Se sustrajeron datos como nombres, direcciones de correo, teléfonos y fechas de nacimiento (sin afectar información financiera). El incidente tuvo un impacto significativo en la reputación y finanzas de eBay, generando p...

Mark as Played

Tema: Introducción y contexto

Capitulo 8 - Carrera en ciberseguridad roles y certificaciones


https://www.cybrary.it/


Popularidad de certificaciones:

Certificaciones | Demanda en puestos ciberseguridad

CompTIA Security+  | 11,664

GIAC Security Essentials (GSEC)  | 2,786

Offensive Security Certified Professional (OSCP)     | 2,784

Certified Ethical Hacker (CEH)   ...

Mark as Played

Investigación Profunda de Grupos de Ransomware

Investigación 2 - Ransomware Ransomhub


1. Identificación y Perfil del Grupo

Nombre y Filosofía: RansomHub es un grupo de ransomware con miembros internacionales, enfocado en obtener ganancias en dólares.

Normas Operativas: No atacan a ciertos países (como la CEI, Cuba, Corea del Norte y China) y evitan repetir ataques contra víctimas que ya hayan pagado. Además, se comprometen a propor...

Mark as Played

Tema: Introducción y contexto

Capitulo 9 - Cómo implementar un equipo de Blueteam en tu organización


El Capítulo 9, ofrece una guía completa para establecer un equipo de defensa proactiva en el ámbito de la ciberseguridad. A continuación, se resumen los puntos clave:


Definir objetivos y alcance:

Realizar un análisis de brechas y evaluación de riesgos.

Elaborar un inventario de activos (digitales y físicos) y clasificarlos según ...

Mark as Played

Tema: Introducción y contexto

Capitulo 10 - Cómo crear un SOC de alto rendimiento


El capítulo describe un plan integral para establecer un Centro de Operaciones de Seguridad (SOC) de alto nivel basado en cinco pilares clave:


Gestión de Ingestas en el SIEM:

Incorporación Estratégica: Identificar y mapear fuentes críticas (activos, aplicaciones y dispositivos) que generan logs, priorizando aquellos con mayor impacto en la segurid...

Mark as Played

Tema: Gobernanza de seguridad de la información

Capitulo 11 - Marcos de seguridad de la información | Familia ISO 27000


Link de noticia:

https://www.cloudsek.com/blog/the-biggest-supply-chain-hack-of-2025-6m-records-for-sale-exfiltrated-from-oracle-cloud-affecting-over-140k-tenants 


Link revisión de dominio afectado:

https://exposure.cloudsek.com/oracle


Link de iso:

https://www.iso.org/standards.html


Introducción:

Se pl...

Mark as Played

Investigación Profunda de Grupos de Ransomware

Investigación 3 - Ransomware Akira


1. Identificación y Origen

Akira es un ransomware operado bajo el modelo Ransomware-as-a-Service (RaaS) y utiliza doble extorsión: roba y cifra datos, amenazando con publicarlos si no se paga el rescate. Su origen se sospecha en Rusia o países exsoviéticos, pero ataca principalmente en EE.UU., Reino Unido y Canadá.


2. Perfil y Evolución

Activo de...

Mark as Played

Tema: Gobernanza de seguridad de la información

Capitulo 12 - Marcos de seguridad de la información | Familia NIST


Introducción a NIST y su Rol en la Seguridad de la Información:

Se explica que el National Institute of Standards and Technology (NIST) es una agencia del Departamento de Comercio de EE. UU. que desarrolla estándares, guías y mejores prácticas para la seguridad de la información. Originalmente enfocados en agencias gu...

Mark as Played

Tema: Gobernanza de seguridad de la información

Capitulo 13 - Marcos de seguridad de la información | Alternativos


El Capitulo 13 se centra en una visión comparativa de diversos marcos y estándares utilizados en la gestión y seguridad de la información. A continuación, se presenta un resumen de los aspectos más importantes:


• Cobit 2019:

- Enfocado en la gobernanza y gestión de TI, asegurando la alineación entre la tecnología y...

Mark as Played

Tema: Gobernanza de seguridad de la información

Capitulo 14 - Introducción a la gobernanza de seguridad de la información


Principios y marcos normativos

Principios: seguridad organizacional; enfoque por riesgos; alineación de inversiones al negocio; conformidad; cultura de seguridad; medición por desempeño.

Marcos: ISO/IEC 27014 (supervisión de seguridad); NIST CSF ID.GV (gobernanza cibernética); COBIT 2019 (evaluar,...

Mark as Played

Tema: Gobernanza de seguridad de la información

Capitulo 15 - Marco conceptual y modelos de gobernanza de seguridad de la información


1. Enfoque y propósito

La gobernanza de la seguridad de la información se apoya en principios corporativos sólidos y un ciclo continuo de mejora (PDCA) alineado con los objetivos del negocio. Para desplegarla existen diversos esquemas organizativos (centralizado, descentralizado, híbrido, basado en...

Mark as Played

Popular Podcasts

    If you've ever wanted to know about champagne, satanism, the Stonewall Uprising, chaos theory, LSD, El Nino, true crime and Rosa Parks, then look no further. Josh and Chuck have you covered.

    My Favorite Murder with Karen Kilgariff and Georgia Hardstark

    My Favorite Murder is a true crime comedy podcast hosted by Karen Kilgariff and Georgia Hardstark. Each week, Karen and Georgia share compelling true crimes and hometown stories from friends and listeners. Since MFM launched in January of 2016, Karen and Georgia have shared their lifelong interest in true crime and have covered stories of infamous serial killers like the Night Stalker, mysterious cold cases, captivating cults, incredible survivor stories and important events from history like the Tulsa race massacre of 1921. My Favorite Murder is part of the Exactly Right podcast network that provides a platform for bold, creative voices to bring to life provocative, entertaining and relatable stories for audiences everywhere. The Exactly Right roster of podcasts covers a variety of topics including historic true crime, comedic interviews and news, science, pop culture and more. Podcasts on the network include Buried Bones with Kate Winkler Dawson and Paul Holes, That's Messed Up: An SVU Podcast, This Podcast Will Kill You, Bananas and more.

    Dateline NBC

    Current and classic episodes, featuring compelling true-crime mysteries, powerful documentaries and in-depth investigations. Follow now to get the latest episodes of Dateline NBC completely free, or subscribe to Dateline Premium for ad-free listening and exclusive bonus content: DatelinePremium.com

    The Breakfast Club

    The World's Most Dangerous Morning Show, The Breakfast Club, With DJ Envy, Jess Hilarious, And Charlamagne Tha God!

    The Joe Rogan Experience

    The official podcast of comedian Joe Rogan.

Advertise With Us
Music, radio and podcasts, all free. Listen online or download the iHeart App.

Connect

© 2025 iHeartMedia, Inc.