Capítulo 80: Diciembre 1, 2021: Making Zero Trust Work in Your Organization

Nuestro invitado de hoy es TK Keanini, CTO of Cisco Security. TK cuenta con más de 25 años de experiencia en networking y seguridad.
Conversaremos con TK acerca de las herramientas necesarias para implementar Zero Trust. Cuáles son los procesos y el impacto de lograr hacer Zero Trust una pieza clave de su estrategia de seguridad.

Capítulo 79: Noviembre 24, 2021: IEEE's "THE IMPACT OF Tech IN 2022 AND BEYOND"

Andres y Edgar discuten el reporte de IEEE "THE IMPACT OF Tech IN 2022 AND BEYOND" con enfoque en ciberseguridad: https://transmitter.ieee.org/impact-of-technology-2022/

Capítulo 78: Noviembre 10, 2021: Military Strategies applied to Cybersecurity

Our guest today is Ryan English. Ryan is a US veteran, small business owner, and cybersecurity disciple. He first experienced the defense and security field as a young Marine scout/sniper in the 1990s. As his studies at university ended and the conflict in the Middle East progressed, he became involved in the War on Terror: first as a defense contractor training Iraqi police in Baghdad, then re-enlisting to deploy in the National Guard, and finally working for the State Department as a member of the US Ambassador’s High-Threat protective detail in Iraq. In 2012 he was fortunate enough to be indoctrinated into the arcane world of information security by two of the industry’s most notorious security researchers, followed by work in cyber threat intelligence. He has absorbed lessons in the industry both from seasoned practitioners and the unpredictability of startups. He is currently on the board of an all-veteran cybersecurity company, and leads a team of executive protection specialists working in the Atlanta area.
Ryan will share his expertise on various military strategies that can become part of our cybersecurity strategies. He will share stories about how he used his experience in military strategies to prepare for his trip to Cartagena in 2019 for the first CISO LATAM event and be ready for any eventuality (Detect/React/Respond), and other amazing stories of his time in the middle east. Join us for this extremely interesting episode. You don’t want to miss Ryan’s conversation. It is loaded with gems.

Capítulo 77: Octubre 27, 2021: SOC Reference Architecture y Reference Model de Microsoft

En este capítulo, comentamos acerca de Microsoft's security operations (SecOps/SOC) reference architecture. Discutimos acerca de los desafíos que se encuentran en los SOCs, estudiamos la arquitectura del COS de Microsoft, y muchas cosas más.

Capítulo 76: Octubre 20, 2021: Introducción al C2 Matrix de Scythe

SLa the C2 Matrix es un proyecto de Jorge Orchilles y Bryson Bort y es interesante por proporcionar una matriz donde encontrar diferentes herramientas de pentesting y Red Team y que permite comparar, documentar y conocer frameworks de C2 que facilitan la emulación de los adversarios. Es decir, es un listado de herramientas clasificadas por características, funcionalidades, soporte, etcétera. Un proyecto que permite conocer más cosas de las herramientas más conocidas, pero también conocer otras menos conocidas y que tienen potencial. (https://blog.segu-info.com.ar/2020/11/c2-matrix-matriz-para-comparar-los.html?m=0)

Capítulo 75: Septiembre 29, 2021: Cuatro acciones que puedes tomar al identificar un riesgo

Si trabajas en ciberseguridad, debe entender los mecanismos básicos de riesgo. No nos referimos a la formula RIESGO = IMPACTO * PROBABILIDAD. Nos referimos a que puedes hacer una vez identifiques un riesgo. Hay 4 estrategias básicas:
1. Evitar: No haga las cosas que introducen el riesgo. En ciberseguridad, esto requiere ser parte de la toma de decisiones con autorización a tomar decisiones. Este es el más raro, pero también es la manera más efectiva de una estrategia de riesgos.
2. Transferir – Haga que otro sea el dueño del problema. Lo importante es reconocer que esto solo aplica a asuntos financieros o legales. No hace nada para controlar reputación o disrupción. La verdad es que no se puede huir al riesgo comprando pólizas de seguro.
3. Aceptar – Decida vivir con el riesgo. Esta opción debe ser la última en escoger, ya cuando de verdad no hay más opciones. En la realidad, esta opción siempre existe cuando los riesgos no son cuantificados correctamente, o no son comunicados a los que toman decisiones, o la organización de ciberseguridad no tiene poder dentro de la organización.
4. Reducir (mitigar, compensar) – Haga algo para reducir el impacto o la posibilidad de que el riesgo ocurra. Esta es la actividad por la cual nos pagan. Siempre hay algo que se pueda hacer acerca del riesgo una vez tengamos suficiente información acerca del riesgo.