Conversando con CISOS

Seleccionando el modelo correcto de un SOC para su organización

19 de Mayo, 2021
12:00 Bogotá/México, 13:00 Santiago, 14:00 Buenos Aires / São Paulo.


Hoy es un programa especial de micrófono abierto, durante el cual conversaremos acerca de los 5 modelos de SOC.
El SOC más que una plataforma, son un conjunto de capacidades, que van desde lo tecnológico, humano y de gestión, que permite la visibilización y administración de posibles situaciones que puedan afectar la operación de la organización en el contexto digital que se encuentre.
Estos tipos de servicios no estarán acordes a su propósito cuando no existe un modelo de operación que esté conectados con las necesidades y realidades del negocio. Es importante al desarrollar un modelo operativo del SOC, tener en cuenta los riesgos y amenazas actuales, así como los objetivos comerciales, centrándose en casos de uso de respuesta y detección de amenazas específicas.
Las capacidades del SOC enfrentan grandes desafíos como lo son, extender la visibilización más allá del SIEM, la integración con otros ambientes como lo pueden llegar a ser (IoT, OT, o EoT), la planificación de los servicios prestados, la gestión de incidentes, entre otros servicios en los que se ha visto y conocido como la evolución del SOC.
Es por eso que esta conversación abierta, busca que juntos podamos construir una visual de como poder al menos arrancar en la selección de este tipo de servicios y no morir en el intento. Los esperamos.
Acompáñenos !

Capítulo 59: Estableciendo un programa de métricas de ciberseguridad

Descargue la plantilla: Metric Planning Workbook
Hoy conversamos sobre uno de los grandes desafíos de los programas de ciber-seguridad en las organizaciones y están relacionados con las métricas, indicadores, mediciones, umbrales, etc. En conjunto con los asistentes buscamos crear un dialogo abierto y constructivo acerca de:
    ¿Cuál/es pueden ser aquellas métricas necesarias en un programa de ciber-seguridad?
    ¿Porqué deben existir estas iniciativas? y ¿Para qué se usan?
    ¿Cómo puede ser el proceso de construirlas?
    ¿Son todas las audiencias iguales cuando se habla de métricas de ciber-seguridad?
Estas y otras preguntas, son parte de esta interesante conversación que de seguro juntos podemos construir.

Capítulo 58: Abril 28, 2021: OSINT e Inteligencia en fuentes públicas como herramienta para la Ciberseguridad

Hoy nos acompañan Germán Realpe Delgado, Ceo de Cloud Seguro, y Manuela Guarnizo, Consultora de Cloud Seguro, en temas de Ethical Hacking y OSINT. Hoy hablaremos de la importancia del analista de inteligencia y de la importancia del OSINT y la Ciberinteligencia como herramienta en la Ciberseguridad.
En la actualidad el OSINT y la Inteligencia en fuentes públicas se convierte en una herramienta para los profesionales en Ciberseguridad. El OSINT, es usado en las primeras fases de ejercicios de Ethical Hacking para encontrar riesgos de forma pública. Pero en ocasiones los profesionales y empresas desconocen que el OSINT y la Ciberinteligencia es un proceso estructurado que se desprende del análisis de la información como un proceso de la disciplina de la inteligencia. El utilizar una gran cantidad de herramientas de seguridad es distinto a generar un producto de inteligencia que pueda servir para la toma de decisiones.

Capítulo 57: Abril 21, 2021: Protección de los derechos digitales de los Niños, Niñas y Adolecentes(NNA)

Hoy nos acompaña Nazly Borrero Vasquez de IT SERVICE AND BERATUNG. Nazly es Asesora, Conferencista y Consultora en Ciberseguridad y Ciberdelitos enfocado a menores, autora de los libros "A un Click de Enredarse, Fronteras Invisibles de la Ciberseguridad en Colombia", y "A un Click de Enredarse Recargado, y Clickea y Procede Mejor".
Nos ocupamos mucho tiempo a desarrollar estrategias de protección de ciberseguridad en las organizaciones, sin embargo, es importante pensar en poblaciones como los (NNA) quienes también son blancos de ataques en los ambientes virtuales actuales, con las cifras creciendo y con las afectaciones a estas poblaciones en aumento, se hace necesario que también se piense en desarrollar educación y esquemas de protección para ellos.
De la mano de nuestra invitada Nazly Borrero hablaremos un poco de la protección y que se puede hacer para incluirlos como parte de los procesos de protección.

Capítulo 56: Abril 14, 2021: What is a virtual CISO and why would I need one?

Today, we have the pleasure of welcoming Michael Ball. Michael is a cyberSecurity Adviser and founder of TeamCISO with over 25 years in Infosec. Currently developing the "Virtual CISO" practice for small to mid-tier businesses, and occupying the role of vCISO in several Canadian Mid-Market organizations. Over the past 15 years Michael has helped create the Office of the CISO in two large global Insurance Companies.
Today'stopic is about What is a virtual CISO. A vCISO, or Virtual CISO (Chief Information Security Officer) is an individual who provides Cyber Security Governance services on a contractual basis.The Virtual CISO role is similar. They would come in initially and provide an assessment of your current Cyber Security "Posture", or how secure your network and processes are overall compared to others in your industry. And like a lawyer or accountant, the vCISO is not typically a "one person shop". They would have security analysts and an admin team that provide a holistic approach to delivery.

Capítulo 55: Abril 7, 2021: 10 tips para abordar una charla con su Junta Directiva/Comité de Auditoria acerca de los retos de #Ciberseguridad

Hoy nos acompaña Victor Vasquez, Presidente ISACA Bogotá, Director de IT Advisory KPMG in Colombia. Ingeniero de Sistemas, Especialización en Gerencia de proyectos de sistemas de la Universidad del Rosario Certificado como PMP, CISA, CISM, CRISC. Ha participado tanto en planeación, ejecución, monitoreo y control de trabajos de Auditoria de Informática dentro de proyectos de auditoría Interna, en compañías de manufactureras y del sector financiero.
Un estudio reciente de la asociación de tecnología global ISACA encontró que el 87 por ciento de los profesionales de alto nivel y los miembros de la junta carecen de confianza en las iniciativas de ciberseguridad. ¿Cómo puede hablar con su junta directiva de una manera que genere confianza y gane aceptación?
En esta conversación, Victor nos comparte 10 tips que nos ayuda como liderar esta conversación.

Capítulo 54: Marzo 31, 2021: Implementando soluciones de IAM y PAM

Hoy nos acompaña Nohemí Moreno, Nohemí Moreno, Directora de Servicios Aplicados de Ciberseguridad en Accenture. Nohemi tiene experiencia ayudando a clientes a evaluar sus estrategias de seguridad y privacidad y liderando implementaciones de gestión de identidad y acceso y gobierno, gestión de cambios y programas de concientización dirigidos a la transformación de la seguridad de la información.
Las soluciones de IAM y PAM son herramientas que han estado disponibles durante mucho tiempo. Sin embargo, hoy en día y como parte del modelo de ciberseguridad Zero Trust, estas soluciones son críticas y definir una estrategia para implementarlas, operarlas y mantenerlas, es tan esencial como las propias soluciones como parte de una arquitectura Zero Trust.
Discutiremos los objetivos principales para implementar soluciones IAM y PAM:
  • 1. Gestionar los riesgos de confidencialidad e integridad.
  • 2. Automatizar o mejorar la madurez y eficacia de los procesos de control de acceso, aprovisionamiento y desaprovisionamiento, así como la gestión de cuentas privilegiadas.
  • 3. Optimización de recursos en actividades más estratégicas y tácticas.
  • 4. Cumplimiento normativo, tales como SOX, PCI-DSS, normativa de privacidad de datos y otros relacionados con cada sector empresarial.
  • 5. Cumplimiento de mandatos internos.
  • 6. Por último, como parte de arquitectura Zero Trust, ser capaz de saber quién tiene acceso a qué y con qué derechos, verificar la identidad de los usuarios internos y externos, proporcionar múltiples niveles de autenticación basados en un enfoque de riesgo y proporcionar los privilegios necesarios para ejecutar su función.
  • Capítulo 53: Marzo 24, 2021: Desafíos del mundo de IIoT/IoT/ que se avecina para los profesionales de seguridad

    Hoy nos acompaña Freddy Macho, Chairman IoTSI Chile - Asesor de Directorio - Coordinador Regional CCI - Cyber Researcher. Freddy es un profesional de alta trayectoria, experto en Seguridad de la Información y Ciberseguridad, con manejo, gestión y creación de servicios de Security Testing, Plan & Design Ciber, Security analytics. Auditoría, Consultoría Estratégica de Seguridad y Protección de Datos. Experiencia laboral en 15 países. Freddy es presentador, panelista, expositor y ponente de eventos de seguridad a nivel internacional.
    En esta conversación, vamos a explorar de la mano de nuestro invitado los desafíos del mundo de IoT/IIoT y como debemos los profesionales de seguridad y ciberseguridad considerar estos nuevos escenarios de trabajo en donde la protección, así como la privacidad, serán piezas fundamentales.
    Así mismo, en la conversación buscaremos explorar los actuales y futuros desafíos, retos, oportunidades y posibilidades, que nos permitan comprender este panorama, que junto al 5G hace de la realidad digital un escenario de múltiples dinámicas y complejidades que deben ser atendidas.

    Capítulo 52: Marzo 17, 2021: Zero Trust Network Access

    Tyrone E. Wilson is our guest today.
    What is ZTNA and why is it important? The Zero Trust Network Access security model is best described by the phrase never trust, always verify. The ZTNA theory assumes that there will always be an attacker both inside and outside an organization’s network. No client or user ought to be consequently trusted, even if they bypass the DMZ. This clearly differentiates from the “trust but verify” concept behind traditional perimeter security. Zero Trust networks require verification whenever a client or user requests for access, whether or not the requester sits inside the organizational network. ZTNA does not depend on a DMZ comprising VPNs, firewalls, edge servers, and other security devices protecting restricted resources.

    Capítulo 51: Marzo 10, 2021: Zero-day vulnerabilidades en Microsoft Exchange

    En el programa de hoy, Andrés, Edgar, y CISOS de la región conversaron acerca de esta actividad identificada como crítica por Microsoft y el Gobierno USA. Discutimos si CISOS han utilizado sus procesos de ciberseguridad para lidear con esta situación, cuales han sido lecciones aprendida, etc.
    - Enlace 1: CISA issues emergency directive to agencies: Deal with Microsoft Exchange zero-days now
    - Enlace 2: Emergency Directive 21-02
    - Enlace 3: New nation-state cyberattacks
    Videos de Conversando con CISOS

    Visite nuestra página de YouTube para ver todos los videos de nuestro programa.



    Patrocinadores